Існує багато різновидів кібератак, які трапляються в сучасному світі. Якщо ми знаємо різні типи кібератак, нам стає легше захистити наші мережі та системи від них. У цій статті ми детально розглянемо 20 найпоширеніших кібератак, від яких може постраждати як окрема людина, так і великий бізнес, залежно від масштабу.
1. Вірусні атаки
Це один з найпоширеніших видів кібератак. Це шкідливі програмні віруси, включаючи мережеві черв'яки, шпигунські програми, програми-вимагачі, рекламні програми та трояни.
2. Фішингова атака
Це різновид соціальної інженерії, коли зловмисник видає себе за довірену особу і надсилає жертві фальшиві листи.
3. Атака на пароль
Це форма атаки, коли хакер зламує ваш пароль за допомогою різних програм та інструментів для злому, таких як Aircrack, Cain, Abel, John the Ripper, Hashcat тощо. Існують різні типи атак на паролі, такі як атаки грубої сили, атаки за словником та атаки за допомогою кейлогерів.
4. Атака посередника
Атака посередника (Man-in-the-Middle Attack, MITM) також відома як атака на підслуховування. У цій атаці зловмисник втручається у двосторонню комунікацію, тобто перехоплює сеанс зв'язку між клієнтом і хостом.
5. Атака на ін'єкції SQL
Атака з використанням мови структурованих запитів (SQL) відбувається на веб-сайті, керованому базою даних, коли хакер маніпулює стандартним SQL-запитом. Вона здійснюється шляхом введення шкідливого коду в пошуковий рядок вразливого веб-сайту, в результаті чого сервер розкриває важливу інформацію.
6. Атака на відмову в обслуговуванні (DOS)
Атаки на відмову в обслуговуванні є значною загрозою для компаній. Зловмисники атакують системи, сервери або мережі та заливають їх трафіком, щоб вичерпати їхні ресурси та пропускну здатність.
7. Внутрішня загроза
Як випливає з назви, інсайдерська загроза стосується не третьої сторони, а інсайдера. У такому випадку це може бути особа з організації, яка знає все про організацію. Внутрішні загрози можуть завдати величезних збитків.
8. Криптоджекінг
Термін "криптоджекінг" тісно пов'язаний з криптовалютою. Криптоджекінг має місце, коли зловмисники отримують доступ до чужого комп'ютера для майнінгу криптовалюти.
9. Атака нульового дня
Експлойт нульового дня (Zero-Day Exploit) відбувається після оголошення про вразливість мережі; в більшості випадків рішення для цієї вразливості не існує. Тому постачальник повідомляє про вразливість, щоб користувачі знали про неї; однак ця новина також потрапляє до зловмисників.
10. Атака "водопою" (Watering Hole)
Жертвою тут є певна група організації, регіон тощо. У такій атаці зловмисник обирає веб-сайти, які часто використовуються цільовою групою. Веб-сайти визначаються або шляхом ретельного моніторингу групи, або шляхом здогадок.
11. Спуфінг
Зловмисник видає себе за когось, щоб отримати доступ до конфіденційної інформації та вчинити зловмисні дії. Наприклад, він може підмінити адресу електронної пошти або мережеву адресу.
12. Атаки на основі ідентифікаційних даних
Здійснюються з метою викрадення або маніпулювання особистою інформацією інших осіб, наприклад, викрадення чиїхось PIN-кодів для отримання несанкціонованого доступу до їхніх систем.
13. Атаки на введення коду
Здійснюються шляхом вставки шкідливого коду в програмне забезпечення для маніпулювання даними. Наприклад, зловмисник вставляє шкідливий код в базу даних SQL для крадіжки даних.
14. Атаки на ланцюги постачання
Використання вразливостей у програмному або апаратному забезпеченні ланцюжка поставок для збору конфіденційної інформації.
15. Тунелювання DNS
Зловмисник використовує систему доменних імен (DNS) для обходу заходів безпеки та зв'язку з віддаленим сервером.
16. Підміна DNS
Кібератака, в якій зловмисник маніпулює DNS-записами веб-сайту, щоб контролювати його трафік.
17. Атаки на основі Інтернету речей
Використання вразливостей в Інтернеті речей (IoT), таких як розумні термостати та камери спостереження, для крадіжки даних.
18. Програми-вимагачі
Зашифровують дані жертви та вимагають оплату в обмін на них.
19. Розподілені атаки на відмову в обслуговуванні (DDos)
Переповнення веб-сайту трафіком, щоб зробити його недоступним для законних користувачів і використати вразливості в конкретній мережі.
20. Розсилка спаму
Розсилка неавтентичних електронних листів для поширення фішингового шахрайства.