36 lines
4.6 KiB
Markdown
36 lines
4.6 KiB
Markdown
|
---
|
|||
|
title: Cyberattacks
|
|||
|
localeTitle: Кибератаки
|
|||
|
---
|
|||
|
Кибератака относится к эксплуатации или «взлому» компьютерных систем, инфраструктур, компьютерных сетей и / или персональных компьютеров с использованием вредоносного кода. Целью кибератаки чаще всего является кража, изменение или уничтожение информации.
|
|||
|
|
|||
|
Мотив запуска кибератаки может варьироваться от финансового до политического и идеологического. Есть также хакеры, которые проникают в системы как разновидность развлечений.
|
|||
|
|
|||
|
Кибератаки могут быть целенаправленными и нецелесообразными, а механизмы, используемые хакерами, различаются. В результате целенаправленной атаки киберпреступники могут использовать копье-фишинг, в котором электронная почта, содержащая вредоносный код, скрытый в прикрепленном файле, отправляется целевым пользователям. Вредоносный код мог, например, установить себя на целевое устройство и отправить информацию обратно своему создателю. Когда это происходит, мы называем устройство жертвы ботнетом или зомби-компьютером.
|
|||
|
|
|||
|
Кибератак также может быть нецелесообразным. Классическим примером таких атак является фишинг, в котором киберпреступники отправляют электронные письма большой группе людей, скрывающихся в качестве законной организации, чтобы побуждать пользователей делиться конфиденциальной информацией или посещать фальшивый веб-сайт. В качестве альтернативы, хакер может скомпрометировать законный веб-сайт и установить вредоносное ПО (вредоносное ПО), с помощью которого посетители заражаются. В 2017 году сайт украинского правительства был заражен вредоносными программами, которые стирают жесткие диски посетителей.
|
|||
|
|
|||
|
Одной из самых больших кибератак на сегодняшний день является взлом Yahoo, это повлияло на все 3 миллиарда учетных записей пользователей. Взлом был опасен, поскольку он отображал имена пользователей, адреса электронной почты, номера телефонов, DOB, зашифрованные пароли и незашифрованные вопросы безопасности. Эта атака доказывает, что независимо от того, насколько велика компания, никто не может быть на 100% уверенным, что их данные безопасны.
|
|||
|
|
|||
|
## Общие типы кибератак
|
|||
|
|
|||
|
* Вредоносное
|
|||
|
* Фишинг
|
|||
|
* SQL-инъекция
|
|||
|
* Уязвимость
|
|||
|
* Межсайтовый скриптинг (XSS)
|
|||
|
* Парольные атаки
|
|||
|
* Атаки на отказ в обслуживании (DoS)
|
|||
|
* Человек в Среднем (MITM)
|
|||
|
* Повторное использование учетных данных
|
|||
|
* Программное обеспечение Rogue
|
|||
|
* Отравление ARP (сетевой Pentest)
|
|||
|
* Пароль Bruteforce
|
|||
|
* Включение локального / удаленного файла (веб-приложение Pentest)
|
|||
|
* Справочник косвенного объекта (IDOR)
|
|||
|
* Распределенный отказ от службы (DDoS)
|
|||
|
* Троянская атака
|
|||
|
* Wifi-Фишинг
|
|||
|
* Отравление DNS
|
|||
|
* E-mail Spoofing
|
|||
|
* KRACK (Key Reinstallation Attack)
|