
Nézetek: 3,022
Mi az a kibertámadás?
Un kibertámadás Olyan műveletre utal, amelyet egy számítógép vagy egy számítógépes információs rendszer bármely elemének célba vételére terveztek adatok megváltoztatása, megsemmisítése vagy ellopása, valamint a hálózat kihasználása vagy károsítása céljából. A kibertámadások egyre szaporodnak, így az utóbbi években és emiatt egyre népszerűbbé vált az üzlet digitalizálása.
Bár több tucat különböző típusú támadás létezik, a kibertámadások listája a 20 leggyakoribb példát tartalmazza.

A kiberbiztonsági támadások 20 leggyakoribb típusa
DoS és DDoS támadások
A szolgáltatásmegtagadási (DoS) támadás célja, hogy a rendszer erőforrásait olyan mértékben túlterhelje, hogy az nem tud válaszolni a jogszerű szolgáltatáskérésekre. Az elosztott szolgáltatásmegtagadási (DDoS) támadások hasonlóak abban, hogy célja a rendszer erőforrásainak kimerítése is. A DDoS támadást a támadó által vezérelt rosszindulatú programokkal fertőzött gazdagépek széles köre kezdeményezi. Ezeket "szolgáltatásmegtagadási" támadásoknak nevezik, mivel az áldozat webhelye nem tud szolgáltatást nyújtani azoknak, akik hozzá akarnak férni. Ezt a fajta hackelést nagyon gyakran használják.
DoS támadás esetén a célhelyet elárasztják az illegitim kérések, így a webhelynek minden kérésre válaszolnia kell, és az erőforrásait minden válasz felemészti. Ez lehetetlenné teszi, hogy a webhely a szokásos módon kiszolgálja a felhasználókat, és gyakran a webhely teljes leállását eredményezi.
A DoS és a DDoS támadások különböznek a többi számítógépes támadástól, amely lehetővé teszi a hacker számára, hogy hozzáférjen egy rendszerhez, vagy növelje a jelenleg elérhető hozzáférését. Az ilyen típusú támadásokkal a támadó közvetlenül profitál az erőfeszítéseikből. Másrészt a DoS és DDoS hálózati támadásokkal a cél egyszerűen a célszolgáltatás hatékonyságának megzavarása.
A DoS támadás más típusú támadásokkal szembeni sebezhetőség létrehozására is használható. Sikeres DoS vagy DDoS támadás esetén a rendszernek gyakran offline állapotba kell kerülnie, ami sebezhetővé teheti más típusú támadásokkal szemben. A DoS támadások megelőzésének általános módja egy tűzfal használata, amely észleli, hogy a webhelyére küldött kérések jogosak-e. A csaló kérések ezután elvehetők, lehetővé téve a normál forgalom megszakítás nélküli áramlását.
MITM támadások
A MITM (man-in-the-middle) kibertámadások olyan kiberbiztonsági incidensekre utalnak, amelyek lehetővé teszik a támadók számára, hogy lehallgatják a két ember, hálózat vagy számítógép között oda-vissza küldött adatokat. Man-in-the-middle támadásnak nevezik, mert a támadó a "középre" vagy a kommunikálni próbáló két fél közé helyezi magát. Valójában a támadó a két fél közötti interakciót kémkedik.
Egy MITM kibertámadásban a két érintett fél úgy érzi, hogy a szokásos módon kommunikálnak. Amit nem tudnak, az az, hogy az üzenetet küldő személy manipulálja vagy hozzáfér az üzenethez, mielőtt az elérné a célállomást. Néhány módja annak, hogy megvédje magát és szervezetét a MITM-támadásoktól, az erős titkosítás a hozzáférési pontokon vagy a virtuális magánhálózat (VPN) használata.
Bálnahalász támadások
A bálna-adathalász támadást azért hívják, mert egy szervezet „nagy halai” vagy „bálnái” után indulnak el, amelyek általában magukban foglalják a C-suite-ot vagy más, a szervezetért felelős személyeket.
Ha egy megcélzott "bálna" zsarolóprogramot tölt le, nagyobb valószínűséggel fizeti ki a váltságdíjat, hogy megakadályozza, hogy a sikeres támadás híre rontsa saját vagy szervezete hírnevét.
Spear-phishing támadások
A lándzsás adathalászat a célzott adathalász támadások meghatározott típusára utal. A támadó időt szán arra, hogy felkutasson célpontjait, majd olyan üzeneteket írjon, amelyeket a célpont valószínűleg személyesen relevánsnak talál. Az ilyen típusú támadásokat találóan "lándzsás" adathalászatnak nevezik, mivel a támadó hogyan fókuszál egy adott célpontra. Az üzenet jogosnak tűnik, ezért lehet nehéz észrevenni az adathalász támadást.
Az adathalász támadások gyakran e-mail-hamisítást alkalmaznak, amikor az e-mail „Feladó” részében található információkat hamisítják, így úgy tűnik, hogy az e-mail egy másik feladótól származik. Ez lehet valaki, akiben a célpont megbízik, például egy személy a közösségi hálózaton, egy közeli barát vagy egy üzleti partner. A támadók webhelyklónozást is használhatnak, hogy a kommunikáció legitimnek tűnjön. A webhely klónozásával a támadó lemásol egy legitim webhelyet, hogy az áldozatot kényelemérzetbe ringassa.
zsarolóprogramok
A zsarolóprogramokkal az áldozat rendszerét túszként tartják mindaddig, amíg bele nem egyeznek, hogy váltságdíjat fizetnek a támadónak. A fizetés elküldése után a támadó utasításokat ad arra vonatkozóan, hogy a célszemély hogyan szerezheti vissza az irányítást a számítógépe felett. A "ransomware" elnevezés azért helyénvaló, mert a rosszindulatú program váltságdíjat követel az áldozattól.
A ransomware támadás során a célpont letölti a zsarolóprogramot, akár egy webhelyről, akár egy e-mail mellékletről. A rosszindulatú programok olyan sérülékenységek kihasználására készültek, amelyeket sem a rendszer gyártója, sem az informatikai csapat nem kezelt. A ransomware ezután titkosítja a célpont munkaállomását. Néha a zsarolóprogramok több fél megtámadására is használhatók azáltal, hogy megtagadják a hozzáférést több számítógéphez vagy az üzleti tevékenység szempontjából kritikus központi szerverhez.
A több számítógépet érintő hatás gyakran úgy valósul meg, hogy a kártevő kezdeti behatolása után napokkal vagy akár hetekkel kezdeményezik a rendszerek rögzítését. A rosszindulatú programok olyan AUTORUN fájlokat küldhetnek, amelyek egyik rendszerről a másikra kerülnek a belső hálózaton vagy a több számítógéphez csatlakozó Universal Serial Bus (USB) meghajtókon keresztül. Ezután, amikor a támadó titkosítást kezdeményez, az egyszerre működik az összes fertőzött rendszeren.
Egyes esetekben a zsarolóvírus-készítők úgy tervezik meg kódjukat, hogy elkerüljék a hagyományos víruskereső szoftvereket. Ezért fontos, hogy a felhasználók éberek maradjanak az általuk felkeresett webhelyekre és arra, hogy mely linkekre kattintanak. Számos zsarolóvírus-támadást is megelőzhet egy következő generációs tűzfal (NGFW) használatával, amely képes mély csomagellenőrzést végezni mesterséges intelligencia (AI) segítségével, amely ransomware-jellemzőket keres.
Jelszavas támadás
A jelszavak a legtöbb ember által kedvelt hozzáférés-ellenőrző eszköz, így a célpont jelszavának felfedezése vonzó ajánlat egy hacker számára. Ez néhány különböző módszerrel megtehető. Az emberek gyakran a jelszavaik másolatát papírdarabokon vagy cetliken tartják az asztalukon vagy az asztalukon. A támadó vagy maga találja meg a jelszót, vagy fizet valakinek a belsejében, hogy megszerezze.
A támadó megkísérelheti a hálózati átvitel elfogását is, hogy titkosítatlan hálózati jelszavakat kérjen le. Használhatnak szociális manipulációt is, amely meggyőzi a célpontot, hogy adja meg a jelszót egy látszólag "fontos" probléma megoldásához. Más esetekben a támadó egyszerűen kitalálhatja a felhasználó jelszavát, különösen, ha alapértelmezett vagy könnyen megjegyezhető jelszót használ, például „1234567”.
A támadók gyakran brute force módszereket alkalmaznak a jelszavak kitalálására. A brute force jelszófeltörés az egyénre vagy a munkakörére vonatkozó alapvető információkat használ fel, hogy megpróbálja kitalálni a jelszavát. Például nevük, születési dátumuk, születésnapjuk vagy más személyes, de könnyen felfedezhető adatuk különböző kombinációkban használható fel a jelszavak feltörésére. A felhasználók által a közösségi médiában közzétett információk egy brute force jelszófeltörésben is hasznosíthatók. Amit az egyén szórakozásból csinál, az adott hobbihoz, háziállatok vagy gyermekek neveihez néha jelszavakat képeznek, így viszonylag könnyen kitalálhatják azokat a brutális erőszakkal támadók.
A hacker szótári támadást is használhat a felhasználó jelszavának megtanulására. A szótári támadás olyan technika, amely szabályos szavakat és kifejezéseket használ, például a szótárban felsoroltakat, hogy megpróbálja kitalálni a célpont jelszavát.
A brute force támadások és a szótárjelszavak megelőzésének hatékony módja egy blokkoló házirend konfigurálása. Ez bizonyos számú sikertelen kísérlet után automatikusan blokkolja az eszközökhöz, webhelyekhez vagy alkalmazásokhoz való hozzáférést. A blokkoló házirend esetén a támadónak csak néhány próbálkozása van, mielőtt megtagadják a hozzáférést. Ha már rendelkezik zárolási szabályzattal, és úgy találja, hogy fiókját túl sok bejelentkezési kísérlet miatt zárolták, akkor bölcs dolog megváltoztatni jelszavát.
Ha egy támadó szisztematikusan brute force vagy szótári támadást használ a jelszó kitalálására, feljegyezheti azokat a jelszavakat, amelyek nem működtek. Például, ha a jelszava a vezetékneve, majd a születési év, és a hacker az utolsó próbálkozáskor megpróbálja a születési évét a vezetékneve elé tenni, előfordulhat, hogy a következő alkalommal jól fogja tudni.
SQL injekciós támadás
A strukturált lekérdezési nyelv (SQL) befecskendezése egy gyakori módszer a webhelyek kihasználására, amelyek adatbázisoktól függenek felhasználóik kiszolgálása érdekében. Az ügyfelek olyan számítógépek, amelyek információkat szereznek be a kiszolgálóktól, és az SQL-támadások az ügyféltől a kiszolgálón lévő adatbázisba küldött SQL-lekérdezést használnak. A parancs beszúrásra vagy "injektálásra" kerül egy adatsíkra, ahelyett, hogy valami mást, például egy jelszót vagy bejelentkezést használna, ami általában ott lenne. Az adatbázist birtokló kiszolgáló ezután futtatja a parancsot, és a rendszer veszélybe kerül.
Ha egy SQL-befecskendezés sikeres, számos dolog történhet, beleértve az érzékeny adatok kiadását vagy a fontos adatok módosítását vagy törlését.
Az SQL injekciós támadások elleni védelem érdekében használja a legkevésbé kiváltságos modellt. A legkevésbé kiváltságos architektúrával csak azok léphetnek be, akiknek hozzá kell férniük a kulcsfontosságú adatbázisokhoz.
Például előfordulhat, hogy a vezérigazgatót megakadályozzák abban, hogy hozzáférjen a hálózat területeihez, még akkor is, ha joga van tudni, hogy mi van benne. A legkevésbé kiváltságos házirend érvényesítésével nemcsak a rossz szereplők férhetnek hozzá az érzékeny területekhez, hanem a jó szándékúak is, akik véletlenül sebezhetővé teszik bejelentkezési adataikat a támadókkal szemben, vagy elhagyják a munkaállomásaikat a számítógépük elől.
URL értelmezése
Az URL-hamisítás révén a támadók módosítanak és gyártanak bizonyos URL-eket, és ezek segítségével hozzáférhetnek a célszemély személyes és szakmai adataihoz. Ezt a fajta támadást URL-mérgezésnek is nevezik.
Az URL-hamisító támadás végrehajtásához a hacker kitalálhatja azokat az URL-címeket, amelyek segítségével rendszergazdai jogosultságokat szerezhet egy webhelyen, vagy hozzáférhet a webhely háttérrendszeréhez, hogy bejelentkezzen a felhasználói fiókba.
Például, ha egy hacker megpróbál bejutni a GetYourKnowledgeOn.com nevű webhely adminisztrátori részébe, beírhatja a http://getyourknowledgeon.com/admin címet, és ez egy rendszergazdai bejelentkezési oldalra juttatja. Egyes esetekben az adminisztrátori felhasználónév és jelszó alapértelmezés szerint "admin" és "admin" lehet, vagy nagyon könnyen kitalálható.
Előfordulhat, hogy egy támadó már felfedezte a rendszergazda jelszavát, vagy néhány lehetőségre szűkítette azt. A támadó ezután mindegyiket kipróbálja, hozzáférést kap, és tetszés szerint manipulálhatja, ellophatja vagy törölheti az adatokat.
Az URL-hamisítási támadások sikerének megelőzése érdekében használjon biztonságos hitelesítési módszereket a webhely bármely érzékeny területéhez. Ehhez többtényezős hitelesítésre (MFA) vagy biztonságos jelszavakra lehet szükség, amelyek látszólag véletlenszerű karakterekből állnak.
DNS-hamisítás
A Domain Name System (DNS) hamisításával a hacker úgy módosítja a DNS-rekordokat, hogy a forgalmat hamis vagy „hamisított” webhelyre irányítsa. A csaló webhelyre kerülve az áldozat bizalmas információkat adhat meg, amelyeket a hacker felhasználhat vagy eladhat. A hacker egy rossz minőségű webhelyet is építhet becsmérlő vagy sértő tartalommal, hogy egy versengő céget rosszul nézzen ki.
A DNS-hamisítás során a támadó azt a tényt használja ki, hogy a felhasználó úgy gondolja, hogy az általa meglátogatott webhely legitim. Ez lehetőséget ad a támadónak arra, hogy bűncselekményeket kövessen el egy ártatlan cég nevében, legalábbis a látogató szemszögéből.
A DNS-hamisítás elkerülése érdekében győződjön meg arról, hogy a DNS-kiszolgálók naprakészek. A támadók célja a DNS-kiszolgálók sebezhetőségeinek kihasználása, és a legújabb szoftverkiadások gyakran tartalmaznak olyan javításokat, amelyek bezárják az ismert biztonsági réseket.
Munkamenet-eltérítés
A munkamenet-eltérítés a sokféle MITM-támadás egyike. A támadó átveszi az ügyfél és a szerver közötti munkamenetet. A támadásban használt számítógép IP-címét lecseréli az ügyfélszámítógépére, és a kiszolgáló anélkül folytatja a munkamenetet, hogy sejtené, hogy az ügyfél helyett a támadóval kommunikál.
Ez a fajta támadás azért hatékony, mert a szerver a kliens IP-címét használja a személyazonosságának ellenőrzésére, így ha a támadó IP-címét a munkamenet közepén adják meg, a szerver nem gyaníthatja a jogsértést, mert már eleve megbízható kapcsolatot létesít.
A munkamenet-eltérítés megelőzése érdekében használjon VPN-t az üzleti szempontból kritikus szerverek eléréséhez. Ily módon minden kommunikáció titkosított, és a támadó nem férhet hozzá a VPN által létrehozott biztonságos alagúthoz.
Brutális erő támadás
A brute force támadás a nevét a támadás során használt "brutális" vagy egyszerű módszertanról kapta. A támadó egyszerűen megpróbálja kitalálni valakinek a bejelentkezési adatait, aki hozzáfér a célrendszerhez.
Bár ez időigényesnek és nehéznek tűnhet, a támadók gyakran robotokat használnak a hitelesítő adatok feltörésére. A támadó megadja a botnak azon hitelesítő adatok listáját, amelyekről úgy gondolja, hogy hozzáférést biztosítanak a biztonságos területhez. A bot ezután mindegyiket kipróbálja, míg a támadó hátradől és vár.
A brutális erőszakos támadások megelőzése érdekében alkalmazzon blokkolási házirendeket az engedélyezési biztonsági architektúra részeként. Bizonyos számú próbálkozás után a hitelesítő adatok megadására törekvő felhasználó blokkolásra kerül. Ez általában a fiók "lefagyasztását" jelenti, hogy még ha valaki más IP-címmel rendelkező másik eszközről próbálja meg, akkor se tudja megkerülni a zárolást.
Szintén bölcs dolog véletlenszerű jelszavakat használni, amelyekben nincsenek szavak, dátumok vagy szabályos számsorok. Ez azért hatásos, mert például még ha egy támadó szoftverrel próbál is kitalálni egy 10 számjegyű jelszót, évekig tart, amíg megszakítás nélkül megpróbálja kitalálni.
Webes támadások
A webes támadások olyan fenyegetésekre utalnak, amelyek a webalapú alkalmazások sebezhetőségeit célozzák. Minden alkalommal, amikor információkat ír be egy webalkalmazásba, egy parancsot indít, amely választ generál. Például, ha pénzt küld valakinek egy online banki alkalmazás segítségével, a megadott adatok arra utasítják az alkalmazást, hogy lépjen be az Ön számlájára, vegyen ki pénzt, és küldje el valaki más számlájára.
Egyes gyakori webes támadások közé tartozik az SQL-befecskendezés és az XSS (cross-site scripting), amelyekről a cikk későbbi részében lesz szó. A hackerek CSRF-támadásokat és paramétermanipulációt is alkalmaznak. A CSRF támadás során az áldozatot becsapják egy olyan művelet végrehajtására, amely a támadó javát szolgálja.
A paraméterek módosítása magában foglalja azoknak a paramétereknek a beállítását, amelyeket a programozók biztonsági intézkedésként alkalmaznak bizonyos műveletek védelme érdekében. A művelet végrehajtása attól függ, hogy mit adtunk meg a paraméterben.
A webes támadások elkerülése érdekében ellenőrizze webalkalmazásait a sebezhetőségek ellenőrzéséhez és javításához. A biztonsági rések kijavításának egyik módja a webalkalmazások teljesítményének befolyásolása nélkül az anti-CSRF tokenek használata. A tokent a felhasználó böngészője és a webalkalmazás között cserélik. A parancs végrehajtása előtt a token érvényességét ellenőrzik. Ha kijelentkezik, a rendelés átmegy – ha nem, akkor blokkolva van.
Belső fenyegetések
Néha a legveszélyesebb szereplők egy szervezeten belülről származnak. A vállalat ajtajában tartózkodó emberek különösen veszélyt jelentenek, mivel általában számos rendszerhez férnek hozzá, és bizonyos esetekben rendszergazdai jogosultságokkal rendelkeznek, amelyek lehetővé teszik számukra, hogy kritikus változtatásokat hajtsanak végre a rendszeren vagy annak biztonsági szabályzatán.
Ezenkívül a szervezeten belüli emberek gyakran mélyen ismerik a kiberbiztonsági architektúrát, valamint azt, hogy a vállalkozás hogyan reagál a fenyegetésekre. Ez a tudás felhasználható a korlátozott területekhez való hozzáféréshez, a biztonsági beállítások módosításához, vagy a támadás indításának legjobb időpontjának megállapításához.
A bennfentes fenyegetések megelőzésének egyik legjobb módja a szervezetekben az, ha az alkalmazottak hozzáférését az érzékeny rendszerekhez csak azokra korlátozzák, akiknek szükségük van rájuk munkájuk elvégzéséhez. Ezenkívül a kiválasztott kevesek számára, akiknek hozzáférésre van szükségük, használja az MFA-t, ami megköveteli, hogy legalább egy dolgot használjanak, valamint egy olyan fizikai elemet, amelyre szükségük van egy érzékeny rendszer eléréséhez. Például előfordulhat, hogy a felhasználónak meg kell adnia egy jelszót, és be kell helyeznie egy USB-eszközt. Más kiviteli alakoknál egy hozzáférési számot generálnak egy hordozható eszközön, amelyhez a felhasználónak hitelesítenie kell.
Noha az MFA önmagában nem akadályoz meg minden támadást, megkönnyíti annak megállapítását, hogy ki áll egy támadás – vagy kísérlet – hátterében, különösen mivel viszonylag kevés ember fér hozzá az érzékeny területekhez.
trójai falók
A trójai faló támadása olyan rosszindulatú programot használ, amely egy látszólag legitim programban van elrejtve. Amikor a felhasználó lefuttatja a vélhetően ártatlan programot, a trójaiban található kártevők segítségével egy hátsó ajtót nyithat meg a rendszerbe, amelyen keresztül a hackerek behatolhatnak a számítógépbe vagy a hálózatba.
Ez a fenyegetés a nevét a görög katonák történetéről kapta, akik egy lóba bújva beszivárogtak Trója városába, és megnyerték a háborút. Miután az "ajándékot" elfogadták és Trója kapujához vitték, a görög katonák kiugrottak és megtámadták.
A trójai támadások megelőzése érdekében a felhasználókat utasítani kell, hogy ne töltsenek le és ne telepítsenek semmit, hacsak a forrás nem ellenőrizhető.
Drive-by támadások
Drive-by támadás során egy hacker rosszindulatú kódot ágyaz be egy nem biztonságos webhelybe. Amikor egy felhasználó felkeresi a webhelyet, a szkript automatikusan lefut a számítógépén. A "meghajtó" elnevezés onnan ered, hogy az áldozatnak csak az oldal meglátogatásával kell "elvezetnie" a fertőzéshez.
A drive-by támadások elleni védelem érdekében a felhasználóknak meg kell győződniük arról, hogy minden számítógépükön a legújabb szoftvereket futtatják, beleértve az olyan alkalmazásokat, mint az Adobe Acrobat és a Flash, amelyek az internet böngészése közben használhatók.
XSS támadások
Az XSS, vagyis a több telephelyen futó parancsfájl használatával a támadó kattintható tartalommal bocsát ki rosszindulatú szkripteket. Amikor az áldozat rákattint a tartalomra, a szkript lefut. A végrehajtott szkriptet azonban a támadó módosította, aminek következtében a "felhasználó" nem szándékos műveletet hajtott végre.
Például egy XSS-támadás megváltoztathatja egy online banki alkalmazáson keresztül küldött átutalási kérelem paramétereit. A hamisított kérésben az átutalt pénz rendeltetésszerű címzettje lecseréli a támadó nevét. A támadó az átutalt összeget is módosíthatja, így még több pénzt adhat magának, mint amennyit a célpont eredetileg küldeni szándékozott.
Az XSS-támadások megelőzésének egyik legegyszerűbb módja az engedélyezett entitások engedélyezési listájának használata. Így a jóváhagyott bemeneteken kívül semmit nem fogad el a webalkalmazás. Használhatja a fertőtlenítésnek nevezett technikát is, amely megvizsgálja a bevitt adatokat, és ellenőrzi, hogy nem tartalmaznak-e bármit, ami káros lehet.
Lehallgató interception támadások
Az elfogó támadások során valaki rosszindulatú szándékkal elfogja a hálózaton keresztül továbbított forgalmat. Ily módon a támadók felhasználóneveket, jelszavakat és egyéb bizalmas információkat, például hitelkártyákat gyűjthetnek.
Az aktív lehallgatással a hacker beilleszt egy szoftvert a hálózati forgalom útvonalába, hogy információkat gyűjtsön, amelyeket a hacker hasznos adatokért elemez. A passzív lehallgatási támadások abban különböznek egymástól, hogy a hacker "hallgatja" vagy lehallgatja az adásokat, és hasznos adatokat keres, amelyeket ellophat.
Mind az aktív, mind a passzív elfogás a MITM támadások fajtái. A megelőzés egyik legjobb módja az adatok titkosítása, ami megakadályozza, hogy a hacker felhasználja azokat, akár aktív, akár passzív lehallgatást használnak.
Születésnapi támadás
Születési támadáskor a támadó visszaél egy biztonsági funkcióval: a hash algoritmusokkal, amelyek az üzenetek hitelességének ellenőrzésére szolgálnak. A hash algoritmus egy digitális aláírás, amelyet az üzenet fogadója ellenőrzi, mielőtt az üzenetet hitelesnek fogadná el. Ha egy hacker olyan hash-t tud létrehozni, amely megegyezik azzal, amit a feladó hozzáadott az üzenetéhez, akkor a hacker egyszerűen lecserélheti a feladó üzenetét a sajátjával.
A "születésnapi támadás" elnevezés a születésnapi paradoxonra utal, amely azon alapul, hogy egy 23 fős szobában több mint 50% az esély arra, hogy kettőjüknek ugyanaz a születésnapja lesz. Ezért, bár az emberek úgy gondolják, hogy születésnapjuk, akárcsak a hash-ek, egyediek, nem olyan egyediek, mint azt sokan gondolják.
A spawn támadások elkerülése érdekében használjon hosszabb kivonatokat az ellenőrzéshez. Minden további számjegy hozzáadásával a hashhez jelentősen csökken az egyezés létrejöttének esélye.
Malware támadás
A rosszindulatú programok a rosszindulatú szoftverek általános kifejezése, ezért a szó elején a „mal” szó. A rosszindulatú programok megfertőzik a számítógépet, és megváltoztatják annak működését, megsemmisítik az adatokat, vagy kémkednek a rajta áthaladó felhasználói vagy hálózati forgalom után. A rosszindulatú programok átterjedhetnek egyik eszközről a másikra, vagy a helyükön maradhatnak, és csak a gazdaeszközt érintik.
A fent leírt támadási módszerek közül több is tartalmazhat rosszindulatú programok formáit, ideértve a MITM-támadásokat, az adathalászatot, a zsarolóprogramokat, az SQL-injekciót, a trójai falovakat, a drive-by támadásokat és az XSS-támadásokat.
Rosszindulatú támadás esetén a szoftvert telepíteni kell a céleszközre. Ez felhasználói beavatkozást igényel. Ezért a rosszindulatú programok észlelésére képes tűzfalak használata mellett a felhasználókat tájékoztatni kell arról, hogy milyen szoftvertípusokat kell elkerülni, milyen típusú hivatkozásokat kell ellenőrizniük, mielőtt kattintanak, és milyen e-maileket és mellékleteket nem használhatnak.
útján tanfolyamainkat cybersecurity0-tól tanulja meg a legfejlettebb technikákat és stratégiákat a létfontosságú adatok és információk kiberfenyegetésekkel szembeni védelmére. Akár most kezdi, akár fejleszteni szeretné készségeit, tanfolyamainkat minden tapasztalati szintre szabjuk. Ne bízza információbiztonságát a véletlenre – fektessen be a tudásba, és készüljön fel a digitális kor kihívásaira!
Szerző: MARIAN PANDILICĂ
Idősebb Microsoft Okleveles tréner
Microsoft Tanulási tanácsadó 2010-2024
Ügyféltanuló építész
Cloud Megoldás és Cybersecurity Építészmérnök