konto usunięte

Temat: 7 najczęstszych cyberataków zagrażających bezpieczeństwu...

7 najczęstszych cyberataków zagrażających bezpieczeństwu Twojej firmy.

Wbrew powszechnemu przekonaniu, na cyberataki narażone są również małe firmy. W Stanach Zjednoczonych aż 43% wszystkich aktywności cyberprzestępców skierowanych jest właśnie na mały biznes. Poniżej lista siedmiu najczęstszych cyberataków, które mogą trafić w przedsiębiorstwo.

DoS (Denial of Service)

Polegają na wysyłaniu dużych ilości danych, zapytań i informacji z sieci dziesiątek, a nawet setek tysięcy komputerów z całego świata. W efekcie serwer „pada” z przeciążenia ilością operacji. To powszechna metoda działania cyberprzestępców. Najlepszym sposobem przeciwdziałania będzie użycie rozwiązań analitycznych w celu monitorowania niezwykłych zmian w ruchu sieciowym.

Atak z wewnątrz (The Inside Attack)

Cyberatak nie zawsze musi pochodzić z internetu. Niektóre z najbardziej uciążliwych i groźnych naruszeń bezpieczeństwa mają miejsce wewnątrz firmy. Dzieje się tak gdy pracownik jest zwalniany lub on sam odchodzi z własnych powodów. W każdym tego typu przypadku należy upewnić się, że konta z nim powiązane zostały usunięte, a do wszystkich usług do których miał dostęp zmieniono hasła.

Złośliwe oprogramowanie (Malware)

To określenie opisuje całą gamę szkodliwych programów i aplikacji, które po uzyskaniu dostępu do firmowej sieci może poczynić wiele szkód. Złośliwe oprogramowanie może przyjąć formę wirusów, robaków, koni trojańskich i innych, takich jak ransomware czyli programów żądających okupu za dostęp do danych.

Niewielki procent zagrożeń odsieją programy antywirusowe. Najważniejsze to zachowanie czujności w przeglądaniu poczty internetowej i „egzotycznych” stron www. To najczęstszy sposób infekcji komputera. Większość złośliwego oprogramowania po uzyskaniu dostępu do jednego komputera w firmie po pewnym czasie rozprzestrzeni się na pozostałe.

Ataki na hasła (Password Attacks)

Istnieje cała masa przykładów potwierdzających zalecenia specjalistów bezpieczeństwa IT, związanych z hasłami. Nie należy używać w firmie tych samych haseł do różnych usług, nie warto również używać oczywistych słów, jak wariacje związane z nazwą firmy.

Eksperci podzielili typy ataków na trzy podkategorie:

Ataki „brute force” (The Brute Force Attack)

Obrazowo mówiąc, ten atak jest podobny do włamań do sejfu, które można zobaczyć w starych filmach. Jednak zamiast stetoskopu pozwalającego usłyszeć kliknięcie potwierdzające znalezienie właściwej kombinacji, cyberwłamywacz użyje programu pozwalającego sprawdzić zestaw wspólnych dla danej firmy słów. Uzyskanie dostępu do nazwisk pracowników, chociażby poprzez zakładkę „kontakt” na firmowym www, pozwoli stworzyć zestaw słów na podstawie imion i nazwisk pracowników oraz innych nasuwających się wyrazów na przykład imion zwierząt domowych. A te dane w dobie mediów społecznościowych są o jedno kliknięcie.

Obroną będzie z pewnością częsta i regularna zmiana haseł oraz wystrzeganie się takich typu „qwerty”, nazw miesięcy czy popularnych określeń z danej branży.

Atak Słownikowy (The Dictionary Attack)

Podobny do ataku typu „brute force” jednak bardziej zawężony. Ze statystyk wynika, że większość użytkowników ma zwyczaj wybierać na hasło słowa o długości 7 lub mniej liter. Tego typu wyrazy można znaleźć w słowniku, zatem są one dodawane przez cyberprzestępców do programów służących do ataków na hasła. Program wybiera ze słownika wyrazy o wskazanej przez przestępcę długości i próbuje podawać je jako hasła w tempie kilkuset wyrazów na minutę.

Key Logger (Key Logger Attack)

Cyberprzestępcy używają programów, które mogą zapisywać naciśnięcie każdego klawisza na klawiaturze. Dzięki temu mogą poznać login i hasło użytkownika zainfekowanego komputera. Wystarczy raz zalogować się do danej usługi żeby dostarczyć przestępcom pełne dane.

Ochrona przed tego typu programami jest taka sama jak przed każdym innym złośliwym oprogramowaniem. Przede wszystkim należy zachować ostrożność w odbieraniu poczty e-mail od nieznanych nadawców i nie instalować programów nieznanego pochodzenia.

Źródło: https://smallbiztrends.com/2017/05/types-of-cyber-attac...