konto usunięte
Temat: Typy cyberataków, które zagrażają bezpieczeństwu w firmach
Typy cyberataków, które zagrażają bezpieczeństwu w firmach.Tak jak rozwój danej technologii wpisany jest jako rozwój zagrożeń, tak samo w biznes wpisane jest ryzyko wystąpienia cyberataku, wycieku danych lub kradzieży dużych treści serwisu. Ataki hackerskie stanowią spore zagrożenie nie tylko dla dużych firm ale też dla średnich czy małych przedsiębiorstw. Mimo powszechnego przekonania, na cyberataki narażone są w dużej mierze małe firmy. W Stanach Zjednoczonych aż 43% wszystkich aktywności cyberprzestępców skierowanych jest właśnie na mały biznes.
Większość ataków, które są obecnie przeprowadzone ukierunkowane są na osoby prywatne, a następnie pozyskane w ten sposób dane wykorzystuje się do zdobycia informacji strategicznych firm. Jednym z najsłabszych ogniw w systemach bezpieczeństwa są ludzie, a nie jakby się wydawało systemy. Nawet słabo zabezpieczony system może sprawić duże kłopoty przestępcom, gdy nie posiadają oni krytycznych danych dostępowych do tych, że systemów. Dzieje się tak, iż nawet źle zabezpieczony czy niewłaściwie skonfigurowany system odbiega od ogólnie przyjętych standardów, co w konsekwencji może sprawiać grupom przestępczym problemy z dostaniem się do infrastruktury wewnętrznej.
Wyróżnić można sześć najczęściej występujących typów cyberataków, które mogą spowodować paraliż działania danego przedsiębiorstwa.
Złośliwe oprogramowanie (Malware) – to nic innego jak każdego rodzaju aplikację czy skrypty, które mają szkodliwe działania na komputer oraz jego użytkownika. Po uzyskaniu dostępu do sieci, złośliwe oprogramowanie w postaci wirusa czy koni trojańskich wyrządza szereg szkód, blokuje dostęp do danych a w najgorszym wypadku przejmuje kontrolę nad komputerem. Posiadanie programu antywirusowego jest w stanie wykryć oraz zablokować większość typów zagrożeń. Najważniejszą jednak rzeczą jest zachowanie szczególnej uwagi podczas przeglądanie stron internetowych czy wiadomości e-mail,
PHISING – jest to metoda oszustwa. Polega ona na podszywaniu się „przestępcy” pod całkowicie inną osobę bądź instytucję. Phising ma na celu wyłudzenie informacji, np. dane logowania, dane osobiste, dane karty kredytowej lub innych, poufnych informacji. Najczęstszą formą wyłudzenia ujawnienia danych przez hakerów jest groźba zablokowania czy utraty konta,
„Man in the middle” (MITM) – ataki tego typu znaczą, że haker, który atakuje system, włamuje się do komunikacji między dwoma stronami, w wyniku czego potajemnie zajmuje miejsce między nimi. Cyberprzestępca, który podszywa się jako przeciwna strona (np. strona internetowa banku czy poczty e-mail), jest zaangażowana w wymianę wszystkich wiadomości między stronami. Tym samym, haker podszywa się pod zupełnie inne osoby i przechwytuje wrażliwe informacje,
Rozproszona odmowa usługi DDoS (Distributed Denial of Service) – ataki DDoS polegają na zalaniu serwerów bardzo dużą ilością informacji lub zadań z setek tysięcy komputerów z całego świata, w wyniku czego nie dają one rady z przetworzeniem tak dużej ilości informacji i ulegają awarii. Do przeprowadzenia ataku DDoS służą w głównej mierze komputery, nad którymi wcześniej przejęto kontrolę poprzez zainfekowanie ich złośliwymi trojanami lub botami,
Cross – site scripting (XSS) – atak XSS jest wykonywany po stronie przeglądarki i dotyczy on klienta podatnej aplikacji WWW. Zagraża on samej aplikacji i danym znajdującym się po jego stronie. Polega on na podaniu do przeglądarki fragmentu kodu języka skryptowego np. JavaScript lub VBScript, który może być uruchomiony w przeglądarce. Cyberprzestępca, poprzez kradzież plików cookies, będzie w stanie bez problemu przejąć zalogowaną sesję ofiary czy zmodyfikować zawartość strony WWW,
SQL Injection – to metoda cyberataku, która polega na wstrzykiwaniu dodatkowych procedur do zapytania SQL, które po wygenerowaniu przez aplikację jest przekazywane do bazy danych i tam wykonywane.
Wymienione wyżej ataki, mimo tego, że są odmienne, mają cechę wspólną, jaką jest socjotechnika wykorzystywana w mniejszym lub większym stopniu. Niezależnie od stopnia wykorzystania, będzie ona coraz bardziej ewoluowały. Ataki będą bardziej zaawansowane, spersonalizowane oraz przygotowanie z większą starannością i dbałością.
Jeśli chcieliby się Państwo dowiedzieć jak skutecznie chronić swoją firmę przed cyberatakami zapraszamy do kontaktu z naszymi konsultantami, którzy chętnie pomogą dobrać odpowiednie rozwiązania >>formularz kontaktowy
Monika Toboła
Konsultant ds. systemów zarządzania w PBSG
https://www.pbsg.pl/typy-cyberatakow-ktore-zagrazaja-be...