30 iun. 2021 | 17:35

Totul despre atacuri cibernetice: cum le recunoști, cum te ferești de ele

ACTUALITATE
Totul despre atacuri cibernetice: cum le recunoști, cum te ferești de ele

Criminalitatea informatică crește dramatic în fiecare an, pe măsură ce atacatorii cibernetici își îmbunătățesc eficiența și tacticile. Pandemia a fost un factor care a ajutat ca aceste atacuri cibernetice să se întâmple mai des, întrucât majoritatea activităților noastre s-au mutat în online.

Atacurile cibernetice au loc din mai multe motive și în mai multe moduri diferite. Cu toate acestea, un fir comun este că infractorii cibernetici vor căuta să exploateze vulnerabilitățile din politicile, practicile sau tehnologia de securitate a unei organizații.

Un atac cibernetic este modul și locul în care un atacator încearcă să obțină acces neautorizat la un sistem IT în scopul furtului, al extorcării, al întreruperii sau alte motive nefaste. Desigur, un număr mare de incidente de securitate sunt cauzate de persoane din interior – fie din neglijență, fie din răutate. Cu toate acestea, ca să simplificăm, să presupunem că un atac cibernetic este efectuat de cineva care nu este sau nu a fost membru al organizației pe care o are în vizor.

Deși există multe modalități prin care un hacker se poate infiltra într-un sistem IT, majoritatea atacurilor cibernetice se bazează pe tehnici destul de similare. În continuare, detaliez câteva dintre cele mai frecvente tipuri de atacuri cibernetice, ca să știi cum să le recunoști și, astfel, să te ferești de ele.

Malware

Programele malware sunt un tip de aplicație care poate efectua o varietate de sarcini rău intenționate. Unele tipuri de programe malware sunt concepute pentru a crea acces persistent la o rețea, altele sunt concepute pentru a spiona utilizatorul, cu scopul de a obține acreditări sau alte date valoroase, în timp ce altele sunt concepute, pur și simplu, pentru a provoca întreruperi sau blocări ale unui sistem.

Unele forme de malware sunt concepute pentru a extorca victima într-un fel. Poate că cea mai notabilă formă de malware este ransomware – un program conceput să cripteze fișierele victimei și apoi să-i ceară să plătească o răscumpărare pentru a obține cheia de decriptare.

Phishing

Un atac de tip phishing este modul în care atacatorul încearcă să păcălească o victimă să predea informații valoroase, precum parole, detalii despre cardul de credit, proprietate intelectuală etc. Atacurile de phishing ajung adesea sub forma unui e-mail care pretinde că provine dintr-o organizație legitimă, cum ar fi banca unde ai cont bancar deschis, departamentul fiscal sau o altă entitate de încredere.

Phishingul este probabil cea mai comună formă de atac cibernetic, în mare parte deoarece este ușor de realizat și surprinzător de eficient.

Atacul Man-in-the-middle (MITM)

Un atac Man-in-the-middle (MITM) este locul în care un atacator interceptează comunicarea dintre două părți, în încercarea de a spiona victimele, de a fura informații personale sau acreditări sau de a modifica conversația într-un fel.

Atacurile MITM sunt mai puțin frecvente în aceste zile, deoarece majoritatea sistemelor de e-mail și chat folosesc criptarea end-to-end, care împiedică terții să modifice datele transmise prin rețea, indiferent dacă rețeaua este sau nu securizată.

Atacul Distributed Denial-of-Service (DDoS)

Un atac DDoS este locul în care un atacator “inundă” un server țintă cu trafic, pentru a încerca să întrerupă și poate chiar să doboare ținta. Cu toate acestea, spre deosebire de atacurile tradiționale denial-of-service, pe care cele mai sofisticate firewall-uri le pot detecta, un atac DDoS este capabil să folosească mai multe dispozitive compromise pentru a ataca ținta.

Injectarea de cod SQL

Injectarea de cod SQL este o tehnică de injectare de cod, folosită pentru atacuri asupra unor aplicații bazate pe date (data-driven), conform căreia se inserează, în scopuri rău-intenționate, comenzi SQL într-un câmp de introducere de date în vederea execuției (pentru trimiterea neautorizată a conținutului bazei de date către atacator). Injectarea de cod SQL trebuie să exploateze o vulnerabilitate de securitate din software-ul unei aplicații, de exemplu, atunci când datele introduse de utilizator fie nu sunt filtrate corect după secvențe „escape” încorporate în comenzi SQL, fie nu sunt scrise într-un limbaj de programare „strongly typed” și se execută în mod neașteptat.

Întrucât vulnerabilitatea de injectare de cod SQL ar putea afecta orice site sau aplicație web care utilizează o bază de date SQL, aceasta este una dintre cele mai vechi, mai răspândite și mai periculoase vulnerabilități ale aplicațiilor web.

Exploatarea zero-day

Un astfel de atac se întâmplă atunci când infractorii cibernetici află despre o vulnerabilitate descoperită în anumite aplicații software și sisteme de operare utilizate la scară largă și apoi vizează organizațiile care folosesc acel software. Scopul este de a exploata vulnerabilitatea înainte ca o soluție să devină disponibilă.

Atacul de tunelare DNS

Tunelarea DNS este un vector de atac sofisticat care este conceput pentru a oferi atacatorilor acces permanent la o anumită țintă. Deoarece multe organizații nu reușesc să monitorizeze traficul DNS pentru a detecta activități dăunătoare, atacatorii pot introduce sau „tunela” malware în interogările DNS (cereri DNS trimise de la client către server). Programul malware este utilizat pentru a crea un canal de comunicare persistent pe care majoritatea firewall-urilor nu îl pot detecta.

Business Email Compromise (BEC)

Un atac BEC este modalitatea în care atacatorul vizează anumite persoane, de obicei un angajat care are capacitatea de a autoriza tranzacții financiare, pentru a-i păcăli să transfere bani într-un cont controlat de hacker.

Atacurile BEC implică de obicei planificarea și cercetarea pentru a fi eficiente. De exemplu, orice informații despre directorii organizației țintă, angajații, clienții, partenerii de afaceri și potențialii parteneri de afaceri, îl vor ajuta pe infractorul cibernetic să-l convingă pe angajat să predea fondurile. Atacurile BEC sunt una dintre cele mai dăunătoare forme de atac cibernetic.

Cryptojacking

Cryptojacking este tipul de atac cibernetic în care infractorii cibernetici compromit computerul sau dispozitivul unui utilizator și îl folosesc pentru a extrage criptomonede, cum ar fi Bitcoin. Cryptojacking-ul nu este la fel de cunoscut, dar, cu toate acestea, nu ar trebui subestimat.

Organizațiile nu au o vizibilitate mare atunci când vine vorba de acest tip de atac, ceea ce înseamnă că un hacker ar putea folosi resurse de rețea valoroase pentru a exploata o criptomonedă, fără ca organizația să aibă cunoștință despre aceasta.

Atacul Drive-by

Un atac „drive-by-download” este acela în care o victimă vizitează un site web care îți infectează dispozitivul cu malware. Site-ul în cauză ar putea fi unul care este controlat direct de atacator.

În unele cazuri, malware-ul este introdus în conținut, cum ar fi bannere și reclame. Sunt disponibile kituri de exploatare care permit hackerilor începători să configureze cu ușurință site-uri web rău intenționate sau să distribuie conținut prin alte mijloace.

Atacuri de cross-site scripting (XSS)

Atacurile de scriptare între site-uri sunt destul de asemănătoare cu atacurile de injectare de cod SQL, deși, în loc să extragă date dintr-o bază de date, acestea sunt de obicei utilizate pentru a infecta alți utilizatori care vizitează site-ul. Un exemplu simplu ar fi secțiunea de comentarii de pe o pagină web.

Dacă utilizatorul publică un comentariu, un atacator poate publica un script rău intenționat care este ascuns în pagină. Când un utilizator vizitează această pagină, scriptul va executa și va infecta dispozitivul sau va fi folosit pentru a fura cookie-uri. Alternativ, pot redirecționa utilizatorul către un site web rău intenționat.

Atacul prin parolă

Un atac prin parolă, după cum probabil ai ghicit deja, este un tip de atac cibernetic în care un hacker încearcă să ghicească sau să „spargă” parola unui utilizator. Există multe tehnici diferite pentru a sparge parola unui utilizator.

Unele exemple includ atacul Brute-Force, atacul Dictionary, atacul Rainbow Table sau atacul Keylogger. Și, desigur, atacatorii vor încerca adesea să folosească tehnici de phishing pentru a obține parola unui utilizator.

Atac prin ascultare

Uneori denumit „snooping” sau „sniffing”, un atac de ascultare este locul în care atacatorul caută comunicații de rețea nesecurizate, pentru a intercepta și accesa datele care sunt trimise prin rețea. Acesta este unul dintre motivele pentru care angajaților li se cere să utilizeze un VPN atunci când accesează rețeaua companiei dintr-un hotspot Wi-Fi public nesecurizat.

Atacuri bazate pe inteligența artificială

Utilizarea inteligenței artificiale pentru a lansa atacuri cibernetice sofisticate este o perspectivă descurajantă, întrucât nu știm încă de ce vor fi capabile astfel de atacuri. Cel mai notabil atac alimentat de AI a implicat utilizarea de botneți (seturi de computere infectate de unul sau mai mulți roboți) alimentați de AI, care foloseau mașinării pentru a efectua un atac imens DDoS.

Software-ul alimentat de AI este capabil să afle ce tipuri de abordări funcționează cel mai bine și să își adapteze metodele de atac în consecință. Hackerii pot utiliza fluxuri de informații pentru a identifica rapid vulnerabilitățile software-ului, precum și pentru a scana sistemele pentru potențiale vulnerabilități. Astfel, se pot lansa atacuri de phishing foarte convingătoare. Spre deosebire de oameni, atacurile prin inteligența artificială pot funcționa nonstop. Sunt rapide, eficiente, accesibile și adaptabile.

Atacuri bazate pe IoT

În prezent, dispozitivele IoT sunt în general mai puțin sigure decât majoritatea sistemelor de operare moderne, iar hackerii sunt dornici să exploateze vulnerabilitățile. La fel ca în cazul AI, internet-of-things este încă un concept relativ nou și, așadar, încă nu știm ce metode vor folosi cyber-infractorii pentru a exploata dispozitivele IoT și în ce scopuri.

Probabil că hackerii vor viza dispozitive medicale, sisteme de securitate inteligente sau poate vor încerca să compromită dispozitivele IoT pentru a lansa atacuri DDoS la scară largă. Tot ce-i posibil să aflăm în anii următori.