O que é o Cyber ​​Attack? - Como se proteger de ataques cibernéticos

Índice:

Anonim

O que é um ataque cibernético?

Um ataque cibernético é uma tentativa deliberada de violar sistemas ou redes de computadores usando softwares maliciosos para interromper o sistema. Pode ser iniciado a partir de um ou mais computadores em uma ou várias redes de computadores. Os ataques cibernéticos levam a práticas como fraudes, roubo de informações, esquemas de ransomware, etc.

Tipos de ataques cibernéticos

Os tipos comuns de ataques cibernéticos são os seguintes:

1. Malware

Malware é um termo curto para o Software Mal-Intencionado, que inclui vírus, worms, spyware, cavalos de Troia e ransomware. Quando o usuário clica em um link malicioso ou em um anexo de email, ele é instalado no sistema. Uma vez instalado no sistema, ele pode realizar atividades prejudiciais, como o acesso de blocos aos dados e programas no sistema, roubar informações.

Por exemplo, de Malware é Ransomware. Ele criptografa os dados no sistema da vítima e exige um resgate em troca do código de descriptografia, que torna o sistema utilizável novamente ou o acesso aos dados bloqueados.

2. Phishing

Phishing é uma tentativa de roubar informações confidenciais como nomes de usuário, senhas, detalhes de contas bancárias ou instalar malware usando e-mails que parecem ser de uma fonte confiável. Começa a funcionar quando o usuário de destino abre o link a partir de um email e fornece detalhes de login ou outras informações particulares à fonte falsa

Por exemplo: site de phishing. Depois disso, o invasor coleta essas credenciais e as usa em um site legítimo para ações prejudiciais. Isso funciona como um pescador usa isca para pegar um peixe.

3. Ataque de negação de serviço (DOS) e DOS distribuído (DDOS)

Um ataque de negação de serviço inunda redes, servidores ou infraestrutura circundante com tráfego para consumir largura de banda e recursos. Depois que o servidor de horário e tráfego específico não puder mais processar efetivamente solicitações de entrada, ele negará outros serviços de solicitação de entrada.

Ex .: Isso torna o servidor indisponível para solicitações legítimas. Um ataque do DOS executou um computador e uma conexão à Internet para inundar o servidor de destino. DDOS, abreviação de DOS Distribuído, é um ataque que ocorre em vários computadores e várias conexões com a Internet. ou seja, fontes distribuídas, como uma botnet.

4. Injeção de SQL

Injeção de sequela também chamada de SQLi. SQL é uma linguagem de programação usada para manter o banco de dados. O principal motivo de um invasor para executar a injeção de SQL é recuperar ou modificar dados do banco de dados SQL. Um invasor pode executar comandos inserindo instruções SQL especializadas nos campos de entrada do site. Se o site estiver vulnerável à injeção de SQL, o invasor poderá ler dados confidenciais do banco de dados, manipular as consultas fornecendo comandos como INSERT, UPDATE, DELETE. Além disso, um hacker pode executar o banco de dados de desligamento das operações administrativas do sistema ou fornecer comandos ao sistema operacional.

Por exemplo: existe um formulário da web no site que solicita os detalhes da conta de um usuário. Portanto, o código para esta consulta será da seguinte maneira:

userID = getRequestString("userID");
lookupUser = "SELECT * FROM users WHERE userID = " + userID

Se o usuário fornecer o ID como 112 nas áreas de entrada do site, a consulta resultante será a seguinte:

"SELECT * FROM users WHERE userID = '112';"

Para injeção de SQL, um invasor fornecerá entradas como 112 OR 1 = 1

Portanto, no banco de dados SQL, isso será executado como

"SELECT * FROM users WHERE userID = '112' OR '1'='1';"

A lógica por trás disso é '1' = '1' sempre resulta TRUE, portanto o banco de dados retornará os dados de todos os usuários, mas não de um único usuário.

5. Ataque Man In The Middle (MITM)

No MITM, o atacante se coloca entre as duas partes, ou seja, o remetente e o destinatário para interceptar ou manipular a comunicação entre elas. Ao fazer isso, um invasor pode coletar informações e representar qualquer parte da parte.

Por exemplo: A e B estão se comunicando. A envia alguma mensagem para B, mas antes de ser transferido para B, o atacante que se representa entre a comunicação, recebe essa mensagem e pode ler ou editar a mensagem privada e envia a mensagem modificada para B. B não tem conhecimento da modificação e acredita que isso mensagem é enviada por A.

6. Ataque de script entre sites (XSS)

XSS é um ataque no qual o invasor anexa código ou carga maliciosa a um site legítimo. Quando o destino carrega o site, o código é executado. Para isso, em primeiro lugar, um invasor pesquisa um site que possui vulnerabilidades de injeção de script. Depois disso, o invasor injeta a carga útil com código javascript malicioso no banco de dados desse site. Essa carga útil rouba cookies nas sessões. Quando a vítima visita o site confiável, um script malicioso é executado pelo navegador da vítima. Após a execução do script, um cookie é enviado ao invasor. Em seguida, o invasor extrai esse cookie e pode usá-lo para ataques de seqüestro de sessão.

7. Ataque de espionagem

Este ataque ocorre quando há uma interceptação de tráfego de rede. Com esse ataque, o invasor pode obter acesso à conta bancária, créditos e outras informações privadas.

Existem dois tipos de ataques de espionagem

  1. Escuta ativa : Nisso, o hacker coleta informações participando ativamente da comunicação, como verificar as portas da rede, adulterar solicitações HTTP, etc.
  2. Escuta passiva: envolve a coleta de informações ouvindo secretamente as comunicações.

Detectar a escuta passiva é mais difícil do que as ativas, porque não há rastros a serem rastreados na escuta passiva.

Exemplo de espionagem é o seguinte:

O invasor entrará em contato com uma pessoa por e-mail como gerente do banco e enviará uma mensagem a ele como, por causa do problema do servidor que estamos atualizando nossos servidores do sistema, forneça seus dados bancários. Assim que uma pessoa enviar seus dados pessoais para esse e-mail, o invasor terá acesso à sua conta.

Diferentes maneiras de se proteger de ataques cibernéticos

  • Não compartilhe informações pessoais online, a menos que tenha certeza da autenticação de um site legítimo. Além disso, altere as senhas regularmente. Verifique se você não está usando a mesma senha em sites diferentes.
  • Verifique se você está usando um site que começa com a extensão HTTP Seguro (https).
  • Sempre baixe e instale atualizações de software para o seu sistema operacional.
  • Proteja redes Wi-Fi e controle o acesso a sistemas de hardware também.
  • Nas organizações, treine os funcionários sobre ameaças cibernéticas e como evitá-las. Limite os funcionários a acessar informações e autoridade para instalação de softwares.
  • Limite o acesso ao banco de dados. Além disso, restrinja a permissão para atualizar ou modificar o banco de dados que não seja um administrador do sistema.
  • Faça backup de seus arquivos pelo menos uma vez por semana. Salve os arquivos de backup no disco rígido removível ou na nuvem. Se for possível criptografá-los com um algoritmo de criptografia forte.

Artigos recomendados

Isso foi direcionado para o que é o ataque cibernético. Aqui discutimos diferentes tipos e como se proteger de ataques cibernéticos. Você também pode consultar nossos outros artigos sugeridos para saber mais -

  1. O que é cibersegurança?
  2. O que é segurança de rede?
  3. Como usar comandos Ansible
  4. Introdução ao PowerShell
  5. Cyber ​​Marketing
  6. Wi-Fi vs Ethernet