Rodzaje cyberataków – zagrożenia w sieci (cz.1)

Złośliwe oprogramowania potrafią siać tak ogromne spustoszenie w systemie komputerowym, niczym wirus infekujący ludzki organizm. Na wzór biologicznych wirusów, te cyfrowe mają również tendencję do szybkiego rozprzestrzeniania się i uodparniania na nowe zabezpieczenia i aktualizacje. Dlatego tak ważne jest skuteczne zapobieganie cyberatakom oparte na doskonałej znajomości zagrożenia oraz jego skutków. O tym, czym jest cyberbezpieczeństwo i dlaczego warto o nie zadbać, już pisaliśmy. Tym razem omówimy rodzaje cyberataków, aby mieć świadomość, z jakim przeciwnikiem przyjdzie nam się mierzyć.

Hakerzy dysponują imponującą ilością narzędzi i sprytnych taktyk na przedarcie się do systemu swojej ofiary i zdobycie upragnionych danych. Choć ta profesja zapracowała sobie na złą reputację, to nie każdy haker czyha na nasze niedopatrzenia. Białymi kapeluszami określa się hakerów działających zgodnie z prawem, często wynajmowanych przez firmy i organizacje rządowe w celu znalezienia nieprawidłowości w zabezpieczeniach. To czarnych kapeluszy należy się strzec, gdyż ich działania nie wynikają z troski o bezpieczeństwo, lecz z chęci osiągnięcia osobistych korzyści. Oto rodzaje cyberataków, które im to umożliwiają:

1. Rodzaje cyberataków – Inżynieria społeczna

Hakerzy stosujący techniki inżynierii społecznej manipulują użytkownikami, skutecznie przekonując ich do ujawnienia poufnych danych lub przyznania dostępu do chronionych baz danych. Zanim przystąpią do działania, cyberprzestępcy dokładnie badają teren, szukając sposobu na wykorzystanie słabych punktów swoich ofiar. Jest to powszechna metoda, z którą można spotkać się wszędzie tam, gdzie wymagana jest interakcja z drugą osobą.

  • Baiting – polega na zastawianiu przynęty. Może być ona fizyczna, np. w postaci pendrive’a ze złośliwym oprogramowaniem; lub online, np. jako reklama prowadząca do zainfekowanej strony. Taka przynęta jest kusząca dla ofiary, wygląda autentycznie i zazwyczaj nie wzbudza żadnych podejrzeń.
  • Phishing – to przygotowane kampanie mailingowe, w ramach których do grup użytkowników rozsyłane są komunikaty intrygujące, zastraszające lub ponaglające do działania. Nieświadome niczego ofiary klikają w odnośniki zawarte w mailu, a udostępnione przez nich dane trafiają prosto w ręce cyberprzestępców. Odmianą phishingu są: vishing (phishing głosowy), w którym wykorzystuje się rozmowy telefoniczne do przeprowadzania ataków oraz smishing (SMS phishing), działający za pośrednictwem wiadomości tekstowych.
  • Spear phishing – podobny do phishingu, lecz bardziej precyzyjny. Celem ataku jest konkretna firma lub osoba, do której dostosowywane są fałszywe wiadomości. Ta technika jest trudniejsza do zwalczania, a od oszusta wymaga zdecydowanie więcej pracy i precyzji.
  • Scareware – zadaniem tego ataku jest wystraszenie użytkownika natrętnymi komunikatami informującymi o zainfekowaniu systemu wirusem. Atakujący podają od razu rozwiązanie problemu, proponując instalację programu rzekomo naprawiającego problem, który w rzeczywistości może być szkodliwym oprogramowaniem.
  • Pretexting – pozwala oszustom na kradzież danych w najmniej podejrzany sposób. Podszywają się oni pod pracowników banków, urzędów, policji, czy nawet współpracowników ofiary zdobywając jej zaufanie oraz informacje potrzebne do zidentyfikowania tej osoby.

2. Rodzaje cyberataków – Łamanie haseł

Hasła to sposób na zabezpieczenie danych stosowany przez zdecydowaną większość ludzi. Niestety hakerzy dysponują wieloma sposobami na ich łamanie, szczególnie jeśli za hasło przyjmiemy sobie imię pupila lub datę urodzin ukochanej osoby. Oprócz technik z zakresu inżynierii społecznej cyberprzestępcy sięgają po ataki typu brute force. Na podstawie uzyskanych już informacji o ofierze, haker próbuje odgadnąć jej hasło. Media społecznościowe są w tym przypadku istną skarbnicą wiedzy. Odmianą tego ataku jest atak słownikowy, który polega na zgadywaniu haseł z użyciem powszechnych słów i fraz. Ataki keylogger umożliwiają zdobywanie haseł za pomocą programów rejestrujących naciśnięcia klawiszy podczas logowania.

3. Rodzaje cyberataków – Blokada usług (DoS – Denial of Service)

Ataki DoS blokują użytkownikom dostęp do sieci lub urządzenia. Polegają one na zalewaniu (flooding) systemu żądaniami, prowadząc do jego przeciążenia. Odmianą tego ataku jest atak DDoS (Destributed Denial of Service, który w odróżnieniu od DoS wymaga od atakujących użycia kilku komputerów jednocześnie. Tego rodzaju cyberataki zazwyczaj nie skutkują utratą istotnych danych, a najbardziej narażone instytucje (banki, organizacje rządowe) mają skuteczne sposoby ich zwalczania. Mimo wszystko są uważane za niezwykle uciążliwe i niebezpieczne ze względu na swoją różnorodność.

4. Rodzaje cyberataków – Malware

Malware (malicious software) to szerokie określenie, pod którym kryją się wszelkie złośliwe oprogramowania instalowane w systemie użytkownika bez jego zgody. Taki program jest wirusem infekującym i uszkadzającym urządzenie, aplikację, czy sieć. Cyberprzestępcy używają ich w celu monitorowania aktywności ofiary, wyłudzania pieniędzy lub kradzieży danych. Zaliczają się do nich:

  • Koń trojański – wszystkim doskonale z nazwy znany, koń trojański podszywa się pod przyjazne, legalne aplikacje, dając hakerom możliwość szpiegowania urządzenia hosta oraz dokonywania modyfikacji w oprogramowaniu.
  • Spyware – często spotykane malware instalowane w systemie ofiary, które rejestruje aktywność i przechwytuje poufne dane. Spyware zazwyczaj jest przemycane wraz z darmowymi programami (freeware) działającymi w tle. Cyberprzestępcy często wykorzystują do śledzenia podłączone kamery i mikrofony.
  • Wirus – potrafi siać spustoszenie, uszkadzając lub usuwając dane z urządzenia użytkownika. Jego aktywacja wymaga uruchomienia, a najczęściej dzieje się to poprzez pobranie pliku, wejście na zainfekowaną stronę internetową lub podłączenie nośnika fizycznego, np. pendrive. Wirusy szybko się rozprzestrzeniają, co ułatwia im wprowadzanie zmian w plikach.
  • Robak – ten typ złośliwego oprogramowania działa podobnie do wirusów, lecz rozprzestrzenia się bez konieczności uruchomienia przez użytkownika. Sprytnie wykorzystuje luki w oprogramowaniu i może narobić mnóstwo szkód – od usunięcia plików, aż po kradzież cennych danych przez działających zdalnie hakerów.
  • SQL injection – polega na wprowadzeniu do bazy danych nieautoryzowanego zapytania SQL, dzięki czemu cyberprzestępcy zdobywają dostęp do poufnych informacji, takich jak numery PESEL i kart kredytowych. Ten rodzaj cyberataku jest stosowany coraz częściej, ponieważ ulega automatyzacji i są na niego podatne wszystkie strony stosujące bazę SQL.

5. Rodzaje cyberataków – Ransomware

Ataki ransomware wykorzystują luki w oprogramowaniu i blokują dostęp do plików. Cyberprzestępcy żądają okupu w zamian za odzyskanie kontroli nad urządzeniem, po którego zapłaceniu ofiara otrzymuje klucz deszyfrujący blokadę. Jednak w wielu przypadkach uwolnienie danych skutkuje instalacją złośliwych oprogramowań, a nierzadko klucze deszyfrujące okazują się całkowicie nieskuteczne. Ransomware można pobrać wraz z załącznikiem maila albo wchodząc na zainfekowaną stronę internetową. Jest to niezwykle niebezpieczny i powszechnie stosowany rodzaj cyberataku celowany szczególnie w duże firmy i organizacje.

Wymienione rodzaje cyberataków stanowią tylko część zagrożeń, z jakimi spotykają się na co dzień użytkownicy sieci. W następnej części artykułu weźmiemy na warsztat kolejne warte uwagi techniki stosowane przez hakerów.