Rodzaje cyberataków – zagrożenia w sieci (cz.2)

Zagrożeniom w sieci niestety nie ma końca. Tak jak każdy program i aplikacja, również złośliwe oprogramowanie może zostać zaktualizowane, usprawnione i ze zdwojoną siłą znajdować nowe luki w zabezpieczeniach. Dlatego warto wiedzieć jakie rodzaje cyberataków istnieją i czym się charakteryzują. Część z nich poznaliście już w ostatnim zestawieniu. Tym razem uzupełnimy listę o kolejne pięć najczęściej spotykanych technik wykorzystywanych przez hakerów.

1. Rodzaje cyberataków – MITM (Man in the Middle)

Ten atak bierze swoją nazwę od sposobu działania atakującego, który sytuuje się pomiędzy dwiema komunikującymi się stronami. Mogą to być dwie osoby, urządzenia, serwery niezdające sobie sprawy z obecności intruza. Komunikacja zdaje się przebiegać zwyczajnie, a tymczasem haker ma możliwość niepostrzeżonego podglądania przepływu informacji oraz modyfikowania i przechwytywania wysyłanych danych. Przykładem ataku MITM jest zatruwanie DNS (DNS spoofing) wykorzystujące luki w zabezpieczeniach serwerów DNS. Atakujący przekierowuje użytkowników do fałszywej strony, wykradając podane przez nich informacje pod przykrywką autentycznej strony firmy, usługi, czy organizacji. Cyberprzestępcy powszechnie wykorzystują również przechwytywanie sesji (session hijacking), próbując uzyskać dostęp do istniejącej już sesji pomiędzy użytkownikiem a serwerem. Potwierdzony przez serwer adres IP użytkownika zostaje podmieniony przez adres urządzenia atakującego, dzięki czemu nowy uczestnik sesji nie jest identyfikowany jako intruz.

2. Rodzaje cyberataków – Drive-by Download

Łatwo paść ofiarą ataku Drive-by Download, jeśli nie posiada się najnowszych aktualizacji systemowych. Aby pobrać szkodliwe oprogramowanie z zainfekowanej strony, wystarczy jedynie ją odwiedzić. Niczym wprawione w ruch domino, skrypt uruchamia się automatycznie po włączeniu strony, skutkując natychmiastowym zainfekowaniem urządzenia.

3. Rodzaje cyberataków – Atak XSS

Nieświadomymi pomocnikami cyberprzestępców stosujących ataki XSS stają się same infekowane strony. Do witryny internetowej wprowadzany jest kod języka skryptowego zmieniający wyświetlaną użytkownikom treść. Problem dotyczy najczęściej sekcji komentarzy, forów, portali społecznościowych, gdzie autorami treści wpisywanych w formularzach są użytkownicy strony. Za pośrednictwem ataku XSS haker może wykraść hasła, zablokować dostęp do portalu, usunąć dane aplikacji, podmieniać zawartość strony, a nawet uruchomić keylogger.

4. Rodzaje cyberataków – Cryptojacking

Wydobywanie kryptowalut wymaga ogromnych zasobów energii, które zazwyczaj są w stanie wygenerować jedynie specjalnie postawione serwery. Jednak hakerzy spragnieni zysku znaleźli sposób na ominięcie tego kosztownego przedsięwzięcia. Ze względu na rosnącą popularność kryptowalut, coraz częściej można spotkać się z cryptojackingiem. Atak ten polega na potajemnym wydobywania kryptowalut za pośrednictwem urządzeń ofiary. Infekowane są w tym celu całe serwery, prywatne komputery, tablety oraz smartfony.

5. Rodzaje cyberataków – Atak urodzinowy

Forma działania ataku urodzinowego jest prosta do zrozumienia, wbrew jego nieoczywistej nazwy. Haker wykorzystuje kolizje funkcji haszujących, które służą do weryfikacji otrzymywanych komunikatów. Tworzy nową funkcję haszującą o identycznych własnościach do tej załączonej przy wiadomości wysyłającego. Urządzenie odbierające nie będzie w stanie odróżnić oryginału od fałszywej kopii. Nazwa tego cyberataku odnosi się do paradoksu urodzin, wedle którego w grupie 23 osób prawdopodobieństwo znalezienia dwóch osób o tej samej dacie urodzin wynosi więcej niż 50%. Tym samym okazuje się, że dzień narodzin nie jest tak unikalny, jak mogłoby się wydawać.

Temat cyberataków z pewnością nie raz jeszcze zagości na naszym blogu. Sposobów na wykradanie danych w sieci nieustannie przybywa, a kluczem do skutecznej ochrony jest dogłębne zrozumienie problemu i stosowanie odpowiednich zabezpieczeń.