Marzena Trembecka
Marzena Trembecka

6 typów cyberataków, które zagrażają cyberbezpieczeństwu Twojej firmy

Tak jak w rozwój technologii wpisany jest rozwój zagrożeń, tak w biznes wpisane jest ryzyko cyberataku, wycieku danych czy kradzież treści serwisu. Ataki hakerskie stanowią poważne zagrożenie nie tylko dla dużych firm, ale również dla małych i średnich przedsiębiorstw. W Stanach Zjednoczonych aż 43% wszystkich incydentów naruszających bezpieczeństwo jest skierowana właśnie na mały biznes.

Przedstawiamy listę sześciu najczęstszych typów cyberataków, które mogą sparaliżować działanie Twojego biznesu.

rodzaje cyberataków

1.Złośliwe oprogramowanie (Malware)

To nic innego jak wszystkiego rodzaju aplikacje i skrypty mające szkodliwe działanie dla komputera i jego użytkownika. Po uzyskaniu dostępu do sieci, złośliwe oprogramowanie w postaci wirusa, koni trojańskich, robaków oraz ransomware (tzw. oprogramowanie szantażujące, które żąda okupu za dostęp do danych), ma za zadanie wyrządzić szereg szkód, zablokować dostęp do danych, a nawet przejąć kontrolę na komputerem.

Posiadanie programu antywirusowego jest w stanie wykryć i zablokować niektóre typy zagrożeń. Jednak najważniejszą rzeczą jest zachowanie czujności podczas przeglądania stron internetowych i e-maili.

2.Phishing

Phishing to metoda oszustwa, która polega na podszywaniu się przestępcy pod inną osobę lub instytucję. Ten typ cyberataku ma na celu wyłudzenie określonych informacji takich jak dane logowania, dane osobiste, dane karty kredytowej lub innych poufnych informacji.

Ataki phishingowe stają się coraz bardziej zaawansowane i wykorzystują wyrafinowane metody socjotechniczne. Najczęściej hakerzy próbują wymusić na odbiorcy ujawnienie danych pod groźbą zablokowania lub utraty konta, jeśli wymagane działania nie zostaną spełnione.

3.“Man in the middle” (MITM)

Atak typu “Man in the middle” oznacza, że haker, który atakuje system, włamuje się do komunikacji pomiędzy dwoma stronami i potajemnie zajmuje miejsce pomiędzy nimi.

Cyberprzestępca, podszywając się pod przeciwne strony (np. strona internetowa banku, poczta e-mail), pośredniczy w wymianie wszystkich wiadomości. Tym samym haker podszywa się pod inne osoby i przechwytuje wszystkie wrażliwe informacje.

4.Rozproszona odmowa usługi DDoS (Distributed Denial of Service)

Ataki DDoS polegają na zalaniu serwerów tak wieloma informacjami lub zadaniami (z sieci dziesiątek, a nawet setek tysięcy komputerów z całego świata), że nie dają one rady z ich przetworzeniem i ulegają awarii. W efekcie serwer nie jest w stanie odpowiedzieć na taką ilość żądań, co prowadzi do wyczerpania dostępnych zasobów i przerwy w działaniu systemu.

Do przeprowadzenia ataku DDoS służą najczęściej komputery, nad którymi wcześniej przejęto kontrolę przez zainfekowanie ich złośliwymi botami lub trojanami.

Ataki typu rozproszonej odmowy usługi stanowią powszechną metodę działania hakerów. Można je kupić w sieci już za 5$. Dlatego najlepszym sposobem przeciwdziałania jest posiadanie ochrony przed tego typu atakami, która monitoruje ruch sieciowy, analizuje wszelkie zmiany w tym ruchu i jeśli wykryje jakieś nieprawidłowości, jest w stanie zablokować ruch rozpoznany jako szkodliwy.

5.Cross-site scripting (XSS)

W przeciwieństwie do innych ataków, atak XSS (Cross-site scripting) jest wykonywany po stronie przeglądarki. Jest to atak na klienta podatnej aplikacji WWW. Zagraża on samej aplikacji i danym znajdującym się po jej stronie. Polega on na wstrzyknięciu do przeglądarki fragmentu kodu języka skryptowego (np. JavaScript lub VBScript), który może być uruchomiony w przeglądarce i jego wykonanie.

Efektem tego działania jest to, że haker ma możliwość wykonania dowolnego kodu skryptowego w przeglądarce. Cyberprzestępca, przez kradzież cookies, będzie w stanie przejąć zalogowaną sesję ofiary lub podmienić zawartość strony www.

6.SQL Injection

SQL Injection (SQLi) to metoda cyberataku polegająca na wstrzykiwaniu dodatkowych procedur do zapytania SQL, które wygenerowane przez aplikację jest przekazywane do bazy danych i tam wykonywane.

Andrzej Prałat
Marzena Trembecka
×

Dla mediów

Podaj nam dane kontaktowe,
na które automatycznie wyślemy materiały.

Dziękujemy