Czym jest cyberatak?
Cyberatak jest to próba naruszenia systemu teleinformatycznego w celu uzyskania korzyści z zakłócenia pracy tego systemu jak i również kradzieży danych.
Rodzaje cyberataków:
Malware – Oprogramowanie typu malware przedostaje się do systemu teleinformatycznego poprzez lukę w oprogramowaniu, najczęściej poprzez kliknięcie niebezpiecznego linku lub załącznika wiadomości email. W momencie, gdy użytkownik kliknie w link lub uruchomi załącznik, spowoduje to instalację złośliwego oprogramowania, które w następstwie może spowodować: zablokowanie dostępu do komputera, sieci, zaszyfrowanie danych, uzyskanie dostępu do informacji przechowywanych na dysku twardym, a następnie przesłanie ich atakującemu.
Ransomware - atak, którego skutkiem jest zaszyfrowanie danych na komputerze, serwerze w celu wymuszenia okupu. Jest to bardzo popularny rodzaj ataku, który może spowodować bezpowrotną utratę danych.
Phishing – polega na wysyłaniu fałszywych wiadomości, które podszywają się pod wiadomości pochodzące ze sprawdzonego źródła. Zazwyczaj tego typu cyberatak ma na celu pozyskanie danych poufnych takich jak dane kart kredytowych, danych logowania.
Man in the Middle – atak polegający na podsłuchiwaniu przez atakującego ruchu sieciowego pomiędzy np. klientem i serwerem. W trakcie podsłuchu może dojść do przejęcia loginów, haseł i wrażliwych danych użytkownika. Zdarza się często w niezabezpieczonych sieciach Wi-Fi. Atak może być wykonany również poprzez zainstalowanie na komputerze ofiary oprogramowania nasłuchującego cały ruch sieciowy komputera.
DOS – atak, którego skutkiem jest wyczerpanie zasobów systemu teleinformatycznego (np. serwera WWW). Atak ten polega na nadmiarowym zalaniu systemu teleinformatycznego ruchem sieciowym, co w rezultacie powoduje niedostępność systemu. Atakujący często wykonują rozproszony atak (Distributed DOS - DDOS), w takiej sytuacji blokujący ruch sieciowy przychodzący do systemu teleinformatycznego pochodzi z wielu zainfekowanych urządzeń.
SQL Injection – atakujący z użyciem odpowiednio zmodyfikowanego zapytania SQL, zmusza serwer SQL do ujawnienia danych z bazy danych, których normalnie by nie ujawnił. Tego typu atak wykonywany jest często poprzez użycie pól wyszukiwania w nieprawidłowo zabezpieczonej witrynie internetowej.
Exploit typu Zero – day – tego typu exploity pojawiają się w tym samym dniu, w którym doszło do ujawnienia luki w zabezpieczeniach systemu teleinformatycznego, jeszcze przed stworzeniem poprawki do tego systemu.
Aby zminimalizować ryzyko wystąpienia ataku lub ograniczenia jego skutków, należy stosować następujące zabezpieczenia:
Poniżej linki do popularnych serwisów, które mogą stanowić dodatkowe wsparcie w uzyskaniu stosownych informacji w kwestii cyberbezpieczeństwa:
Poniżej linki do stron podmiotów zajmujących się cyberbezpieczeństwem (w ramach Ministerstwa Cyfryzacji):
Ta strona używa plików Cookies. Dowiedz się więcej o celu ich używania i możliwości zmiany ustawień Cookies w przeglądarce. Czytaj więcej...