Pokrajina groženj se je s širjenjem interneta in digitalne povezljivosti znatno razširila. Od marca 2020 jih je bilo več kot 677 milijonov nove zaznave zlonamerne programske opreme. Ta številka Statiste kaže na naraščajočo grožnjo kibernetskih napadov na posameznike in podjetja.
Kiber kriminalci to izkoristijo vektorji kibernetskega napada zaobiti vaše osnovne varnostne obrambe. Ti vektorji spadajo v več kategorij, od katerih vsaka uporablja drugačen pristop za ogrožanje varnosti vašega sistema.
V tem prispevku vas bomo popeljali skozi nekaj najpogostejših prenašalcev napadov in protiukrepe, ki jih lahko uporabite za učinkovit boj proti tem grožnjam.
Kaj so vektorji kibernetskega napada?
Vektorji napadov ali vektorji groženj so sredstva in poti, po katerih kiber kriminalci prodrejo v vaš računalnik ali omrežni strežnik. So namerne grožnje in pred izvedbo zahtevajo nekaj načrtovanja in analize.
Namen je pridobiti nepooblaščen dostop do računalnika in dostaviti koristni tovor zlonamerne kode ali zlonamerne programske opreme, s čimer se ogrozi varnost podatkov in omrežja. Zaradi dostopa lahko napadalci ukradejo občutljive podatke in izsiljajo denar od žrtve.
Kako kibernetski kriminalci izkoriščajo vektorje napadov?
Kiber kriminalci izkoriščajo ranljivosti sistema in izkoriščajo človeški element, da pridobijo nepooblaščen dostop do želenega sistema ali omrežja. Vektorji napadov, ki jih uporabljajo, večinoma spadajo v naslednji dve kategoriji:
- Pasivni napadi: Gre za napade, katerih cilj je dostop do sistema, ne da bi to vplivalo na sistemske vire. Pasivni napadi vključujejo lažno predstavljanje, ugrabitev URL-jev in druge napade, ki temeljijo na socialnem inženiringu.
- Aktivni napadi: Aktivni napadi poskušajo pridobiti dostop do sistema in spremeniti njegove vire in operacije. Ti napadi izkoriščajo nepokrite ranljivosti in vključujejo ponarejanje e-pošte, zlonamerno programsko opremo in odkupno programsko opremo.
Zlonamerni hekerji uporabljajo aktivne in pasivne vektorje kibernetskega napada za dostop do sistema in doseganje svojih kriminalnih ciljev. Strategije izkoriščanja za vse vektorje nevarnosti večinoma ostajajo enake:
- Napadalci pregledajo in analizirajo potencialni cilj za ranljivosti. Za iskanje pasti uporabljajo tehnike iskanja ranljivosti in tehnike socialnega inženiringa.
- Ko je ranljivost natančno določena, hekerji izberejo svoja orodja in prepoznajo možne vektorje groženj.
- Napadalec vdre v sistem žrtve in vstavi kodo ali zlonamerno programsko opremo.
- Nazadnje napadalci ukradejo informacije ali uporabijo sistemske vire za dosego svojih ciljev.
Zgornje strategije izkoriščanja se morda zdijo enostavne, vendar jih napadalci lahko oblikujejo na nešteto načinov, da uresničijo svoje hudobne zasnove.
5 pogostih vektorjev kibernetskega napada
Pomembno je, da napadalca in orodja v njegovem arzenalu poznate, preden se boste lahko borili. V ta namen smo sestavili seznam petih vektorjev napadov, ki jih kiber kriminalci pogosto uporabljajo za izkoriščanje vaših sistemskih ranljivosti.
1. Zlonamerna programska oprema
Zlonamerna programska oprema, kratica za zlonamerno programsko opremo, je splošen izraz, ki se nanaša na kateri koli vsiljiv program (skript ali kodo), namenjen izkoriščanju vaše naprave. Zlonamerna programska oprema je priljubljeno orodje napadalcev, saj je enostavna za uporabo in zelo učinkovita.
Kiber kriminalci uporabljajo različne metode za izkoriščanje ranljivosti in v sistem vstavljajo zlonamerno programsko opremo. Večina metod običajno vključuje uporabnika, ki klikne nevarno povezavo, da odpre prilogo ali prenese tvegano programsko opremo. Ko je zlonamerna programska oprema v sistemu, lahko povzroči vse vrste opustošenja, vključno z:
- Spremljanje tipk.
- Blokiranje dostopa do bistvenih datotek in komponent.
- Spreminjanje zaupnih podatkov v računalniku.
- Prenos občutljivih podatkov v računalnik napadalca.
- Zaradi tega sistem popolnoma deluje.
Vrste zlonamerne programske opreme
- Ransomware: Specializirana zlonamerna programska oprema, ki šifrira vaše datoteke in omejuje dostop do podatkov, razen če plačate odkupnino. Do konca leta 2019 so hekerji plačali več kot 11,9 milijarde ameriških dolarjev odkupnin, do konca leta 2020 pa naj bi ta številka dosegla 20 milijard dolarjev.
- Trojanski konj: Trojanci so navidezno neškodljivi programi, skriti v prilogah e-pošte ali datotek. Ko prenesete program ali kliknete prilogo, skrita zlonamerna programska oprema pride v vaš sistem in izvede dodeljeno nalogo. Uporabljajo se predvsem za sprožitev takojšnjih napadov, lahko pa ustvarijo tudi zaledje za prihodnje napade.
- Vohunska programska oprema: Vohunska programska oprema je program, ki brez vaše vednosti spremlja vaše internetne dejavnosti. Heker vohuni za občutljivimi podatki in spremlja vaše prijavne podatke, da se uveljavi v vašem sistemu. Vohunska programska oprema se v glavnem uporablja za pridobivanje gesel za račun, številk kreditnih kartic in bančnih informacij.
Protiukrepi:
- Posodabljajte svoj operacijski sistem
- Izogibajte se odpiranju sumljivih URL-jev ali e-poštnih prilog neznanih uporabnikov
- Ne prenašajte datotek in vtičnikov s sumljivih spletnih mest
- Programski opremi nikoli ne dajte skrbniških pravic, razen če popolnoma zaupate viru
Sorodno: Razumevanje zlonamerne programske opreme: pogoste vrste, o katerih bi morali vedeti
2. Lažno predstavljanje
Napadi z lažnim predstavljanjem so zlonamerna e-poštna sporočila, klici ali besedilna sporočila, ki uporabnike prevarajo, da se odrečejo poverilnicam za svoj račun. Pošiljatelj se predstavlja kot ugledna oseba in privablja uporabnike k zagotavljanju občutljivih informacij, vključno s podatki o kreditni kartici, intelektualno lastnino in gesli.
Po navedbah Verizonovo poročilo DBI, 30% uporabnikov odpre e-poštna sporočila z lažnim predstavljanjem, 12% teh uporabnikov pa celo klikne na zlonamerno prilogo.
Vrste lažnega predstavljanja:
- Lažno predstavljanje kopja: Spear phishing napadi ciljajo na določenega posameznika ali organizacijo zaradi finančne koristi, poslovne skrivnosti ali obveščevalnih podatkov. Te napade verjetno izvajajo hekerji, ki imajo dovolj znanja o žrtvi.
- Kitovanje: Napadi z lažnim predstavljanjem kitov so usmerjeni na pomembne posameznike, kot so izvršni direktorji in finančni direktorji. Namen teh napadov je ukrasti občutljive podatke posameznikom, ki imajo neomejen dostop do vitalnih informacij.
Protiukrepi:
- Omogočite dvofaktorsko preverjanje pristnosti za vse svoje račune.
- Bodite pozorni na podrobnosti v e-poštnem sporočilu, vključno z črkovanjem, sintakso in logotipi.
- Nikoli ne kliknite povezave v e-poštnem sporočilu, ki zahteva vpisne podatke.
- Pošiljatelja e-pošte preverite tako, da pokličete organizacijo ali neposredno obiščete njihovo spletno mesto.
Preberi več: Kako se zaščititi pred izsiljevalskimi prevarami
3. DDoS napadi
Kibernetski kriminalci pogosto uporabljajo napade na distribuirano zavrnitev storitve (DDoS) proti omrežnim virom. Cilj je preplaviti strežnik ali spletno mesto s tujimi sporočili in zahtevami po prometu ter izčrpati njegove vire. DDoS-napadi lahko za določen čas zrušijo ali ogrozijo funkcionalnost cilja.
Protiukrepi:
- Uporabljajte storitve za preprečevanje DDoS, ki jih ponujajo gostiteljska podjetja.
- Uporabite rešitve CDN (Content Delivery Network).
Preberi več: Kako se lahko zaščitite pred napadom DDoS?
4. Cross-Site Scripting (XSS)
XSS je napad z vbrizgom, pri katerem heker v vsebino spletnega mesta vbrizga zlonamerni skript ali kodo. Pri napadih XSS spletna stran sama ni tarča. Namesto tega je cilj v uporabnikovem brskalniku zagnati zlonamerni skript, napisan v jezikih, kot so JavaScript, Flash in HTML.
Napadi na skripte med spletnimi mesti dovolite napadalcem, da ukradejo piškotke, tako da lahko ugrabijo vse informacije, ki jih uporabnik pošlje na spletno mesto. Informacije lahko vključujejo poverilnice uporabnika, podatke o kreditni kartici in druge občutljive podatke.
Protiukrepi:
- Nikoli ne sprejemajte piškotkov tretjih oseb.
- Bodite previdni pri vnosu uporabnika na spletnih straneh.
5. Napadi brutalne sile
Napad z grobo silo je kriptografski kramp, pri katerem kiber kriminalci uporabljajo metodo poskusov in napak, da uganejo vaše podatke za prijavo. V surovem napadu hekerji ugibajo možne kombinacije gesel in uporabljajo besede iz slovarja, dokler se uspešno ne prijavijo.
Ti napadi se ponavadi izvajajo z avtomatiziranimi orodji in botneti, kjer je v nekaj sekundah vnesenih na tisoče gesel.
Protiukrepi:
- Uporabite močna gesla.
- Izvedite blokado računa po več neuspelih poskusih prijave.
- Uporabite reCAPTCHA za blokiranje samodejne oddaje.
Sorodno: Kaj so napadi brutalne sile in kako se lahko zaščitite?
Spoznaj sebe, spoznaj svojega sovražnika in zmagaj v bitki
Sun Tzu je v Umetnosti vojne zapisal: Spoznaj sebe, spoznaj svojega sovražnika. Tisoč bitk, tisoč zmag. Ta brezčasna lekcija kitajskega vojaškega genija je resnična tudi v sodobnem gledališču kibernetske varnosti.
Če želite biti pred slabimi akterji, morate razumeti svoje ranljivosti in kako jih kiber kriminalci lahko izkoristijo, da kršijo vašo varnost. Z dobrim znanjem najpogostejših prenašalcev napadov in ustreznimi orodji za boj proti njim lahko preživite to neskončno bitko proti kibernetskim napadom.
Vas skrbi vaša spletna varnost? Udeležite se enega od teh brezplačnih tečajev in se naučite, kako ostati varen.
Preberite Naprej
- Varnost
- Lažno predstavljanje
- Zlonamerna programska oprema
- DDoS
- Spletna varnost
Fawad je inženir IT in komunikacij, ambiciozen podjetnik in pisatelj. Leta 2017 je stopil na področje pisanja vsebin in od takrat sodeloval z dvema agencijama za digitalno trženje ter številnimi strankami B2B in B2C. Piše o varnosti in tehnologiji na MUO, da bi izobraževal, zabaval in pritegnil občinstvo.
Naročite se na naše novice
Pridružite se našemu glasilu za tehnične nasvete, preglede, brezplačne e-knjige in ekskluzivne ponudbe!
Še en korak…!
Potrdite svoj e-poštni naslov v e-poštnem sporočilu, ki smo vam ga pravkar poslali.