Krajina hrozeb se významně rozšířila šířením internetu a digitálního připojení. V březnu 2020 jich bylo více než 677 milionů nové detekce malwaru. Tento údaj společnosti Statista naznačuje rostoucí hrozbu kybernetických útoků proti jednotlivcům i podnikům.

Kyberzločinci využívají výhod vektory kybernetických útoků obejít vaše základní zabezpečení. Tyto vektory spadají do několika kategorií, z nichž každá používá jiný přístup ke kompromisu zabezpečení vašeho systému.

V tomto příspěvku vás provedeme některými z nejběžnějších vektorů útoků a protiopatřeními, která můžete podniknout, abyste účinně bojovali proti těmto hrozbám.

Co jsou vektory kybernetického útoku?

Vektory útoků nebo vektory hrozeb jsou prostředky a cesty, kterými se zločinci snaží proniknout do vašeho počítače nebo síťového serveru. Jsou to úmyslné hrozby a před provedením vyžadují určité plánování a analýzu.

Záměrem je získat neoprávněný přístup k počítači a doručit užitečné množství škodlivého kódu nebo malwarového programu, což by ohrozilo zabezpečení dat a sítě. V důsledku přístupu mohou útočníci ukrást citlivé informace a vydírat oběti peníze.

instagram viewer

Jak kyberzločinci využívají vektory k útoku?

Kyberzločinci využívají zranitelnost systému a využívají lidský prvek k získání neoprávněného přístupu k požadovanému systému nebo síti. Vektory útoku, které používají, většinou spadají do následujících dvou kategorií:

  • Pasivní útoky: Jedná se o útoky zaměřené na získání přístupu do systému bez ovlivnění systémových prostředků. Mezi pasivní útoky patří phishing, únos URL a další útoky založené na sociálním inženýrství.
  • Aktivní útoky: Aktivní útoky se pokoušejí získat přístup k systému a změnit jeho zdroje a operace. Tyto útoky využívají neopravitelné chyby zabezpečení a zahrnují spoofing e-mailů, malware a ransomware.

Škodliví hackeři používají aktivní a pasivní vektory kybernetických útoků k přístupu do systému a dosažení svých kriminálních cílů. Strategie vykořisťování obou vektorů hrozeb většinou zůstávají stejné:

  • Útočníci kontrolují a analyzují potenciální cíl zranitelnosti. K hledání úskalí zabezpečení používají techniky skenování zranitelností a techniky sociálního inženýrství.
  • Jakmile bude chyba určena, hackeři vyberou své nástroje a identifikují možné vektory hrozeb.
  • Útočníci narušují systém oběti a vkládají kód nebo škodlivý software.
  • Nakonec útočníci ukradnou informace nebo použijí zdroje systému k dosažení svých cílů.

Výše uvedené strategie vykořisťování se mohou zdát přímočaré, ale útočníci je mohou připravit nespočetnými způsoby, jak uskutečnit jejich hanebné plány.

5 běžných vektorů kybernetického útoku

Než budete moci bránit, je důležité znát útočníka a nástroje v jeho arzenálu. Za tímto účelem jsme sestavili seznam pěti vektorů útoků, které kyberzločinci běžně používají k zneužití slabých míst vašeho systému.

1. Malware

Malware, zkratka pro škodlivý software, je obecný pojem, který označuje jakýkoli rušivý program (skript nebo kód) určený k zneužití vašeho zařízení. Malware je oblíbeným nástrojem útočníků, protože je snadno použitelný a vysoce efektivní.

Kyberzločinci využívají různé metody k zneužití chyby zabezpečení a vložení malwaru do vašeho systému. Většina metod obvykle zahrnuje uživatele kliknutím na nebezpečný odkaz pro otevření přílohy nebo stažení riskantního softwaru. Jakmile se dostane do systému, malware může způsobit všechny zmatky, včetně:

  • Sledování stisknutí kláves.
  • Blokování přístupu k základním souborům a komponentám.
  • Změna důvěrných údajů v počítači.
  • Přenos citlivých informací do počítače útočníka.
  • Vykreslení systému je zcela nefunkční.

Druhy malwaru

  • Ransomware: Specializovaný malware, který šifruje vaše soubory a omezuje přístup k datům, pokud nezaplatíte výkupné. Do konce roku 2019 hackeři vydělali výplaty výplatou přes 11,9 miliardy USD a podle odhadů by toto číslo mělo do konce roku 2020 dosáhnout 20 miliard USD.
  • Trojský kůň: Trojské koně jsou zdánlivě neškodné programy skryté v e-mailech nebo v souborových přílohách. Jakmile si stáhnete program nebo kliknete na přílohu, skrytý malware se dostane do vašeho systému a provede přiřazený úkol. Používají se především k zahájení okamžitých útoků, ale mohou také vytvářet zadní vrátka pro budoucí útoky.
  • Spyware: Spyware je program, který bez vašeho vědomí sleduje vaši internetovou aktivitu. Hacker sleduje citlivé informace a sleduje vaše přihlašovací údaje, aby se uchytil ve vašem systému. Spyware se používá hlavně k získávání hesel účtů, čísel kreditních karet a bankovních informací.

Protiopatření:

  • Udržujte svůj operační systém aktuální
  • Neotvírejte podezřelé adresy URL nebo e-mailové přílohy od neznámých uživatelů
  • Nestahujte soubory a doplňky z podezřelých webů
  • Softwaru nikdy nedávejte oprávnění správce, pokud zdroji plně nedůvěřujete

Příbuzný: Porozumění malwaru: Běžné typy, o kterých byste měli vědět

2. Phishing

Phishingové útoky jsou škodlivé e-maily, hovory nebo textové zprávy, které přimějí uživatele, aby se vzdali pověření účtu. Odesílatel se maskuje jako renomovaná entita a láká uživatele k poskytování citlivých informací, včetně podrobností o kreditní kartě, duševního vlastnictví a hesel.

Podle Zpráva společnosti Verizon o DBI, 30% phishingových e-mailů je otevřeno uživateli a 12% těchto uživatelů dokonce klikne na škodlivou přílohu.

Druhy phishingu:

  • Spear phishing: Spear phishingové útoky cílí na konkrétní osobu nebo organizaci kvůli finančním ziskům, obchodním tajemstvím nebo inteligenci. Tyto útoky pravděpodobně provádějí hackeři, kteří mají dostatečné znalosti o oběti.
  • Phishing velryb: Útoky typu phishing s velrybami se zaměřují na vysoce postavené jednotlivce, jako jsou generální ředitelé a finanční ředitelé. Cílem těchto útoků je krást citlivá data od jednotlivců, kteří mají neomezený přístup k důležitým informacím.

Protiopatření:

  • Povolte dvoufaktorové ověřování pro všechny vaše účty.
  • Věnujte pozornost podrobnostem e-mailu, včetně pravopisu, syntaxe a log.
  • Nikdy neklikejte na odkaz v e-mailu, který požaduje přihlašovací údaje.
  • Ověřte odesílatele e-mailu tak, že zavoláte organizaci nebo přímo navštívíte její web.

Přečtěte si více: Jak se chránit před vydíráním phishingových podvodů

3. Útoky DDoS

Kyberzločinci často používají útoky DDoS (Distributed Denial of Service) na síťové prostředky. Cílem je zaplavit server nebo web cizími zprávami a požadavky na provoz a vyčerpat jeho zdroje. Útoky DDoS mohou po určitou dobu buď selhat, nebo ochromit funkčnost cíle.

Protiopatření:

  • Využijte služby prevence DDoS nabízené hostitelskými společnostmi.
  • Zaměstnávejte řešení CDN (Content Delivery Network).

Přečtěte si více: Jak se můžete chránit před útokem DDoS?

4. Cross-Site Scripting (XSS)

XSS je injekční útok, při kterém hacker vloží škodlivý skript nebo kód do obsahu webových stránek. U útoků XSS není cílem samotný web. Místo toho je cílem spustit škodlivý skript napsaný v jazycích, jako je JavaScript, Flash a HTML, v prohlížeči uživatelů.

Cross-site skriptovací útoky umožnit útočníkům ukrást soubory cookie, což jim umožní unést veškeré informace, které uživatel pošle na web. Tyto informace mohou zahrnovat pověření uživatele, údaje o kreditní kartě a další citlivá data.

Protiopatření:

  • Nikdy nepřijímejte soubory cookie třetích stran.
  • Dávejte si pozor na vstupy uživatelů na webových stránkách.

5. Útoky hrubou silou

Útok hrubou silou je kryptografický hack, při kterém kyberzločinci pomocí metody pokus-omyl uhodnou vaše přihlašovací údaje. Při útoku hrubou silou hackeři hádají možné kombinace hesel a používají slova ze slovníku, dokud se úspěšně nepřihlásí.

Tyto útoky jsou obvykle spouštěny pomocí automatizovaných nástrojů a botnetů, kde jsou během několika sekund zadány tisíce hesel.

Protiopatření:

  • Používejte silná hesla.
  • Po několika neúspěšných pokusech o přihlášení implementujte uzamčení účtu.
  • K zablokování automatického odesílání použijte reCAPTCHA.

Příbuzný: Co jsou útoky hrubou silou a jak se můžete chránit?

Poznej sám sebe, poznej svého nepřítele a vyhraj bitvu

V Umění války Sun Tzu napsal: Poznej sám sebe, poznej svého nepřítele. Tisíc bitev, tisíc vítězství. Tato nadčasová lekce čínského vojenského génia zní i v moderním divadle kybernetické bezpečnosti.

Abyste si udrželi náskok před špatnými aktéry, musíte pochopit své slabiny a to, jak je mohou zločinci zneužít k porušení vaší bezpečnosti. Díky důkladné znalosti nejběžnějších vektorů útoků a správným nástrojům pro jejich boj můžete tuto nekonečnou bitvu proti kybernetickým útokům přežít.

E-mailem
6 nejlepších bezplatných kurzů kybernetické bezpečnosti: Naučte se, jak být online bezpečný

Bojíte se o své online zabezpečení? Absolvujte jeden z těchto bezplatných kurzů a naučte se, jak zůstat v bezpečí.

Přečtěte si další

Související témata
  • Bezpečnostní
  • Phishing
  • Malware
  • DDoS
  • Kybernetická bezpečnost
O autorovi
Fawad Ali (1 Publikované články)

Fawad je IT a komunikační inženýr, ctižádostivý podnikatel a spisovatel. Do arény psaní obsahu vstoupil v roce 2017 a od té doby pracoval se dvěma agenturami digitálního marketingu a řadou klientů B2B a B2C. Píše o bezpečnosti a technice na MUO s cílem vzdělávat, bavit a zapojovat diváky.

Více od Fawad Ali

Přihlaste se k odběru našeho zpravodaje

Připojte se k našemu zpravodaji s technickými tipy, recenzemi, bezplatnými elektronickými knihami a exkluzivními nabídkami!

Ještě jeden krok…!

V e-mailu, který jsme vám právě poslali, potvrďte svou e-mailovou adresu.

.