Ваша IP-адреса:Немає даних

·

Ваш статус: Немає даних

Перейти до основного контенту


Різні типи кібератак та як не стати їх жертвою

Кібератаки бувають різних форм: шкідливе програмне забезпечення, фішинг, DDoS-атаки та незліченна кількість інших. Розкриття конфіденційної інформації, спорожнення банківських рахунків та крадіжка особистих даних – ось лише деякі її жахливі наслідки. Але є способи себе захистити, і, як кажуть, попереджений – значить озброєний. Тож дізнаймося, в чому небезпека кібератаки, які вона приймає форми та як захистити свій комп’ютер.

18 лип. 2024 р.

11 хв для прочитання

Різні типи кібератак та як не стати їх жертвою

Визначення кібератаки

Кібератака – це широкий термін, що охоплює будь-який навмисний злочинний напад на комп'ютерні пристрої, мережі чи інфраструктуру. Причини та цілі кібератак різні: це і фінансова нажива, і ідеологічне протистояння, і спосіб помститися та завдати шкоди. А деякі хакери зламують комп'ютерні системи відомих корпорацій, просто з ціллю прославитися.

Різновиди кібератак

Наведемо деякі найпоширеніші способи, за допомогою яких кіберзлочинці здійснюють своє “чорне діло”:

Атаки шкідливих програм

Шкідливі програми (іноді також говорять віруси чи шкідливе ПЗ) – це узагальнений термін для позначення будь-якого шкідливого програмного забезпечення, призначеного для заподіяння шкоди або здійснення інших хибних цілей з пристроєм жертви. Наприклад, вірусні програми, які таємно збирають інформацію про жертву, закидують її настирливою рекламою чи шифрують і ховають інформацію користувача з метою отримання викупу.

Саме по собі шкідливе ПЗ має безліч різних типів:

  • Вірус. Тип шкідливого програмного забезпечення, призначений для зараження файлів на пристроях жертви.
  • Черва. Шкідливий програмний код, який самовідтворюється та поширюється з одного файлу чи комп’ютера на інший без додаткового втручання людини.
  • Трояни. Тип шкідливого програмного забезпечення, яке ховається в, здавалося б, офіційних програмах, але призначених для того, щоб хакер міг експортувати файли, змінювати дані, видаляти файли або змінювати вміст пристрою.
  • Вірус-вимагач. Шкідливе програмне забезпечення, яке шифрує файли на пристрої жертви, що робить їх вміст непридатним для використання.
  • Шпигунські програми. Шкідливе ПЗ, яке встановлюється на пристрій жертви для збору персональних даних без її згоди.

Соціальна інженерія

Атака за допомогою соціальної інженерії використовується для маніпулювання користувачем з метою отримати його конфіденційні дані, встановити йому на пристрій шкідливе ПЗ або змусити його переказати гроші зловмиснику. Для цього кіберзлочинці підробляють вебсайти та повідомлення, видаючи себе за довірених осіб, як-от банківські службовці чи представники служби обслуговування клієнтів. Обманом вони маніпулюють діями користувача вебсайту або адресатом електронного листа, щоб змусити його перевести гроші чи розкрити інформацію особистого характеру.

Соціальна інженерія має безліч різних форм: залякування, «дорожнє яблуко», зворотня соціотехніка, претекстинг, крадіжка з метою відволікання уваги й фішинг, яки також поділяється на декілька видів.

Фішингові атаки

Фішингова атака – це тактика соціальної інженерії, яка часто використовується для крадіжки особистої інформації користувачів. Розгляньмо деякі найпоширеніші типи фішингових атак:

  • Стандартний фішинг. Оманливий метод крадіжки конфіденційної інформації, облікових даних для входу та фінансової інформації. Здійснюється зазвичай через електронні листи зі шкідливим посиланням, натискання за яким призводить до встановлення на пристрій жертви шкідливої програми.
  • Цільовий фішинг. Персоналізована атака, спрямована на конкретних людей або компанії. Переважно здійснюється за допомогою електронних листів, які виглядають офіційно і запрошують користувача надати конфіденційну інформацію злочинцю.
  • Фішинг по-крупному. Атака спрямована на керівників високого рівня. Зловмисники маскуються під довірених осіб, спонукаючи жертву надати конфіденційну інформацію.
  • Смішинг або SMS-фішинг. Здійснюється за допомогою шахрайських текстових повідомлень, які обманом примушують жертву надати свою особисту чи фінансову інформацію.

Атака посередника

Під час атаки "людина посередині” (англ. MITM) злочинець перехоплює зв’язок між комп’ютером користувача та одержувачем (додатком, вебсайтом або іншим користувачем). Потім зловмисник може змінювати повідомлення на свій розсуд з ціллю отримати особисту інформацію жертви.

Атаки відмови в обслуговуванні (DoS) та розподілені атаки відмови в обслуговуванні (DDoS)

Атака відмови в обслуговуванні – це тип кібератаки, при якій зловмисник робить пристрій несприйнятливим до своїх користувачів, порушуючи його функціональність. DoS-атака відбувається шляхом переповнення комп’ютера жертви помилковими запитами, у відповідь на що він припиняє реагувати на нормальні. DoS-атаки поділяються на переповнення буфера, ICMP-флуд, syn-флуд, ping of death, teardrop-атаки і smurf-атаки.

Розподілена відмова в обслуговуванні – це інтернет-кібератака, спрямована на порушення роботи сервісу, сервера або мережі шляхом переповнення їх шкідливим трафіком. Трафік, що йде від мережі заражених комп’ютерів, перевантажує ціль, і служба перестає приймати звичайний трафік. Подібні атаки можуть уповільнити роботу сервісу чи повністю її зупинити. DDoS-атаки націлені на різні компоненти мережі і приймають різні форми: TCP-з’єднання, об’ємні атаки, фрагментація й атаки на прикладному рівні.

SQL-ін’єкція

Впровадження мови структурованих запитів використовує внутрішньосмугові атаки SQLi, логічні атаки SQLi або зовнішні атаки SQLi для пошкодження мереж і систем. Зловмисник обманює безпекову систему вебсайту, видаючи шкідливий код за придатний для роботи. Таким чином, зловмисник може отримати права адміністратора і віддавати команди операційній системі чи здобути конфіденційні дані, які зазвичай недоступні. Отримавши доступ всередину системи, хакер має змогу модифікувати та видаляти файли, змінюючи поведінку програми.

Експлойти нульового дня

Експлойти нульового дня націлені на невідомі вразливості в програмному забезпеченні чи мережах до випуску виправлень безпеки. Тобто розробники систем мають "нульові дні" для встановлення оновлень середовища. У більшості випадків хакери першими виявляють уразливості в системі і намагаються її зламати. Атаки нульового дня націлені на урядові системи, великі підприємства, інтелектуальну власність і вбудоване ПЗ пристроїв Інтернету речей. Зловмисники прагнуть отримати конфіденційну інформацію і завдають шкоди всій мережі за допомогою різних типів загроз кібербезпеки, таких як черв’яки (Stuxnet), гактивізм (Sony hack) і банківські трояни (Dridex).

Міжсайтовий сценарій (XSS) та підробка міжсайтових запитів (CSRF)

Атака з використанням міжсайтових сценаріїв впроваджує шкідливий скрипт у популярні вебсайти з ціллю збору особистих даних користувачів. Переважно це робиться шляхом запису інформації, яку жертви вводять у поля входу на вебсайт. Хакери надсилають шкідливі сценарії до браузера кінцевого користувача, який не може розпізнати його хибність, дозволяючи шкідливому коду працювати та отримувати доступ до файлів cookie, історії пошуку та інших конфіденційних даних, що зберігаються браузером. В XSS-атаках використовуються наступні методи для злому функціональності браузера:

  • Відображений XSS
  • Постійний XSS
  • XSS на основі DOM

Тактика підробки міжсайтових запитів базується на методах соціальної інженерії та змушує кінцевого користувача виконувати небажані дії на вебсайті. Зловмисник може відправити шкідливе посилання, щоб обманом переконати жертву за ним перейти і переказати кошти або видати облікові дані персонального кабінету. Якщо у жертви є обліковий запис адміністратора, зловмисники можуть вдертися у мережу і зламати всю систему.

Атака підслуховування

Атаки підслуховування (або винюхування) стаються, коли злочинці втручаються в мережевий трафік, що проходить через комп’ютери, мобільні пристрої та пристрої Інтернету речей, і прослуховують або зчитують дані, що передаються між двома пристроями. Цей тип кібератак поширений у сфері бездротового зв’язку. Користувачі можуть і гадки не мати, що їх банківська інформація, дані облікового запису та інтелектуальна власність розголошується. Деякі з найпоширеніших атак підслуховування включають MITM, перехоплення інформації, прослуховування через загальнодоступний Wi-Fi, фізичне прослуховування та підслуховування через шкідливі програми.

Атака на паролі

Суть атаки в тому, що хакер атакує паролі, зламує їх і отримує несанкціонований доступ до комп’ютерних систем. Для крадіжки облікових даних користувача зловмисник може використовувати різні методи:

  • Атака грубою силою. Під час атаки грубою силою хакер намагається розшифрувати пароль, перебираючи всі можливі комбінації символів, поки не знайде правильну. Попри те, що такий метод вимагає багато часу, він ефективний. Захистити від нього може тільки дуже надійний і складний пароль, що містить символи й великі літери.
  • Атака за словником. Замість того щоб використовувати випадкові комбінації, хакери використовують список найбільш поширених паролів з поведінкових моделей користувачів, отриманих в результаті попередніх зламів системи безпеки. Задля цього застосовується автоматизований інструмент, який створює випадкові варіанти паролів, додаючи префікси, суфікси та цифри.
  • Атака райдужної таблиці. Злочинець використовує райдужну таблицю для перехоплення хешів паролів, зібраних у базі даних вебсайту. Програми не зберігають паролі в текстовому форматі. Паролі зазвичай шифруються і перетворюються в геші. Райдужна таблиця містить геш-значення паролів, що представляють кожен звичайний текстовий символ, який використовується для автентифікації користувача. Якщо хакер має доступ до списку гешів, злом паролів стає простіше простого.

Вкидання облікових даних

Вкидання облікових даних – це термін, який охоплює групу атак на паролі та підгрупу атак грубої сили, коли зловмисники отримують несанкціонований доступ до акаунтів користувачів шляхом примусового введення викрадених облікових даних у форми входу. Хакери використовують автоматизовані інструменти для скидання облікових даних, що робить атаку більш ефективною. Злочинці вводять викрадені облікові дані в різні сервіси, припускаючи, що жертва використовує те ж саме ім’я користувача та пароль для різних служб.

Атаки на пристрої Інтернету речей (IoT)

Атака здійснюється на пристрої Інтернету речей: смарт-телевізори, годинники, термостати та інші інтелектуальні пристрої. Хакери зламують розумні пристрої, використовуючи різні методи, як-от прослуховування пристроїв, підслуховування, злом паролів, маніпуляції з прошивкою, атаки нульового дня, MITM і DDoS-атаки. Однак мета атаки зазвичай залишається незмінною – заразити пристрої шкідливим ПЗ, щоб його пошкодити й отримати несанкціонований доступ до особистих даних користувача.

Типи кібератак

Тепер розгляньмо, як хакери здійснюють кібератаки. Переважно використовується чотири основні типи нападу:

  • Пасивні атаки – недеструктивні операції, в ході яких злочинці приховують свої дії, щоб жертва навіть не дізналася, що на неї полюють. Пасивні атаки використовуються переважно для збору або крадіжки інформації в рамках кібершпигунства.
  • Активні атаки – як правило, агресивні напади, спрямовані на порушення роботи чи знищення персональних пристроїв, мереж або навіть цілих інфраструктур. Можуть бути спрямовані проти окремих осіб, організацій та навіть країн.
  • Інсайдерські атаки – як випливає з назви, ці типи атак здійснює людина із внутрішнього кола, яка вже має авторизований доступ до системи, на яку спрямована атака.
  • Атаки ззовні – зовнішні атаки виконуються тими, хто знаходиться за межами систему, на яку напад спрямований. Виконуються як дрібними злочинцями, так і окремими державами.

На кого націлені кібератаки

Жертвою кіберзлочинності може стати будь-яка людина: від звичайного користувача Інтернету до великої компанії. Нижче наведені найбільш поширені цілі кібератак:

  1. 1.Індивідуальні користувачі Інтернету.
  2. 2.Підприємства та корпорації.
  3. 3.Державна установа.
  4. 4.Організації охорони здоров’я.
  5. 5.Освітні установи.
  6. 6.Індивідуальні користувачі Інтернету.
  7. 7.Телекомунікаційні мережі.
  8. 8.Центри обробки даних.

Загрозливі наслідки кібервійн і кібертероризму спонукають організації та приватних користувачів вживати превентивних заходів проти кіберзлочинців.

Наслідки кібератак

Кібератаки були однією з п’яти основних загроз у 2020 році, і з роками хакери відкривають нові способи зловживання вразливостей систем, на які атаки націлені. Щоб краще уявити масштаб проблеми, відзначимо, що 67% населення Америки зазнали кібератаки. У 2021 році було здійснено понад 623 мільйони атак-вимагачів (удвічі більше, ніж у 2020 році), середній збиток від програм-вимагачів склав 812 000 доларів.

Оскільки кількість кібератак зростає, як окремим користувачам, так і організаціям важливо навчитися їх попереджати та підвищувати свою кваліфікацію в галузі кібербезпеки.

Як запобігти кібератаці

Це правда, що кіберзагрози ховаються в кожному куточку Інтернету, але є кілька способів захистити від них себе та свою компанію. Дотримуйтесь наших порад, які допоможуть запобігти кібератаці та підвищити загальну безпеку в Інтернеті.

  • Встановіть антивірус. Антивірус – це перша лінія захисту від шкідливих програм. Він захистить пристрій і допоможе зменшити шкоду, якщо шкідливий код все ж таки на нього потрапить. Крім того, рекомендуємо користуватися функцією NordVPN Threat Protection Pro, яка виявляє заражені файли, попереджає користувача, якщо посилання веде на шахрайський вебсайт, а також блокує трекери та нав’язливу рекламу.
  • Регулярно оновлюйте програмне забезпечення своїх пристроїв. Оновлення ПЗ – це не просто додавання нових функцій до програми. Адже воно містить важливі виправлення вразливостей, якими в іншому випадку могли б скористатися злочинці.
  • Уникайте загальнодоступних Wi-Fi. Злочинці люблять публічні точки доступу. Слабкий захист мережі і безліч жертв на вибір роблять всіх, хто підключений до неї, легкою здобиччю.
  • Використовуйте VPN. Використання загальнодоступного Wi-Fi іноді дуже допомагає. Саме тоді й виручає VPN. Він шифрує інтернет-з’єднання, щоб ніхто не міг шпигувати за вашими діями в Інтернеті.
  • Обмежте кількість інформації про себе в Інтернеті. Дата вашого народження або назва міста, в якому ви виросли, для злочинців має неоціненне значення. Чим більше інформації вони знають про жертву, тим більше можливостей мають її обдурити (або відповісти на секретні запитання в її акаунтах).
  • Використовуйте безпекове розширення браузера. Браузери пропонують безліч розширень, призначених для захисту в Інтернеті: від засобів блокування реклами й антитрекерів до блокування шкідливих вебсайтів.
  • Завантажуйте програми лише з авторитетних джерел. Радимо завантажувати програми виключно із захищених джерел, а саме офіційні магазини додатків. Додатки там проходять ретельну перевірку, що знижує ймовірність того, що вони містять приховане шкідливе ПЗ.
  • Не переходьте за незнайомими посиланнями. Для протидії атакам з використанням соціальної інженерії вкрай важливо зберігати розсудливість. Перш ніж перейти за посиланням, що пропонує швидкий заробіток, подумайте, чи не є пропозиція легких грошей лише наживкою. Якщо так, кінцевою ціллю може бути шахрайство. Якщо вам дійсно потрібно перейти за посиланням, наведіть на нього курсор миші, перш ніж натиснути.
  • Убезпечте свій домашній Wi-Fi. Використовуйте для домашнього Wi-Fi надійний пароль та змініть облікові дані для входу, що встановлені від виробника.

Заходи кібербезпеки для бізнесу

Дотримуйтесь наших порад і захистить інформацію у своєму бізнес-середовищі:

  • Регулярно оновлюйте програмне забезпечення. Підтримуйте в актуальному стані всі корпоративні операційні системи, програми та програмне забезпечення. Оновлення зазвичай містять виправлення безпекових вразливостей.
  • Створіть резервну копію даних. Регулярно створюйте резервні копії важливих бізнес-даних. Використовуйте віддалене хмарне сховище для зберігання файлів на випадок кібератаки або апаратного збою.
  • Навчайте правил безпеки свій персонал. Навчіть своїх співробітників правилам безпеки в Інтернеті, а також як розпізнавати та протидіяти кібератакам.
  • Обмежте права користувачів. Надавайте доступ тільки до тієї інформації, яка необхідна співробітнику для виконання його роботи. Такий захід допоможе запобігти витоку важливої інформації у ситуації, якщо обліковий запис працівника буде зламано.
  • Використовуйте мережеві брандмауери. Встановіть у своїх комп’ютерних мережах надійний брандмауер, що захищає від зовнішніх кібератак і несанкціонованого доступу до внутрішніх даних.
  • Використовуйте корпоративний VPN. Корпоративний VPN шифрує онлайн-трафік, що захищає інформацію від перехвату під час віддаленої роботи.
  • Захист пристроїв та документів. Запровадьте заходи безпеки, щоб зловмисники не могли фізично отримати доступ до приміщень вашого офісу та серверних кімнат.
  • Проводьте аудит та оцінку безпеки. Регулярний аудит та оцінка виконання правил кібербезпеки допоможе захистити конфіденційну інформацію, виявити та усунути вразливості.
  • Підготуйте план реагування на інциденти. Підготуйте комплексний план реагування у разі, якщо у систему сталося втручання, у разі кібератаки та інших інцидентів, пов’язаних з безпекою.

Онлайн-безпека з одного кліку.

Залишайтеся в безпеці з провідною в світі мережею VPN

Доступно також такими мовами:: Español, Nederlands, Norsk, Suomi, 繁體中文(台灣), Português, Italiano, 日本語, Svenska, Bahasa Indonesia, Türkçe, Deutsch, Français, 繁體中文(香港), 简体中文, Русский, ‫العربية, עברית‏, Lietuvių, Español Latinoamericano, Dansk, Português Brasileiro, English, Polski.


author Ksenija T png

Ксенія Тримайлова

Ксенія – контент-менеджерка в NordVPN. Вона переконана, що кібербезпека є надзвичайно важливою частиною нашого повсякденного життя. Ксенія завжди шукає нові шляхи, щоб зробити цю тему ще цікавішою та доступнішою кожному.