פושעי סייבר משתמשים במספר הולך וגדל של התקפות כדי לנצל אפליקציות אינטרנט ולגנוב נתונים יקרי ערך. מאמר זה מלמד על עשרת הסוגים הנפוצים ביותר של איומי סייבר.
מהי מתקפת סייבר?
מתקפת סייבר היא רצף של פעולות שמבצע שחקן איום כדי לקבל גישה בלתי מורשית למחשב, רשת מחשבים או מערכות מחשוב אחרות כדי לגנוב מידע בכוונה, לפגוע בחפים מפשע או להפעיל התקפות ממחשב שנפגע. כדי להפעיל מתקפת סייבר, פושעי סייבר משתמשים בשיטות רבות, כולל דיוג, תוכנות כופר, תוכנות זדוניות, מתקפת אדם באמצע ומניעת שירות, בין היתר.
1) פישינג
דיוג משמש לגניבת אישורי משתמש ונתונים רגישים כגון מספרי כרטיסי אשראי ומספרי תעודת זהות או התקנת תוכנות זדוניות במחשב של הקורבן. תוקף בדרך כלל שולח הודעות הונאה שנראות ממקור מכובד. באופן ספציפי, רמאים שולחים מיילים או הודעות טקסט המכילות קישורים זדוניים באופן שנראה שמקורו בשולחים לגיטימיים.
2) DoS ו-DDoS – העמסת נתונים על הקורבן
התקפות מניעת שירות (DoS) ו-Distributed Denial-of-Service (DDoS) שולחות בקשות זדוניות וספאם למערכת או לרשת, ומגבילות מאוד את היכולת לבצע ולשרת משתמשים ובקשות לגיטימיות. מתקפה זו משמשת לעתים קרובות להגדרת התקפה נוספת
.
3) דיוג קולי או וישינג
Vishing משלב קול ודיוג שבו תוקף מרמה את הקורבן לגנוב מידע אישי וסודי. זוהי התקפת הנדסה חברתית שכן היא מסתמכת על פסיכולוגיה כדי לשכנע את הקורבנות לתת מידע רגיש או לבצע פעולה לטובת התוקף.
4) תוכנה זדונית
התקפות תוכנות זדוניות הן סוגים נפוצים של התקפות סייבר שבהן תוכנות זדוניות (בדרך כלל תוכנות זדוניות) מבצעות פעולות לא מורשות כמו גניבת מידע אישי, פיננסי או עסקי במערכת של הקורבן. תוכנות זדוניות נוצרות במספר צורות, כולל תוכנות כופר, תוכנות ריגול ושליטה ובקרה.
5) תוכנת כופר
תוכנת כופר היא תוכנה זדונית המאיימת לחשוף או להגביל את הגישה לנתונים או למערכת מחשב על ידי הצפנת נתונים יקרי ערך או הגבלת פונקציונליות המערכת. פושעי סייבר דורשים תמריצים כספיים (כופר) עבור שחרור המערכת לאחר הצפנה או נעילת הנתונים. מועד אחרון מצורף בדרך כלל לדרישת הכופר. אם הנפגע לא ישלם את הכופר בזמן, הנתונים יאבדו לצמיתות, או שהכופר יוגדל.
6) התקפה של איש-באמצע
התקפת איש-באמצע (MiTM) מתרחשת כאשר תוקף מיירט ומפיץ הודעות בין שני משתתפים שחושבים שהם מקיימים אינטראקציה ישירה ובטוחה. משתתפים ששולחים מיילים, הודעות מיידיות או שיחות ועידה בווידאו אינם מודעים לכך שתוקף הכניס את עצמו לשיחה והוא אוסף ומתמרן את המידע שלהם.
7) התקפה קדחתנית
מתקפת כוח גס היא ניסיון למצוא אישור, כגון סיסמה, באמצעות ניסוי וטעייה אוטומטיים מבוססי מחשב. ההתקפה כוללת ריסוס אוטומטי של כל שילובי התווים והאורכים האפשריים לתוך שדה סיסמה עד להתאמה. התקפות בכוח גס מצליחות כאשר פרוטוקול האימות של שירות מקוון משלים סוג זה של התקפה. סודות משותפים בין השירות למשתמש מספקים את ההסתברות הגבוהה ביותר להצלחה עבור תוקף בכוח גס.
8) התקני IoT
כל מתקפת סייבר שמכוונת למכשיר או רשת של האינטרנט של הדברים (IoT) ידועה בתור התקפת IoT. לאחר שהמכשיר נפרץ, ההאקר יכול להשתלט עליו, לגנוב נתונים או להצטרף לרשת של מכשירים נגועים כדי לבצע התקפות DoS או DDoS.
9) תוכנות ריגול ו- Keyloggers
Keylogger הוא תוכנת ריגול שמתעדת את פעילות המשתמש על ידי רישום הקשות. כל מקש שנלחץ על המקלדת נלכד ומועבר לשחקן זדוני כאשר תוכנת הריגול מתקינה keylogger במכשיר. כתוצאה מכך, לתוקף תהיה גישה לזרמי נתונים שעוזרים למצוא סיסמאות משתמש ומידע רגיש אחר. תוכנת ריגול Keylogger מותקנת בדרך כלל במכשיר של המשתמש על ידי לחיצה לא מכוונת על קישור או קובץ מצורף זדוני.
10) סקריפטים בין אתרים (XSS)
התקפות סקריפטים חוצה אתרים (XSS) משתמשות במשאבים מקוונים של צד שלישי שבהם סקריפטים זדוניים מוכנסים לאתר או אפליקציה לגיטימיים כדי להשיג מידע של משתמש. תוקפים משתמשים בדרך כלל ב-JavaScript, Microsoft VBScript, ActiveX ו-Adobe Flash עבור התקפות XSS. אפליקציית אינטרנט בדרך כלל חשופה להתקפות XSS כאשר היא מקבלת קלט משתמש מבלי לאמת או לקודד אותה בפלט שלה.
לסיכום
מתקפות סייבר הופכות נפוצות ומתוחכמות יותר ויותר, בעיקר ממניעים פיננסיים. בעוד שיכולות אבטחת סייבר מונעות משתנות בהתאם לסוג ההתקפה, עליך לפעול לפי נוהלי האבטחה הטובים ביותר ולתרגל היגיינת IT כדי לצמצם את ההתקפות הללו.
איומי הסייבר הללו יוצרים דגש רב יותר על ערימת אמצעי אבטחה. אתה יכול לעקוב אחר עצות האבטחה האלה, המוכרות בקרב מומחי אבטחת הסייבר של Cylatrio.