Co to jest cyberatak?
Opublikowany: 2019-03-09Spis treści
Czym dokładnie jest cyberatak?
Dlaczego dochodzi do cyberataków?
Racja, więc kim są ludzie stojący za tymi atakami?
Kim są najczęstsze ofiary cyberataków?
Rodzaje cyberataków
Wniosek
Czym jest cyberatak?
Możesz myśleć, że zdajesz sobie sprawę z tego, co czai się w sieci, ale zapewniam, że większość z nas nie ma pojęcia, jak inni ludzie i stworzone przez nich złośliwe oprogramowanie mogą wpłynąć na nas, nasze maszyny lub naszą firmę.
Właśnie dlatego istnieje TechJury . Aby pomóc Ci być przygotowanym, aby pomóc Ci zobaczyć, czego większość nie może, a przede wszystkim być wystarczająco poinformowanym o tym, jak działa sieć.
Zacznijmy od kilku liczb, aby zilustrować szkody, jakie mogą spowodować ataki cyberbezpieczeństwa , abyśmy mogli uruchomić ten program w drodze.
- W USA co 39 sekund dochodzi do ataku hakerów.
- Każdego dnia dochodzi do ponad 4000 ataków ransomware.
- Średnio 23,69% komputerów użytkowników Internetu na całym świecie doświadczyło co najmniej jednego ataku klasy złośliwego oprogramowania.
- 91% cyberataków zaczyna się od wiadomości phishingowej.
- Średni koszt zgubienia/skradzionej dokumentacji na osobę to 141 USD
- Przewiduje się, że szkody związane z cyberprzestępczością osiągną 6 bilionów dolarów rocznie do 2021 r
- Ponad 75% branży medycznej zostało zainfekowanych złośliwym oprogramowaniem w ciągu ostatniego roku
- Ponad połowa komputerów w Chinach jest zainfekowana złośliwym oprogramowaniem. (57,24%)
Czym dokładnie jest cyberatak?
Krótko mówiąc, termin „ cyberatak ” odnosi się do każdej sytuacji, w której haker lub grupa próbuje złamać system komputerowy, sieć lub urządzenie z zamiarem wyrządzenia szkody.
Ataki te są wymierzone w wszystko, od rządów i firm po zwykłych użytkowników online. Różnią się charakterem i mają różne sposoby wyrządzania szkód.
Możemy je podzielić na dwie główne kategorie:
- Ataki, których celem jest okaleczenie systemu lub w końcu znokautowanie go.
- Ataki mające na celu uzyskanie dostępu do systemu i/lub jego danych.
Te dwie kategorie są podzielone na kilka rodzajów cyberataków i omówimy je szczegółowo w następnej sekcji.
Ataki, o których będziemy rozmawiać, są obecnie prawdopodobnie największym zagrożeniem dla ludzkości. Nawet więcej niż broń nuklearna, jak zauważył Warren Buffet.
Tym bardziej jest to powód, aby sięgnąć nieco głębiej i zobaczyć przyczyny tak szkodliwych działań. Wyjaśnię, dlaczego zdarzają się ataki, kto je wykonuje i kim są ich ofiary.
Dlaczego dochodzi do cyberataków?
1. „Pieniądze, pieniądze, pieniądze”
(Tak jak szwedzka grupa popowa ABBA śpiewała ponad cztery dekady temu.)
Jest to główny powód, który motywuje hakerów do wymyślania nowych sposobów dostępu do systemu. Liczby są, jak można się spodziewać, oszałamiające!
Ataki na cyberbezpieczeństwo będą kosztować światową gospodarkę nawet 6 bilionów dolarów w 2021 roku , podczas gdy szkody w 2015 roku wyniosły „ To jest całkowita suma pieniędzy, którą wszyscy wydamy w taki czy inny sposób na poprawę bezpieczeństwa. Obejmuje to zatrudnianie ekspertów i pokrywanie strat poniesionych przez firmy i osoby fizyczne. W takim razie, ile faktycznie zarabiają cyberprzestępcy?
Cyberprzestępczość generuje 1,5 miliarda dolarów zysków, podczas gdy indywidualni cyberprzestępcy zarabiają do 521 000 dolarów rocznie. Jak myślisz, skąd pochodzi większość hakerów? Chcesz zgadnąć? A zwycięzcą są... Chiny!
ChRL jest domem cyberprzestępców, odpowiedzialnych za prawie 41% wszystkich ataków sieciowych . Porównajmy poziom dochodów, o którym właśnie wspomnieliśmy, z płacą minimalną w Chinach, wynoszącą 161,07-348,02 USD (różną dla każdej prowincji), a zobaczysz, jak styl życia, który zapewnia hakowanie, może być dość kuszący.
Oto, w jakim stopniu każdy rodzaj ataków przyczynia się do 1,5 miliarda dolarów zysków:
2. Motywacja polityczna lub społeczna
Aktywiści internetowi, znani również jako haktywiści , wykorzystują technologię do realizacji programu politycznego lub zmiany społecznej. Może się to wydawać niewinne w sensie ideologicznym. Jednak większość haktywistów poszukuje i kradnie informacje, które mogą zaszkodzić ich zamierzonej ofierze lub zatrzymać normalne funkcjonowanie docelowej organizacji.
Ten ostatni odbywa się poprzez przeprowadzenie ataku DoS (odmowa usługi, szczegóły poniżej), który może zostać zakwalifikowany jako jeden z głównych cyberataków . Dobrym przykładem ataku DoS jest sytuacja, w której w 2007 roku Estonię nawiedziły masowe fale ruchu wymierzonego w różne instytucje. Rezultatem był upadek usług bankowości internetowej, mediów i organów rządowych. Atak ten był również uważany za przykład cyberwojny. Często do przeprowadzania takich ataków zatrudniani są haktywiści, którzy wykorzystują armie botnetów do osiągnięcia określonych celów.
3. Za wyzwanie intelektualne
Większość hakerów, pytanych, twierdzi, że jest to powód nr 1 do włamania. Jak można się spodziewać, nie wszyscy hakerzy faktycznie łamią prawo.
Mając to na uwadze, możliwość przeprowadzania różnego rodzaju ataków na cyberbezpieczeństwo i przechytrzenia miliardowych korporacji i rządów może być bardziej opłacalna po złej stronie prawa, dla tych, którzy dbają o tego rodzaju rzeczy.
To są trzy główne motywatory każdego cyberataku. Omówiliśmy „Dlaczego”. Rzućmy teraz okiem na „Kto”.
Racja, więc kim są ludzie stojący za tymi atakami?
Wszyscy widzieliśmy filmy hakerskie, takie jak „Hakerzy”, „Swordfish” i „Blackhat”. Pomagają namalować wizerunek hakera jako samotnego mężczyzny w ciemnej bluzie z kapturem.
Możesz już to podejrzewać, ale Hollywood w dużej mierze romantyzuje styl życia hakerów dla zysku. Ten opis w rzeczywistości pasuje tylko do niewielkiego odsetka hakerów. Wręcz przeciwnie, głównymi graczami stojącymi za głównymi cyberatakami są:
- Zorganizowani przestępcy — nowoczesna, zakrojona na szeroką skalę organizacja cyberprzestępcza bardziej przypomina korporację niż kilka zakapturzonych osób w piwnicy. Podobnie jak kartele narkotykowe, są one bardzo sprawne i często lepiej zorganizowane niż eksperci ds. bezpieczeństwa próbujący je powstrzymać. Odpowiadają za 50% wszystkich naruszeń w 2018 roku
- Wtajemniczeni — ponad jedna czwarta naruszeń danych ( 28% ) wiąże się z pomocą poufnych informacji. Są to pracownicy firmy lub administracji rządowej. Może się to zdarzyć niechcący, nawet po zainstalowaniu zainfekowanego szkodliwego oprogramowania z wiadomości e-mail, co umożliwi cyberprzestępcy uzyskanie dostępu do sieci.
- Państwa narodowe – aktorzy państw narodowych dokładnie wiedzą, co robią. Bez niebezpieczeństwa postępowania sądowego i dysponując ogromnymi zasobami, mogą powodować chaos za granicą lub mogą zostać wynajęci do szpiegostwa lub propagandy. Podmioty powiązane z państwem są odpowiedzialne za 12% naruszeń danych.
- Haktywiści – ci chłopcy i dziewczęta to specjalna rasa hakerów. Są motywowani ideologią i hakują w jakiejś sprawie. Jedną z najbardziej znanych grup haktywistów jest „Anonymous”.
- Przestępcy – Nie każdy jest graczem zespołowym. Najczęściej cyberataki wykonuje jedna osoba. Statystyki pokazują, że najczęściej jest to młody biały samiec.
Kim są najczęstsze ofiary cyberataków?
Ogólnie może to być każdy – osoby fizyczne, firmy lub instytucje rządowe.
Niebo jest granicą dla hakerów. W samej Wielkiej Brytanii prawie połowa firm (43%) i 19% organizacji charytatywnych doznała ataku cybernetycznego w ciągu ostatnich 12 miesięcy. Wśród dużych przedsiębiorstw odsetek ten wzrasta do 72.
Jeśli chodzi o jednostki – ponad 1,5 miliona pada ofiarą cyberprzestępczości każdego dnia ! A 65% globalnych użytkowników internetu padło ofiarą różnych rodzajów cyberataków .
Aby ułatwić przetwarzanie, oto wykres przedstawiający najczęstsze cele cyberprzestępstw:

Osoby fizyczne stanowią 30% wszystkich ataków, mimo że jakiekolwiek łupy z takiego ataku byłyby znikome w porównaniu. Można to jednak łatwo wytłumaczyć faktami, że 1) łatwiej jest zhakować osobę niż firmę i 2) następstwa takich ataków są znacznie mniej dotkliwe niż w przypadku, gdy haker zostanie przyłapany na majstrowaniu przy organizacji lub organie rządowym.
Rodzaje cyberataków
Wspomniałem już o dwóch głównych intencjach cyberataków. 1) w celu uszkodzenia lub zniszczenia systemu lub 2) przejęcia kontroli nad nim i/lub jego danymi. Teraz podzielimy je na bardziej szczegółowe kategorie. Następnie przyjrzymy się, jak dokładnie przeprowadzany jest każdy rodzaj ataku. Zastanowimy się również, jakie środki możesz podjąć, aby chronić siebie i/lub swoją firmę. Bez zbędnych ceregieli przedstawię Wam różne rodzaje cyberataków :
Złośliwe oprogramowanie
Co to jest?
Złośliwe oprogramowanie, skrót od złośliwego oprogramowania, jest główną bronią cyberataków. Jest przeznaczony do uszkodzenia systemu. Wirusy , robaki, trojany i adware to przykłady złośliwego oprogramowania, które możesz zobaczyć na naszej infografice. Są w stanie uniemożliwić działanie komputera lub sieci lub przyznać dostęp atakującemu.
Jak to jest dostarczane?
W przeszłości złośliwe oprogramowanie było dostarczane do systemu ręcznie za pomocą dyskietki lub płyty CD. Obecnie 92% szkodliwego oprogramowania jest dostarczane przez e-mail.
Jak chronić swój system przed złośliwym oprogramowaniem?
Najlepszym sposobem zapobiegania infekcjom spowodowanym przez złośliwe oprogramowanie w systemie jest unikanie wiadomości spamowych. Pomaga również, jeśli używasz programu antywirusowego i regularnie go aktualizujesz. To znacznie uodporni Cię na zainfekowanie przez złośliwe oprogramowanie .
Wyłudzanie informacji
Co to jest?
Ataki phishingowe są zazwyczaj dostarczane za pośrednictwem poczty e-mail, podszywając się pod żądanie z zaufanego źródła (na przykład z Twojego banku). Zawierają link prowadzący do fałszywej witryny, często zaprojektowanej tak, jak prawdziwa strona internetowa. Tam niczego niepodejrzewający użytkownicy wprowadzaliby swoje dane osobowe (takie jak nazwa użytkownika i hasło), które w tym momencie zostałyby skradzione. 56% organizacji identyfikuje ataki phishingowe jako największe zagrożenie dla cyberbezpieczeństwa.
Jak to jest dostarczane?
Poprzez e-mail.
Jak uchronić się przed phishingiem?
Bądź rozsądny podczas czytania e-maili i przeglądania sieci. Nie otwieraj żadnych załączników ani linków w e-mailach, które twierdzą, że pochodzą z zaufanych źródeł, chyba że masz 100% pewności, że są wiarygodne. Innym sposobem na zachowanie bezpieczeństwa jest użycie menedżera haseł, który może określić podatność odwiedzanych stron. Ponadto, aby uniknąć cyberzagrożeń , używaj protokołu HTTPs w witrynach, które go obsługują.
Ransomware
Co to jest?
Jest to złośliwe oprogramowanie służące do blokowania dostępu użytkowników do ich komputera, a następnie uniemożliwiania im dostępu do swoich informacji do momentu zapłacenia „okupu”. Zazwyczaj płatność jest dokonywana na anonimowy portfel za pośrednictwem Bitcoina lub innej kryptowaluty. Każdego dnia dochodzi do ponad 4000 ataków ransomware, więc bądź ostrożny.
Jak to jest dostarczane?
Klikając zainfekowane linki w e-mailach lub sieciach społecznościowych lub poprzez pobieranie plików drive-by.
Jak się chronić?
Najlepszym sposobem jest zminimalizowanie skutków takich ataków komputerowych . Regularnie twórz kopie zapasowe plików i korzystaj z porad, które podałem powyżej. Ponadto zaleca się, aby nigdy nie płacić okupu, jeśli komputer zostanie zaatakowany.
Atak odmowy usługi (DoS)
Co to jest?
Ataki te mają na celu zakłócenie działania sieci poprzez wysyłanie ogromnych ilości ruchu i danych, dopóki sieć nie zostanie zalana i przestanie działać. Jego podtyp – Distributed-Denial-of-Service (DDoS) jest tworzony przez armię komputerów typu botnet, które atakują serwery przytłaczającymi pakietami danych. Największym przykładem takiego ataku sieciowego jest atak na GitHub, który wyrzucił witrynę, wysyłając w szczytowym momencie 1,35 Tb danych na sekundę , podczas gdy średni ruch w witrynie wynosił około 100 Gb/s.
Jak chronić swoją stronę internetową?
Ogólnie rzecz biorąc, bardzo trudno jest powstrzymać atak DDoS po jego rozpoczęciu. Twój dostawca usług internetowych może pomóc, blokując ruch przeznaczony dla Twojej witryny.
Istnieją również inne ataki, takie jak „Man-in-the-middle” , znany również jako podsłuchiwanie. W takim przypadku przestępca umieszcza się między Tobą a siecią, z którą jesteś połączony, aby wykraść dane.
Innym popularnym rodzajem cyberataków jest Cryptojacking – gdy aktor wykorzystuje zasoby Twoich urządzeń do wydobywania kryptowalut bez Twojej wiedzy. Aby to osiągnąć, instaluje na twoim komputerze ukryte złośliwe oprogramowanie. Uwaga – większość ataków odbywa się za pośrednictwem wiadomości e-mail.
Wniosek
Internet jest trudnym miejscem do nawigacji. Biorąc pod uwagę, jak bardzo jesteśmy zależni od internetu, jest prawdopodobne, że III wojna światowa będzie toczona całkowicie online.
Na szczęście nie wszyscy hakerzy są źli. Tak zwani hakerzy White Hat są przeciwieństwem elementów przestępczych, które przeprowadzają różnego rodzaju cyberataki .
To prawda, gdyby cyberprzestępczość była krajem, miałaby PKB Rosji. Mimo to świat coraz więcej inwestuje w cyberbezpieczeństwo. Wskaźnik powodzenia ukierunkowanych cyberataków wynosi obecnie tylko 17% i stale spada. I chociaż jest to wciąż niepokojąca liczba, jest to wskazówka, co ma nadejść.
Mamy nadzieję, że w tym momencie masz już podstawowe pojęcie o tym, czym jest cyberatak i jak sobie z nim radzić, jeśli zajdzie taka potrzeba. Tuż przed pożegnaniem, żeby poprawić nastrój po całej tej rozmowie o cyberatakach – oto ciekawostka:
Hakerzy ukradli 10 GB danych z amerykańskiego kasyna. Uzyskali dostęp do sieci kasyna przez… FISH TANK ! Nowo nabyta atrakcja kasyna była najwyraźniej podłączona do komputera, aby monitorować czystość i temperaturę wody. Bez zabezpieczeń stał się łatwym celem dla przestępców, którzy wykorzystali go jako bramę do całej sieci kasyna. Całkiem oryginalny, co?
Inne pomocne lektury:
Najlepsze oprogramowanie antywirusowe
Najlepsze narzędzia do zarządzania hasłami
FAQ
Cyberprzestępcy korzystają z szerokiej gamy narzędzi, które pomagają im w ich pracy. Lista obejmuje skanery luk w zabezpieczeniach sieci Web, narzędzia do łamania haseł, skanery portów i tak dalej. 90% hakerów używa również pewnego rodzaju szyfrowania, aby ukryć swoje ślady. Hakerzy Blackhat również tworzą własne narzędzia.
Botnety są doskonałym przykładem takiej technologii. Wykorzystywane głównie do ataków DDoS, botnety to zasadniczo sieć zainfekowanych systemów, kontrolowana przez przestępcę.
Na szczęście hakerzy w białych kapeluszach używają tych samych narzędzi do poprawy bezpieczeństwa. Coraz więcej firm i osób również zdaje sobie sprawę z tych zagrożeń, co również bardzo pomaga.
Ataki zakłócające są wdrażane z zamiarem wyłączenia kluczowych funkcji biznesowych. Ransomware, Cryptojacking i ataki DDoS to doskonałe przykłady destrukcyjnego cyberataku. Zwłaszcza ataki DDoS mogą wzrosnąć w najbliższej przyszłości, biorąc pod uwagę wzrost liczby urządzeń IoT. Są one niemal dostosowane do tego, aby stać się częścią botnetu hakerów dzięki ich słabemu bezpieczeństwu.
Destrukcyjne złośliwe oprogramowanie może mieć długotrwały i długotrwały wpływ na firmy. Na szczęście istnieją platformy bezpieczeństwa, które mogą powstrzymać go przed dotarciem do celu.
Cyberbezpieczeństwo to metoda ochrony programów, systemów lub sieci przed cyberatakiem. Jest to rozwijająca się branża, ponieważ rośnie również liczba cyberprzestępców.
Bezpieczeństwo cyfrowe kosztuje dużo, ale nieostrożność kosztuje dużo więcej. Na całym świecie rośnie głód specjalistów od cyberbezpieczeństwa, a firmy płacą najwyższe dolary. Rozważasz swoją następną pracę?
