10 nejčastějších typů kybernetických útoků

10 nejčastějších typů kybernetických útoků

O hrozbách v digitálním prostoru se nikdy nemluvilo tak často, jako nyní. Obětí může být každý – instituce státní správy, výrobní podnik, e-shop i obyčejný člověk. Jak se jednotlivým aktivitám hackerů říká? Tento článek přináší přehled těch, které se realizují nejčastěji. 

 

Kybernetický útok = úmyslné narušení cizího informačního systému

Počítačová kriminalita se každým rokem zvyšuje, protože se útočníci zlepšují v efektivitě a sofistikovanosti. Ve své podstatě se ale útočníci pokouší získat neoprávněný přístup do systému či sítě za účelem krádeže dat, narušení přístupu, vydírání nebo jiné nekalosti.  

Běžné druhy kybernetických útoků 

Ačkoliv se tato oblast zločinu dynamicky vyvíjí a před hrozbami musíme být čím dál více na pozoru, reálně se stále setkáváme s velmi podobnými technikami. Zde je abecedně seřazený seznam těch nejčastějších. 

1| Cross-Site Scripting (XSS) 

Útok realizovaný vložením škodlivého kódu na webovou stránku. Kód se poté spustí jako infikovaný skript ve webovém prohlížeči uživatele, což útočníkovi umožní získat citlivé informace nebo se za uživatele vydávat. Nejvíce náchylná k útokům XSS jsou webová fóra, nástěnky, blogy a další webové stránky, které uživatelům umožňují zveřejňovat vlastní obsah 

Ačkoli útok XSS cílí na jednotlivé návštěvníky webové aplikace, zranitelnost spočívá v aplikaci nebo na webu. Organizace, které potřebovaly nasadit vzdálenou pracovní sílu, se tak tomuto typu útoku mohly nechtěně vystavit zpřístupněním interních aplikací přes web nebo nasazením cloudových služeb.  

2| DNS spoofing 

Hackeři v tomto případě pozmění záznamy DNS tak, že uživatele posílají na falešné webové stránky. Podvodné stránky se přitom jeví zcela legitimní a uživatele podněcují k zadání svých citlivých informací. Alternativou pak je případ, kdy útočníci vytvoří web s hanlivým nebo pobuřujícím obsahem, který poškozuje brand společnosti, jíž web zdánlivě reprezentuje.  

3| DoS a DDoS útoky 

Rozdíl mezi útoky DoS (Denial-of-Service)  a Distributed Denial of Service (DDoS) souvisí s původem útoku: 

  • DoS – pocházejí pouze z jednoho systému. 
  • DDoS – jsou spouštěny z více systémů, jsou rychlejší a hůře blokovatelné, neboť k zastavení musí být identifikováno a neutralizováno více systémů.   

Tento druh konfliktu zaplavuje síť falešnými požadavky s cílem narušit obchodní operace a způsobit nedostupnost dané služby. 

4I Insider Threat 

Vnitřní hrozba je o to závažnější, že nezahrnuje třetí stranu, ale zasvěcenou osobu, kterou je většinou zaměstnanec. Tento druh kriminality je velmi nenápadný a má potenciál způsobit obrovské škody probíhající po delší čas. Hrozby zevnitř se přitom dají jen těžko předpovídat a jsou velmi složité. 

Motivem bývá chamtivost, zlomyslnost, ale často i neopatrnost. A důsledky? Dalekosáhlé, ale vždy finančně bolestné 

5I Malware 

Pojem malware zahrnuje různé typy útoků. Do systémů se nejčastěji dostává lidskou chybou, tedy skrze uživatele, který klikne na odkaz nebo přílohu v e-mailu, jež vede k instalaci škodlivého softwaru do systému. V kyberprostoru je velmi běžný a existuje celá řada jeho modifikací. Mezi nejvíce známé řadíme: 

  • Červi – Jedná se o samostatné programy šíření po sítích a počítacích. Můžete je znát jako zvláštní e-maily, které se odesílají každému kontaktu v e-mailovém seznamu infikovaného uživatele. Běžně se používají např. k přetížení e-mailového serveru.  
  • Ransomware – Odepírá přístup k datům oběti a hrozí, že je zveřejní nebo smaže, pokud nebude zaplaceno výkupné. Jeho pokročilá forma zašifruje data tak, že je nelze rozkrýt bez dešifrovacího klíče.  
  • Trojské koně – Dříve velmi rozšíření druh hrozby v podobě programu ukrývajícího se uvnitř užitečného programu. Často se používá k vytvoření zadních vrátek otevřených pro zneužití útočníky.  
  • Viry – Jsou dost podobné virům známým z biologie. Virus přicházející v zasažené aplikaci se replikuje a infikuje další kód v počítačovém systému. Často vytvářejí návnadu, která je přenáší dále.  

Tyto i jiné druhy malwaru poté mohou např. odepřít přístup ke kritickým částem sítě, získávat informace načítáním dat z pevného disku a celý systém narušit nebo dokonce znefunkčnit 

6| Man-in-the-Middle (MitM) 

Jedná se o typ útoku, při kterém zákeřný aktér odposlouchává konverzaci mezi uživatelem sítě a webovou aplikací (pomyslně se tak nachází ve středu komunikace, jak název útoku napovídá).  

Útočníci se často zaměřují na jednotlivce, ale i na podniky a velké organizace. Jedním z běžných přístupových bodů pro hackery bývají aplikace SaaS (Software-as-a-Service). Používají je jako vstupní bránu do širší sítě organizace, která jim umožňuje ohrozit libovolný počet aktiv, včetně zákaznických dat či informací o organizaci a jejich zaměstnancích.  

7| Phishing 

Phishing je pravděpodobně nejběžnější formou kybernetického útoku, neboť je snadno proveditelný a překvapivě účinný. Stejně jako malware se často děje prostřednictvím e-mailového sdělení, které předstírá, že je od legitimní organizace, jako je např. banka, obchodní partner nebo jiný důvěryhodný subjekt. Útočníci se jeho prostřednictvím snaží oklamat nic netušící oběť tak, aby mu předala cenné informace v podobě hesel, údajích o kreditních kartách apod.  

I tento druh útoku zahrnuje různé druhy, např.:  

  • ,,Lov velryb” – Útoky cílené na vedoucí pracovníky a důležité subjekty v rámci organizace.  
  • Pharming – Infikuje mezipaměť DNS a zachycuje přihlašovací údaje (třeba prostřednictvím falešné přihlašovací vstupní stránky). 
  • Spear Phishing – Jde o cílené útoky zaměřené na konkrétní společnosti a jednotlivce.  

Cílem je ovládat vaše zařízení, instalovat škodlivé skripty a soubory, extrahovat data apod.  

8| SQL injekce 

Tento typ útoku spočívá ve vložení škodlivého kódu na server pomocí jazyka SQL, s jehož pomocí přinutí server doručit chráněné informace.  

Škodlivý kód se obvykle implementuje do nechráněného formuláře nebo vyhledávacího pole na webu. Zneužití poté slouží k provádění dotazů, které vytvoří, přečtou, upraví nebo odstraní data uložená v databázi 

9| Útok heslem 

Jak název napovídá, v tomto případě hackeři míří na různé účty a uživatelská hesla za účelem nezákonného přístupu k informacím. Tento druh kriminality je velmi častý a bývá předmětem apelů společností k zaměstnancům, aby často měnili hesla pro vstup do svých účtů a do nejrůznějších systémů.  

10| Zero-day exploit 

Když se hackeři dozvědí o zranitelnosti objevené v určité verzi široce používaných softwarových aplikací a operačních systémů, často v nich nachází příležitost, jak se dostat k datům organizací, která tento je používá. ,,Zneužití nultého dne” pak může mít širokou škálu důsledků, často spjatých především se zneužitím důležitých dat.  

 

Tyto druhy kybernetických útoků postihují každý den tisíce jednotlivců a organizací. Zavedení velmi přísných bezpečnostních opatření nebylo nikdy na místě tak, jako dnes.  

Naše společnost poskytuje nonstop bezpečnostní monitoring a kybernetickou bezpečnost jako službu, která je dostupná i menším společnostem. Kontaktujte našeho kolegu Radka Fujaka na e-mailu fujak@datasys.cz, pokud vás zajímá, jak můžeme pomoci právě vaší organizaci.