Co to właściwie są te „cyberataki”?

Malware, ransomware, phishing, DDoS – to rodzaje działań, które kwalifikowane są jako cyberataki. Mają różny przebieg bądź inną specyfikę. Aby nieco rozjaśnić stosowane przez nas nazewnictwo, przygotowaliśmy dla Was słownik najczęściej używanych pojęć.

Malware

Malware – złośliwe oprogramowanie ( zbitka słów malicious czyli „złowrogi, złośliwy” i software czyli „oprogramowanie”). Rodzajów takiego oprogramowania jest wiele. Zawsze wtedy, kiedy mówisz, że komputer nabawił się wirusa, robaka, konia trojańskiego – mówisz o malware. Złośliwe oprogramowanie ma różne zastosowanie, ale jedną wspólną cechę: działa na komputerze użytkownika bez jego zgody i wiedzy.

Minimum ostrożności: dobry antywirus i regularna aktualizacja oprogramowania.

Ransomware

Ransomware – to również rodzaj malware, ale zasługuje na szczególną uwagę. Bardzo popularny typ cybeataku, którego celem jest zaszyfrowanie danych na komputerze ofiary, a następnie żądanie okupu w zamian za ich odblokowanie (stąd nazwa – ransom czyli „okup”). Bardzo groźny atak, naraża na ogromne straty materialne zarówno osoby fizyczne, jak i przedsiębiorstwa.

Minimum ostrożności: zawsze antywirus i regularna aktualizacja oprogramowania, ale w tym przypadku również ważne jest szyfrowanie poufnych dokumentów oraz wykonywanie kopii zapasowych.

Man in the Middle

Man in the Middle – rodzaj ataku kryptologicznego. Haker („człowiek pośrodku”) podsłuchuje i modyfikuje wiadomości przesłane pomiędzy dwiema stronami bez ich zgody. Są to wszystkie ataki związane z przejęciem danych niezbędnych do logowania do bankowości elektronicznej (podsłuchanie) i podmianą strony płatności w sklepie internetowym na przygotowaną przez przestępców (modyfikacja).

Minimum ostrożności: certyfikaty bezpieczeństwa i szyfrowanie transmisji danych.

Cross site scripting

Cross site scripting – sposób ataku na serwis WWW. Haker szuka luki, a następnie osadza w treści atakowanej strony swój kod, na przykład własny tekst, baner etc.  Taki atak na serwisy internetowe CBS News i BBC umożliwił rozpowszechnienie fałszywej informacji o tym, że dziewięciolatek został nominowany na szefa departamentu bezpieczeństwa informatycznego w USA. Tu akurat mieliśmy do czynienia z dowcipnisiem, ale najczęściej takie ataki służą przestępcom do przygotowania trudnego do wykrycia phishingu albo rozesłaniu groźnego wirusa.

Minimum ostrożności: to zależy. Przed wirusem może ochronić Cię dobry antywirus i zaktualizowane oprogramowanie. W kwestii phishingu rekomendujemy ostrożność i poszerzanie swojej wiedzy o metodach, jakie wykorzystują przestępcy w trakcie takiego ataku.

Phishing

Phishing – atak, którego celem jest pozyskanie danych ofiary do logowania do bankowości elektronicznej, serwisów społecznościowych, poczty itd. Przestępca najczęściej podszywa się pod inną osobę lub instytucję, a próba wyłudzenia informacji odbywa się za pośrednictwem maila. Zobrazujmy to. Otrzymujesz informację z banku, że ktoś próbował się włamać na twoje konto, więc czym prędzej powinieneś zmienić hasło do logowania. Mail zawiera instrukcję, abyś zrobił to klikając w poniższego linka. Klikasz, wydaje Ci się, że jesteś na stronie banku, wpisujesz login i hasło, przestępca je przechwytuje, a ty nawet tego nie zauważasz. Atakujący właśnie je „złowił” (phishing pochodzi od słów password czyli „hasło” i fishing czyli „wędkowanie”).

Minimum ostrożności: edukacja, edukacja i jeszcze raz edukacja. Łatwo się nabrać na taki atak, dlatego nieustannie poszerzaj swoją wiedzę na temat phishingu.

DDoS

DDoS – atak DDoS prowadzi do zablokowania strony internetowej i polega na jednoczesnym logowaniu się na nią wielu osób w tym samym czasie. Tak, to również jest cyberatak, choć nie wymaga żadnego złośliwego oprogramowania, szukania luk na stronie ani znajomości technik manipulacji.

Minimum ostrożności: jeśli nie chcesz, by taki incydent przydarzył się na Twojej stronie, pamiętaj o filtrowaniu ruchu w witrynie.

SQL Injection

SQL Injection – atak polega na znalezienie luki w zabezpieczeniach aplikacji po to, aby uzyskać nieuprawniony dostęp do bazy danych (kradzież listy klientów wraz z danymi kontaktowymi etc.).

Minimum ostrożności: zabezpieczenie na poziomie bazy danych przygotowuje administrator strony internetowej.

Malvertising

Malvertising – polega na zainstalowaniu różnego typu złośliwego oprogramowania. Nośnikiem jest tu reklama internetowa.

Minimum ostrożności: zainstaluj AdBlocka😊


Chroń swoje dokumenty. Szyfrowanie dokumentów word, pdf, excel , zdjęć czy video, a nawet szyfrowanie całych folderów nigdy nie było tak proste. Wystarczy jeden klik.
Pobierz bezpłatnie aplikację Specfile

Zostaw komentarz

MENU