Utilitatea conștientizării tipurilor de atac

Când vine vorba de internet și de protecția voastră online, cercetătorii de securitate recomandă să știți despre aceste tipuri de atac pentru a putea să le idenficați, mitigați dar să le și rezolvați în timp util.

Din moment ce tehnologia avansează cu pași rapizi, de asemenea atacurile evoluează pe zi ce trece. Hackerii din ziua de azi pot executa atacuri sofisticate, ce pot afecta companii mari dar să le și cripteze datele, lucru ce va facea treaba unui sysadmin practic un calvar.

Doar dacă înțelegeți tipurile de atac și automatizările de care acestea dispun veți putea să aplicați o procedură efectivă pentru mitigarea suprafeței de atac.

Cele mai răspândite tipuri de atac

  1. Malware

Un malware este reprezentat printr-o aplicație anonimă sau un program ce are scopul de a vă infecta cu o aplicație malițioasă, să vă fure datele, afecteze performanțele dispozitivului în cauză și multe altele. Pentru a fi cât mai eficienți în detectarea malware-ului, o soluție Antivirus este recomnadată cu toate că sunt șanse ca un malware nou să poate să treacă neobservat de antivirus.

 2.  Spyware

Spyware reprezintă un tip de malware ce are ca scop principal spionajul asupra dispozitivului dar și furtul de date personale. Funcționează pe principiul cookie-urilor, doar că de data aceasta, o persoană rău intenționată urmărește tot ceea ce faceți pe dispozitiv. Anumite tipuri de spyware pot spiona în mod ascuns camera și microfonul dispozitivelor afectate.

 3.  Vulnerabilitate

Vulnerabilitățile sunt principale găuri pe care le încearcă hackerii atunci când vor să exploateze un sistem. Într-o companie mare, diferite departamente sunt responsabile pentru siguranța aplicațiilor utilizate zi de zi. Acestea pot deveni vulnerabile dacă nu sunt patch-uite în momentul potrivit. Orice aplicație ce a rămas cu ceva versiuni în urmă, poate conține vulnerabilități critice sau moderate ce pot fi utilizate pentru a obține acces în rețeaua în cauză.

 4.  0day

Conform paginii de descriere, 0day reprezintă orice vulnerabilitate ce este identificată dar nu beneficiază de nici o soluție oficială din partea vendorului afectat. Aceste 0day'uri sunt cruciale pentru companiile mari deoarece nu există soluții și departamentele de securitate sunt nevoite să identifice o soluție altenativă până în momentul în care o soluție oficială este livrată.

 5.  Ransomware

Probabil cel mai răspândit tip de atac din ultimii ani. Acest tip atac are scopul de a vă cripta toate fișierele și folderele din dispozitivele afectate. Ca măsură de recuperare a datelor, hackerii cer răscumpărare pentru decriptare fișierelor. Exemple populare sunt WannaCry, Petya, NotPetya, Ryuk, etc.

 6.  Trojan

Troienii sunt un alt tip de malware ce pretinde să arate ca o aplicație oficială. Hackerii utilizează troieni pentru a se infiltra în dispozitivele targetate folosind tehnici de social engineering, păcălind userii targetați să downloadeze troianul. De îndată ce acesta este rulat, accesul hackerului este permis în dispozitivul afectat.

 7.  Virus

Virusul este un malware care de îndată ce infectează un dispozitiv, acesta modifică felul în care funcționează anumite aplicații. Pe baza modificărilor, virușii au abilitatea de a se propaga singuri fără să fie nevoie de un orchestrator al acțiunilor precum în cazurile troienilor sau malwareului. Scopul acestora este unul destructiv deoarece modifică arhitectura unui executabil.

 8.  Breach

Orice acțiune prin care hackerii penetrează o rețea cu scopul de a scoate informații din interiorul rețelei sau cu scopul de a le șterge. Această acțiune poate fi la nivel de dispozitiv sau de rețea.

 9.  Botnet

În urma unui atac, hackerii convertesc dispozitivele atacate (laptop, desktop, telefon mobil sau dispozitiv IoT) într-un echipament ce acceptă comenzi din partea hackerului pentru a efectua acțiuni în numele hackerului. Cu cât mai multe dispozitive mai multe sub controlul hackerului, cu atât botnetul mai mare. Cu cât numărul este mai mare, cu atât puterea de scanat alte ip-uri crește dar și posibiltate de a efectua un DDoS.

 10.  DDoS

Distributed Denial of Service (DDoS) este o metodă de a umple banda de internet al unui dispozitiv targetat. Din moment ce atacul este distribuit, practic dispozitivele infectate dintr-un botnet, apelează aceeași resursă pentru o perioadă de timp, acest lucru aducând dispozitivul targetat într-o stare nefuncțională.

 11.  Phishing

Altă formă de atac ce este foarte răspândită dar care și păcălești userii targetați mult mai ușor. Phishingul este procesul prin care un user este direcționat către o pagină falsă, ce imită foarte bine site-ul original. Din momentul în care vă introduceți credențialele pe acest tip de site, datele voastre sunt furate. De asemenea, phishing-ul constă și în ascunderea virușilor, troienilor, malware-ului, etc. în atașamente primite pe e-mail sau găzduite pe site-uri false.

 12.  Spam

Cu toți primim mail-uri de spam zilnic. Mai ales cei care au un cont pe Yahoo. Gmail de exemplu are un filtru de spam mult mai bun. Această activitate constă în trimiterea de mailuri anonime din surse, anonime, către persoane care nu sunt targetate de informațiile din mail-ul respectiv. Spam-ul poate deveni foarte original, metodă prin care phishing-ul poate fi executat cu succes.

 13.  Keylogger

Keyloggerul este o aplicație ce rulează în background și ține evidența tuturor comenzilor efectuate pe dispozitivul afectat. Acestea au evoluat până la punctul de pot înregistra video toate acțiunile executate sau pot face printscreen-uri la dispozitivele afectate.

 14.  Brute Force Attack

Acest tip de atac este unul tip trial and error. Acest atac este folosit în momentul în care există o listă de parole ce vor fi testate în mod automat, una după alta fără a fi necesar intervenția hackerului. În cazul în care parola voastră există într-un dicționar de parole, aceasta poate fi ”ghicită” foarte repede de acest tip de atac. Partea proasta este că acest tip de atac generează foarte mult zgomot și poate fi interceptat destul de ușor.

 15.  Backdoor

Dacă malwareul trece de procedura normală de autentificare, folosind anumite comenzi de remote control, hackerii pot asigna task-uri remote pe sistemul afectat. Acest canal de comunicare este numit backdoor deoarece dacă nu este detectat la timp, malwareul sau troianul în cauză poate facilita extinderea în interiorul dar și în afara rețelei afectate.

 16.  Honeypot

Acestea reprezintă un sistem ce se dă drept o aplicație dar de fapt este o capcană. Sistemele de tip honeypot sunt realizate pentru a funcționa pe tipul momeală. Acestea țin evidența tuturor tentativelor de acces, informații care sunt utile inginerilor de securitate pentru a se pregăti de atacul în sine.

 17.  Spoofing

Prin spoofing înțelegem orice acțiune ce ascunde sursa de unde a fost efectuată. Hackerii apelează la aceste metode pentru a-și ascunde identitatea și pentru a deveni greu de urmărit. Adesea, rețeaua TOR este folosită pentru acest proces deoarece oferă posibilitatea de a trece prin X ip'uri până când hackerul iese pe internet efectiv.

 18.  Worm

Acesta este fratele virusul și are ca scop inserarea de cod nou într-un software deja existent. În urma modificărilor efectuate, acesta are abilitatea de a se propaga singur fără ajutorul unui orchestrator.

 19.  AdWare

Acesta este un fel de malware ce are ca scop afișarea de reclame anonime pentru a genera profit pentru hackerii care l-au creat. Acestea sunt cele mai întâlnite sub forma de extensii pentru browsere dar și fișiere executabile.

 20.  Rootkit

Unul dintre cele mai puternice tipuri de exploatare deoarece acesta permite hackerilor accesul către dispozitivul infectat fără nici o problemă. Odată instalat, rootkitul are puterea de a instala keyloggere, ransomware, worms, troieni și poate lansa alte tipuri de atacuri. Acestea sunt de mai multe feluri, de la kernel, user mode, firmware, bootloader, memory și lista poate continua.

 21.  MITM

Nu toate comunicațiile ce se efectuează pe internet sunt 100% sigure. Acesta este motivul principal pentru care se recomandă să se folosească protocolul https pentru navigatul pe internet. Cu toate că nici acesta nu este 100% sigur, cu siguranță este mai bun decât protocolul http. În momentul în care vă aflați în aceeași rețea cu un hacker, acesta poate lansa un tip de atac ”man in the middle” cu scopul de a intercepta toate transferurile de pachete din rețeaua respectivă.

 22.  Spionaj cibernetic

Acest tip de atac este ațintit asupra companiilor mari și guverne. Scopul principal este acela de a fura informații din interiorul rețelei respective sau pentru a crea pur și simplu daune. Despre spionaj corporate am discutat într-un articol anterior.

 23.  RAT

RAT este un alt tip de malware ce dispune de un backdoor pentru a obține drepturi de administrator pe sistemul afectat. Acestea sunt exploatate prin metode de phishing ce permit hackerilor accesul în sistem la momentul rulării programului infectat.

 24.  Social Engineering

Aceasta este reprezentată prin cele mai rudimentare tehnici sau păcăleli tradiționale. Cele mai mai răspândite tipuri sunt cele de tip tailgating (în care accesul fizic este permis prin intermediul unei persoane care are deja acces în locația respectivă și cere ajutorul că ”nu are badge-ul la el azi”. Alt tip este cel de phishing, pe care l-am descris la punctul 11 (website-uri false). Pretexting este tipul de atac în care userul este păcălit că are nevoie de anumită informația din partea utilizatorului exploatat pentru a îi confirma identitatea acestuia. Baitingul este reprezentat prin țepele clasice de tipul ”ați câștigat un bilet de avion până în Kuala Lumpur. Și ultimul dar nu și cel din urmă, este quid pro quo. Acesta este descris cel mai bine prin ”schimb pe schimb”. Practic hackerul face schimb de servicii cu persoana în cauză, dar într-un final persoana în cauză este cea afectată

 25.  Vishing

Acest tip de atac este reprezentat prin păcăleala telefonică sau mesaje audio lăsate în casuța vocală, ce au ca scop dezvăluirea informațiilor personale. Aceste atacuri pot fi automatizate sau manuale, dar putem spune că vishing-ul este fratele phishing-ul, doar că vishing-ul are loc pe canalul audio.

 26.  Evil Twins

Evil Twins este atactul prin care un hacker realizează o rețea wireless similară cu una deja existentă. Această rețea clonă va emite un semnal mai puternic ca cea originală și va atrage userii să se conecteze pe acest wireless infectat. Această tehnică este cel mai des întâlnită în spațiile publice, cafenele, mall-uri și cinematografe.

 27.  Malvertising

Similar cu AdWareul, aceste reclame sunt targetate către o țintă, iar în momentul în care userul în cauză va da click pe reclama respectivă, aceasta va downloada pe calculatorul țintei un malware ce va fi instalat pe dispozitiv.

 28.  Insider threats

Nu toți angajații sunt fericiți, dar unii dintre ei chiar nu se pricep la securitate. Aceste amenințări pot cauza daune în interiorul unei companii iar administratorii de securitate trebuie să monitorizeze comportamentul angajaților pentru a miniza această suprafața de atac.

 29.  Man-in-the-browser attacks

Similar cu ”man in the middle”, acesta poate fura informații doar din interiorul browserului infectat. Hackerii pot obține acces prin intermediul versiunilor vechi de browsere pe care userii le utilizează dar și prin intermediul plugin-urilor instalate.

 30.  Watering hole attacks

Acestea sunt reprezentate prin infectarea unui site ce este accesat de o anumită persoană. Cel mai des, acest atac este ațintit către grupuri de useri, iar scopul este de a atrage userii în această capcană pentru a fi infectați cu malware.

Concluzii

Cel mai recomandat este să fiți cu toate updateurile la zi pentru a vă asigura că aveți niște dispozitive sigure. De asemenea, trebuie să fiți suspicioși la fiecare email, site, reclamă ce vă ridică semne de întrebare. În spatele uneia dintre ele poate fi un program malițioase ce are alte intenții de cât cele pe care le prezintă.

Dacă ați fost atacați printr-una dintre metodele enumare mai sus, vă aștept să vă împărtășiți experiențele pe pagina de Facebook.