ICT Súgó: milyen IT támadások léteznek?

Ezer és egy veszély leselkedik az internetezőkre, amik kivédésében sokat segíthet a felhasználói tudatosság.

Ehhez azonban nem árt tudni, hogy mivel is állunk szemben. Bejegyzésünk ebben nyújt segítséget: röviden bemutatja azokat a támadásfajtákat, amik adatainkra, pénzünkre vagy IT-erőforrásainkra utaznak.

Denial-of-Service (DoS), Distributed Denial-of-Service (DDoS)

A szolgáltatásmegtagadásra irányuló támadás során a célrendszert elárasztják a bejövő kérelmek, ezáltal annyira túlterhelik, hogy az elérhetetlenné válik az egyébként valós forgalom számára is. Ennek elosztott változata nem egy, vagy néhány helyről indul, hanem jellemzően botok által hálózatba (botnet) szerveződött, korábban megfertőzött rendszerek sokaságából. Jellemzően ide tartoznak a TCP SYN elárasztásos, a ping-of-death és a már említett botnetes támadások. A támadók jellemzően zsarolási céllal, váltságdíj reményében indítanak DDoS támadásokat, illetve figyelemelterelési céllal, hogy amíg az áldozat az adatkárosodás mértékének csökkentésével, vagy az adatok visszaállításával van elfoglalva, addig észrevétlenül más úton férjen hozzá a szenzitív információkhoz.

Ransomware

A zsarolóvírus-típusú támadások összefoglaló neve. Elérhetetlenné teszi a számítógépeken a fontos adatokat, a titkosítás feloldásáért pedig váltságdíjat (manapság jellemzően valamilyen kriptovalutát) kér. Ezért cserébe helyreállító kulcsot ad, amivel - ideális esetben - visszaállítható az eredeti állapot.

Malware

Az ártalmas tevékenységet kifejtő digitális kártevők gyűjtőfogalma, melybe bele kell érteni a vírusokat, férgeket, kémprogramokat (spyware) és trójai programokat is. A megtámadott rendszer még be nem foltozott sebezhetőségét vagy a felhasználói figyelmetlenséget, tudatlanságát kihasználva jutnak be a megtámadott rendszerbe, például egy megtévesztő módon kialakított e-mail révén. Céljuk lehet többek között a szenzitív adatok - például felhasználói adatok, bankkártya információk - megszerzése, valamint az adott eszköz integrációja egy botnet hálózatba - spammelés, DDoS támadás, Bitcoin-bányászat céljából.

Phishing

Többnyire rengeteg, megtévesztő levél kiküldésére alapulnak a jelszóhalász támadások, melyekkel megpróbálják kicsalni a megtámadottak azonosítóit, jelszavait. A közösségi hálózaton keresztül is elérhetik a figyelmetlen, gyanútlan internetezőket. Jellemző típusaik a spear phishing (célzott jelszóhalász támadások), a whaling (a csúcsvezetőkre koncentráló kísérletek) és a pharming (hamis bejelentkezőoldalra átirányító próbálkozások).

Man-in-the-middle (MitM) támadások

A közbeékelődéses támadások során a támadó hozzáférést szerez a kommunikáló felek közötti tranzakciókhoz, magát a két fél közé helyezve. Ebből a pozícióból aztán adatokat lophat vagy módosíthat. Jellemzően hálózati sérülékenységeket használnak ki a MitM próbálkozások, például egy nem biztonságos, nyilvános Wi-Fi révén érnek célt.

SQL injection

A támadó ebben az esetben a szervert célozza, ártó szándékú kódot juttatva rá az SQL segítségével, védett információkhoz kínálva hozzáférést a támadónak. A támadás tipikusan egy nem megfelelően létrehozott weboldal szövegbeviteli mezőjén keresztül zajlik.

Zero day exploit

Nulladik napi támadásokról akkor beszélünk, amikor egy újonnan felfedezett biztonsági rést a támadók még a gyártó/fejlesztő hivatalos javításának megérkezése előtt kezdenek kihasználni. Ezen kísérletekkel szemben jellemzően viselkedésalapú védelmi rendszerekkel lehet védekezni.

Social engineering

Szemben a nyers erőre alapuló támadásokkal, a social engineering esetében emberi kapcsolatokon keresztül szerzi meg a támadó a kívánt információkat. Pszichológiai nyomást helyez a kiszemelt célpontra (például rendszergazdának kiadva magát jelszavakat csal ki), aki ennek következtében bizalmas, titkos információkat szolgáltathat ki.

Cross-site scripting

Megbízható website-ok tartalmába küld ártalmas szkriptet ennek a támadási formának a keretei között a támadó. Ez a (jellemzően Javascript) kód aztán bekerül az áldozat böngészőjébe küldött dinamikus tartalomba, aminek eredményeként adatvesztés, DDoS-támadás vagy az adott rendszer teljes kiszolgáltatottsága következhet be.

Internet of Things (IoT) támadások

A dolgok internete jelentette kényelem árnyoldalát képviselik az IoT-támadások, melynek során a támadó az egymással kapcsolatban álló eszközök leggyengébb láncszemét uralma alá hajtva más készülékekhez vagy akár a teljes hálózathoz hozzáférést szerezhet.