Wat is een cyberaanval?
Een cyberaanval is een opzettelijke poging om computersystemen of netwerken te doorbreken door kwaadaardige software te gebruiken om het systeem te verstoren. Het kan worden gestart vanaf een of meer computers tegen een of meerdere computernetwerken. Cyberaanvallen leiden tot praktijken zoals fraude, diefstal van informatie, ransomware-schema's, enz.
Soorten cyberaanvallen
Veel voorkomende soorten cyberaanvallen zijn de volgende:
1. Malware
Malware is korte termijn voor schadelijke software, waaronder virussen, wormen, spyware, trojaanse paarden en ransomware. Wanneer de gebruiker op een kwaadaardige link of een e-mailbijlage klikt, wordt deze op het systeem geïnstalleerd. Zodra het op het systeem is geïnstalleerd, kan het schadelijke activiteiten uitvoeren, zoals Blokkeertoegang tot de gegevens en programma's op het systeem, Steelt informatie.
Bijv. Van malware is Ransomware. Het codeert gegevens op het systeem van het slachtoffer en eist vervolgens een losgeld in ruil voor de code voor decodering waardoor het systeem opnieuw bruikbaar of toegang tot de geblokkeerde gegevens wordt.
2. Phishing
Phishing is een poging om gevoelige informatie te stelen, zoals gebruikersnamen, wachtwoorden, bankrekeninggegevens of om malware te installeren met behulp van e-mails die afkomstig lijken te zijn van een vertrouwde bron. Het begint te werken wanneer de doelgebruiker de link vanuit een e-mail opent en inloggegevens of andere privéinformatie aan de nepbron verstrekt
Bijv .: Phishing-website. Daarna verzamelt de aanvaller deze inloggegevens en gebruikt deze op een legitieme website voor schadelijke acties. Dit werkt net zoals een visser aas gebruikt om een vis te vangen.
3. Denial of Service (DOS) en Distributed DOS (DDOS) -aanval
Een Denial of Service-aanval overspoelt netwerken, servers of omliggende infrastructuur met verkeer om bandbreedte en bronnen te verbruiken. Nadat de specifieke tijd- en verkeersserver inkomende aanvragen niet langer effectief kan verwerken, worden andere inkomende verzoekservices geweigerd.
Bijv .: Dit maakt de server niet beschikbaar voor legitieme verzoeken. Een DOS-aanval voerde één computer en één internetverbinding uit om de doelserver te overspoelen. DDOS staat voor Distributed DOS is een aanval die plaatsvindt vanaf meerdere computers en meerdere internetverbindingen. dat wil zeggen gedistribueerde bronnen zoals een botnet.
4. SQL-injectie
Vervolginjectie ook wel SQLi genoemd. SQL is een programmeertaal die wordt gebruikt voor het onderhoud van de database. Het belangrijkste motief van een aanvaller om SQL-injectie uit te voeren, is het ophalen of wijzigen van gegevens uit de SQL-database. Een aanvaller kan opdrachten uitvoeren door gespecialiseerde SQL-instructies in de invoervelden van de website in te voegen. Als de website kwetsbaar is voor SQL Injection, kan de aanvaller gevoelige gegevens uit de database lezen en de query's manipuleren door opdrachten te geven zoals INSERT, UPDATE, DELETE. Ook kan een hacker de shutdown-database van de systeembeheerder uitvoeren of opdrachten aan het besturingssysteem geven.
Bijv .: Er is een webformulier op de website dat om de accountgegevens van een gebruiker vraagt. Daarom ziet de code voor deze zoekopdracht er als volgt uit:
userID = getRequestString("userID");
lookupUser = "SELECT * FROM users WHERE userID = " + userID
Als de gebruiker ID als 112 opgeeft in de invoergedeelten van de website, is de resulterende zoekopdracht als volgt:
"SELECT * FROM users WHERE userID = '112';"
Voor SQL-injectie levert een aanvaller invoer zoals 112 OF 1 = 1
Daarom wordt dit in SQL Database uitgevoerd als
"SELECT * FROM users WHERE userID = '112' OR '1'='1';"
De logica hierachter is '1' = '1' is altijd resultaten WAAR, dus de database retourneert de gegevens van alle gebruikers, maar niet van één gebruiker.
5. Man In The Middle (MITM) -aanval
In MITM plaatst de aanvaller zichzelf tussen de twee partijen, dwz de zender en ontvanger om de communicatie tussen hen te onderscheppen of te manipuleren. Door dit te doen, kan een aanvaller informatie verzamelen en zich voordoen als een partij.
Bijv .: A en B communiceren met elkaar. A stuurt een bericht naar B, maar voordat het wordt overgedragen naar B, ontvangt de aanvaller die zich voordoet tussen de communicatie, dat bericht en kan het privébericht lezen of bewerken en verzendt dat gewijzigde bericht naar B. B is zich niet bewust van de wijziging en gelooft dit bericht is verzonden door A.
6. Cross-site Scripting (XSS) -aanval
XSS is een aanval waarbij de aanvaller schadelijke code of payload toevoegt aan een legitieme website. Wanneer het doel de website laadt, wordt de code uitgevoerd. Hiervoor zoekt een aanvaller eerst naar een website met kwetsbaarheden voor scriptinjectie. Daarna injecteert de aanvaller de payload met schadelijke JavaScript-code in de database van die website. Deze lading steelt cookies in de sessies. Wanneer het slachtoffer de vertrouwde website bezoekt, wordt een kwaadaardig script uitgevoerd door de browser van het slachtoffer. Na het uitvoeren van het script wordt een cookie naar de aanvaller gestuurd. Vervolgens haalt de aanvaller deze cookie uit en kan deze gebruiken voor het kapen van sessies.
7. Afluisteren aanval
Deze aanval vindt plaats wanneer er netwerkverkeer wordt onderschept. Door deze aanval kan de aanvaller toegang krijgen tot de bankrekening, credits en andere privé-informatie.
Er zijn twee soorten afluisteraanvallen
- Actief afluisteren : hierin verzamelt hacker informatie door actief deel te nemen aan communicatie zoals het scannen van de netwerkpoorten, het manipuleren van HTTP-aanvragen, enz.
- Passief afluisteren: hierbij wordt informatie verzameld door in het geheim naar communicatie te luisteren.
Het detecteren van passief afluisteren is moeilijker dan actief omdat er geen sporen zijn op te sporen in het passief afluisteren.
Voorbeeld van afluisteren is als volgt:
De aanvaller neemt via e-mail contact op met een persoon als bankmanager en stuurt een bericht naar hem, zoals: vanwege een serverprobleem werken we onze systeemservers bij, geef uw bankgegevens op. Zodra een persoon zijn persoonlijke gegevens naar die e-mail stuurt, krijgt de aanvaller toegang tot zijn account.
Verschillende manieren om uzelf te beschermen tegen cyberaanvallen
- Deel geen persoonlijke informatie online tenzij u zeker bent van de authenticatie van een legitieme website. Wijzig ook regelmatig wachtwoorden. Zorg ervoor dat u niet hetzelfde wachtwoord gebruikt voor verschillende websites.
- Zorg ervoor dat u een website gebruikt die begint met de Secure HTTP (https) -extensie.
- Download en installeer altijd software-updates voor uw besturingssysteem.
- Veilige Wi-Fi-netwerken en controle van de toegang tot hardware-systemen ook.
- Train in organisaties werknemers over cyberdreigingen en hoe ze te vermijden. Beperk werknemers toegang tot informatie en machtiging voor installatie van software.
- Beperk de toegang tot de database. Beperk ook de toestemming om andere databases dan een systeembeheerder bij te werken of te wijzigen.
- Maak minstens één keer per week een back-up van uw bestanden. Bewaar back-upbestanden op een verwisselbare harde schijf of een cloud. Als het mogelijk is om ze te coderen met een sterk coderingsalgoritme.
Aanbevolen artikelen
Dit is geleid naar What is Cyber Attack. Hier hebben we verschillende soorten besproken en hoe u uzelf kunt beschermen tegen cyberaanvallen. U kunt ook onze andere voorgestelde artikelen doornemen voor meer informatie -
- Wat is Cyber Security?
- Wat is netwerkbeveiliging?
- Hoe Ansible Commands te gebruiken
- Aan de slag met PowerShell
- Cybermarketing
- Wi-Fi versus Ethernet