Jakie są rodzaje cyberataków? Cyfrowy świat wykreował swój własny katalog przestępstw. Trudność w ich wykrywaniu i ściganiu sprawców, a także ich „kreatywność” powoduje, że mimo prób zabezpieczeń, lista cyfrowych ataków jest coraz większa. Przyjrzyjmy się niektórym cyberprzestępstwom, które zagrażają każdemu z nas. Zarówno w życiu codziennym, jak i zawodowym.
Jakie wyróżniamy rodzaje cyberataków?
Phising
Phishing polega na podszywaniu się pod rozpoznawalne pomioty i instytucje, takie jak banki, urzędy, sklepy internetowe, dostawcy usług czy portale aukcyjne. Celem ataków jestwyłudzenie ważnych informacji: hasła czy numerów kart kredytowych. Za pomocą specjalnie spreparowanych wiadomości, łudząco przypominających autentyczne, użytkownik poczty nakłaniany jest do kliknięcia w przesyłany link. Po kliknięciu w link następuje odesłanie użytkownika do strony oszusta, na której należy zalogować się za pomocą loginu i hasła. Użytkownik może też zostać nakłoniony do pobrania załącznika z wiadomości, w następstwie czego na sprzęcie zostanie zainstalowany program uzyskujący dostęp do haseł czy numerów kart kredytowych. Potencjalna wiarygodność takich wiadomości–pułapek wzmacniana jest poprzez używanie logo i stylu korespondencji podmiotu, pod którą podszywa się sprawca.
Mechanizm psychologiczny phishingu nierzadko polega na przełamaniu naszej nieufności poprzez wywołanie stanu zagrożenia lub zaciekawienia np. konieczność podjęcia natychmiastowych działań uniemożliwiających wyciek danych czy też sprawdzenie informacji o stanie rzekomego zadłużenia.
Sniffing
Sniffing polega na przechwytywaniu niezaszyfrowanych danych przepływających w sieci, w szczególności danych osobowych, haseł dostępowych, numerów rachunków bankowych i innych poufnych danych. Specjalny program komputerowy (Sniffer, ang. wąchacz) wychwytuje i analizuje dane w sieci. W swoim słusznym założeniu jest to program, który umożliwia administratorom wykrywanie i usuwanie problemów w sieci, jednak jego wykorzystanie przerosło założenia twórców. Sniffing jest więc niejako cyfrowym odpowiednikiem szpiegowania. Na atak jesteśmy narażeni w momencie wprowadzania danych w systemie, np. logując się na internetowe konto bankowe lub wysyłając maila – przesyłane w sieci dane są następnie wychwytywane przez specjalny program i udostępniane sprawcy ataku.
Skimming
Skimming polega na kopiowaniu treści magnetycznych pasków kart płatniczych kart płatniczych w celu wytworzenia jego kopii poprzez specjalne urządzenia zainstalowane w bankomatach lub czytnikach kart. Kopia danych umożliwia wypłatę z bankomatu lub dokonanie płatności internetowej.
Mail bombing
Mail bombing jest przykładem czynów zwanych floodingiem, czyli zalewaniem odbiorcy lawiną wiadomości w krótkich odstępach czasu. Celem bomby pocztowej jest destabilizacja systemu lub utrudnienie jego działania, poprzez przekroczenie pojemności zasobów skrzynki pocztowej lub zajęcie serwera. W praktyce jednak zaawansowanie rozwiązań oferowanych przez dostawców kont internetowych jest na tyle duże, że trudno wyobrazić sobie „wyłączenie” działania całego serwera wyłączenia dzięki mail bombingu. O wiele częściej powiązany jest on z pospolitą przestępczością, na którą narażony jest każdy z nas. Najczęściej użytkownik poczty otrzymuje wiadomość z potwierdzeniem subskrypcji, której nie dokonał czy zapisu do newslettera. Nieświadome kliknięcie w link ściąga na użytkownika kłopoty. Nierzadko jednak mail bombing służy ukryciu rzeczywistego ataku, gdyż odwraca uwagę użytkownika od tego co dzieje się w tle.
Wyobraźmy sobie, że sprawca ataku dokonał zakupu bardzo drogiego przedmiotu w sklepie internetowym z wykorzystaniem naszej poczty, ale mail z potwierdzeniem zakupu jest jednym z setek maili, które otrzymaliśmy na naszą skrzynkę. Zanim zorientujemy się że doszło do ataku i jaki był rzeczywisty cel sprawcy, może być już za późno na reakcję.
Atak DDoS
Atak DDoS (distributed denial of service) jest atakiem hackerskim przeprowadzanym w tym samym czasie z wielu źródeł, tj. komputerów, którego celem są systemy informatyczne lub usługa sieciowa. Skutkuje przejęciem wolnych zasobów systemu lub usługi w celu ich destabilizacji, zawieszenia, a nawet uniemożliwienia ich działania. Zaatakowany komputer lawinowo otrzymuje fałszywe żądania, na które reaguje wyczerpując swoje wolne zasoby. W konsekwencji w szybkim czasie następuje przerwa lub zawieszenie działania systemu. Skutkiem ataku DDoS nie jest więc np. kradzież danych, a destabilizacja lub wyłączenie systemu/usługi internetowej.
Komu w szczególności zagraża atak DDoS? Przede wszystkim przedsiębiorcom świadczącym usługi on-line, np. sklepom internetowym czy usługodawcom sieciowym, gdyż uniemożliwienie prowadzenia biznesu stanowi dla nich duże ryzyko strat finansowych. Jak donosi NETSCOUT w 2019 roku przeprowadzono łącznie 159 tys. ataków DDoS na polskich przedsiębiorców.
Nie sposób nie wspomnieć o dobrze znanych nam „tradycyjnych” zagrożeniach w postaci wirusów, robaków, spyware’ów, maleware’ów czy koni trojańskich. Walka z tego typu zagrożeniami to nie tylko rozwiązania technologiczne, ale także ostrożność, czujność nas samych oraz edukowanie personelu firm.
