Шесть способов, которые хакеры могут использовать для запуска кибератаки | 2018 ноябрь
Отношения между хакерами и кибератакой
Кибератака — это попытка хакеров использовать или повредить сеть или систему. В среду Positive Technologies опубликовала отчет о количестве кибератак за последний квартал (апрель-июнь) 2018 года. Согласно отчету, во втором квартале 2018 года количество кибератак увеличилось (47%) по сравнению с Q2 прошлого года. Кибератаки становятся все более и более серьезными, и они могут быть нацелены на крупные компании, криптовалютные биржи и важные данные. Целевые атаки также превысили количество массовых кампаний на 54%.
Атака может быть направлена на получение личной информации (30%), учетных данных (22%) или платежной информации (15%). Чтобы получить доступ к такого рода информации, хакеры нацелены на вовлеченные онлайн-платформы, веб-сайты электронной коммерции, системы продажи билетов, сайты онлайн-бронирования отелей и т. д. Только в мае и июне было совершено несколько атак на онлайн-платформы, такие как Verge, Monacoin, Bitcoin Gold, ZenCash, Litecoin Cash, что привело к краже более 100 миллионов долларов. Количество атак вдвое превысило количество атак в первом квартале 2018 года.
Ли-Энн Гэллоуэй (руководитель отдела кибербезопасности Positive Technologies) заявила, что во втором квартале было атаковано более 765 миллионов пользователей, а убытки составили десятки миллионов долларов. Далее она сказала:«Сегодня вы никогда не можете быть уверены, что преступники не получили номер вашей кредитной карты из того или иного источника. Даже когда вы покупаете совершенно новый смартфон в магазине, вы все равно можете получить предустановленное вредоносное ПО».
Здесь мы обсудим шесть самых популярных методов кибератак, которые злоумышленники использовали для нападения на пользователей во втором квартале 2018 года.
1:вредоносное ПО:
Во втором квартале 2018 года количество атак с использованием вредоносных программ составило 49 %. Вредоносное ПО – это любое вредоносное программное обеспечение или программа, которые могут нанести вред вашему компьютеру или системе. 26% киберпреступников используют шпионское ПО, а 22% используют вредоносное ПО удаленного администрирования для кражи ваших данных. Наиболее часто используемый метод заключался в том, чтобы сначала скомпрометировать серверы и рабочие станции, с которыми был связан пользователь. Это делается с помощью перебора паролей, социальной инженерии и уязвимостей (29%). Иногда они внедряли вредоносное ПО в устройства пользователей через онлайн-платформу (29%) или через вредоносные ссылки и вложения по электронной почте (25%).
2. Социальная инженерия:
В 25 % случаев киберпреступники использовали социальную инженерию в своих атаках. Обычно они манипулировали пользователем, заставляя его получать доступ к ссылкам, вложениям или сообщениям, которые заражали их систему вредоносным программным обеспечением или вредоносными программами. Затем они могли украсть конфиденциальную информацию, деньги или учетные данные.
3:Взлом:
21% киберпреступников использовали хакерские атаки в своих кибератаках. Взлом обычно делается для использования уязвимостей в программном или аппаратном обеспечении. Затем они могут получить доступ к информации через эти уязвимости. Хакеры обычно нацелены на правительства, банки и криптовалютные онлайн-платформы.
4:компрометация учетных данных:
19 % киберпреступников использовали компрометацию учетных данных. Многие предприятия обычно используют менеджеры паролей для хранения и отслеживания своих паролей, но эти менеджеры также могут быть атакованы, что может привести к компрометации учетных данных.
5. Веб-атаки:
18% киберпреступников использовали веб-атаки в своих кибератаках. Они могут атаковать определенный веб-сайт, а затем заставить операторов и менеджеров предоставить им необходимую информацию. Они делают это, угрожая украсть данные клиента или закрыв веб-сайт.
6:DDoS (распределенная атака типа "отказ в обслуживании"):
5% кибератак были связаны с DDoS-атакой. Этот вид атаки осуществляется несколькими системами, нацеленными на одну систему; это может быть через один или несколько веб-серверов. Например, заполнение целевой системы трафиком. Этот тип атаки используется против правительственных и политических целей. Эти атаки также могут использоваться для получения прибыли, обычно в виде оплаты, путем угроз закрытия веб-сайта или кражи информации.
Существует множество способов нападения на вас или вашу систему. Поэтому необходимо принять необходимые меры предосторожности, чтобы защитить себя от таких атак. Компании и пользователи должны использовать антивирусную защиту, внедрять возможности SIEM, централизованно управлять обновлениями, шифровать важную информацию, сохранять резервные копии на случай потери данных, использовать двухфакторную аутентификацию. Вы должны придерживаться строгой политики паролей, например, пароли должны быть определенной длины и должны меняться через определенный период времени.
Промышленные технологии
- Более высокие затраты, меньше отходов:шесть способов изменения цепочек поставок в 2022 году
- Эти шесть направлений развития цепочек поставок становятся экологичными
- Шесть способов, которыми системы здравоохранения могут спасти миллионы в 2020 году
- Пять способов конкурировать с крупными розничными торговцами во время кибер-выходных
- Шесть способов управления рисками в цепочке поставок
- Как хакеры нацелены на государственный сектор и 10 способов дать отпор
- Четыре риска, с которыми сталкивается большинство цепочек поставок, и шесть способов управления ими
- Шесть способов сокращения выбросов при хранении и распределении
- Шесть способов подготовиться к задержке крупных заказов
- Шесть способов использования технологии Интернета вещей в автомобильной промышленности