Was ist ein Cyber-Angriff?
Ein Cyberangriff ist ein vorsätzlicher Versuch, Computersysteme oder Netzwerke zu durchbrechen, indem böswillige Software verwendet wird, um das System zu stören. Es kann von einem oder mehreren Computern über ein oder mehrere Computernetzwerke gestartet werden. Cyberangriffe führen zu Praktiken wie Betrug, Informationsdiebstahl, Erpressersoftware usw.
Arten von Cyber-Angriffen
Häufige Arten von Cyberangriffen sind:
1. Malware
Malware ist eine Kurzzeitsoftware für bösartige Software, zu der Viren, Würmer, Spyware, Trojaner und Ransomware gehören. Wenn der Benutzer auf einen schädlichen Link oder einen E-Mail-Anhang klickt, wird dieser auf dem System installiert. Sobald es auf dem System installiert ist, kann es schädliche Aktivitäten ausführen, z. B. den Zugriff auf die Daten und Programme auf dem System blockieren oder Informationen stehlen.
ZB von Malware ist Ransomware. Es verschlüsselt Daten auf dem System des Opfers und verlangt dann ein Lösegeld gegen den Code zur Entschlüsselung, wodurch das System wieder verwendbar wird oder auf die gesperrten Daten zugegriffen werden kann.
2. Phishing
Phishing ist ein Versuch, vertrauliche Informationen wie Benutzernamen, Kennwörter, Bankkontodaten zu stehlen oder Malware mithilfe von E-Mails zu installieren, die anscheinend aus einer vertrauenswürdigen Quelle stammen. Es funktioniert, wenn der Zielbenutzer den Link aus einer E-Mail öffnet und der gefälschten Quelle Anmeldedaten oder andere private Informationen bereitstellt
ZB: Phishing-Website. Danach sammelt der Angreifer diese Anmeldeinformationen und verwendet sie auf einer legitimen Website für schädliche Aktionen. Dies funktioniert genau wie ein Fischer, der einen Fisch mit Ködern fängt.
3. DOS-Angriff (Denial of Service) und DDOS-Angriff (Distributed DOS)
Ein Denial-of-Service-Angriff überflutet Netzwerke, Server oder die umgebende Infrastruktur mit Datenverkehr, um Bandbreite und Ressourcen zu verbrauchen. Nachdem der bestimmte Zeit- und Verkehrsserver eingehende Anforderungen nicht mehr effektiv verarbeiten kann, lehnt er andere Dienste für eingehende Anforderungen ab.
Beispiel: Dadurch ist der Server für legitime Anforderungen nicht verfügbar. Bei einem DOS-Angriff wurden ein Computer und eine Internetverbindung ausgeführt, um den Zielserver zu überfluten. DDOS, kurz für Distributed DOS, ist ein Angriff, der von mehreren Computern und mehreren Internetverbindungen ausgeht. dh verteilte Quellen wie ein Botnetz.
4. SQL Injection
Sequel Injection wird auch als SQLi bezeichnet. SQL ist eine Programmiersprache zur Pflege der Datenbank. Das Hauptmotiv eines Angreifers, eine SQL-Injektion durchzuführen, besteht darin, Daten aus der SQL-Datenbank abzurufen oder zu ändern. Ein Angreifer kann Befehle ausführen, indem er spezielle SQL-Anweisungen in die Eingabefelder der Website einfügt. Wenn die Website für SQL Injection anfällig ist, kann der Angreifer vertrauliche Daten aus der Datenbank lesen und die Abfragen mit Befehlen wie INSERT, UPDATE, DELETE bearbeiten. Außerdem kann ein Hacker die Datenbank zum Herunterfahren von Systemadministrationsvorgängen ausführen oder dem Betriebssystem Befehle erteilen.
Beispiel: Auf der Website befindet sich ein Webformular, in dem die Kontodetails eines Benutzers abgefragt werden. Daher sieht der Code für diese Abfrage folgendermaßen aus:
userID = getRequestString("userID");
lookupUser = "SELECT * FROM users WHERE userID = " + userID
Wenn der Benutzer die ID 112 in den Eingabebereichen der Website angibt, lautet die resultierende Abfrage wie folgt:
"SELECT * FROM users WHERE userID = '112';"
Bei SQL Injection gibt ein Angreifer eine Eingabe wie 112 ODER 1 = 1 ein
Daher wird dies in der SQL-Datenbank ausgeführt als
"SELECT * FROM users WHERE userID = '112' OR '1'='1';"
Die Logik dahinter ist '1' = '1' ergibt immer TRUE, daher gibt die Datenbank die Daten aller Benutzer zurück, jedoch nicht einzelner Benutzer.
5. Angriff des Mannes in der Mitte (MITM)
In MITM stellt sich der Angreifer zwischen die beiden Parteien, dh den Absender und den Empfänger, um die Kommunikation zwischen ihnen abzufangen oder zu manipulieren. Auf diese Weise kann ein Angreifer Informationen sammeln und sich als eine beliebige Partei ausgeben.
Beispiel: A und B kommunizieren miteinander. A sendet eine Nachricht an B, aber bevor sie an B weitergeleitet wird, empfängt der Angreifer, der sich zwischen den Kommunikationen ausgibt, diese Nachricht und kann die private Nachricht lesen oder bearbeiten und sendet diese geänderte Nachricht an B. B ist sich der Änderung nicht bewusst und glaubt dies Nachricht wird gesendet von A.
6. Cross-Site Scripting (XSS) -Angriff
XSS ist ein Angriff, bei dem ein Angreifer schädlichen Code oder Nutzdaten an eine legitime Website anfügt. Wenn das Ziel die Website lädt, wird der Code ausgeführt. Dazu sucht ein Angreifer zunächst nach einer Website, die Sicherheitslücken in Bezug auf Skripteinspritzung aufweist. Danach fügt der Angreifer der Nutzlast einen schädlichen Javascript-Code in die Datenbank dieser Website ein. Diese Nutzlast stiehlt Cookies in den Sitzungen. Wenn das Opfer die vertrauenswürdige Website besucht, wird vom Browser des Opfers ein bösartiges Skript ausgeführt. Nach der Skriptausführung wird ein Cookie an den Angreifer gesendet. Anschließend extrahiert der Angreifer dieses Cookie und kann es für Sitzungsentführungsangriffe verwenden.
7. Lauschangriff
Dieser Angriff findet statt, wenn der Netzwerkverkehr abgefangen wird. Durch diesen Angriff kann der Angreifer auf das Bankkonto, Guthaben und andere private Informationen zugreifen.
Es gibt zwei Arten von Abhörangriffen
- Aktives Abhören : In diesem Fall sammelt der Hacker Informationen, indem er aktiv an der Kommunikation teilnimmt, z. B. beim Scannen der Netzwerkports, beim Manipulieren von HTTP-Anforderungen usw.
- Passives Abhören : Dies beinhaltet das Sammeln von Informationen durch heimliches Abhören von Kommunikationen.
Das Erkennen des passiven Abhörens ist schwieriger als das Erkennen des aktiven Abhörens, da beim passiven Abhören keine Rückverfolgungen erforderlich sind.
Beispiel für das Abhören:
Der Angreifer kontaktiert eine Person über eine E-Mail als Bankmanager und sendet ihm eine Nachricht, z. B. geben Sie aufgrund eines Serverproblems, bei dem wir unsere Systemserver aktualisieren, Ihre Bankdaten an. Sobald eine Person ihre persönlichen Daten an diese E-Mail sendet, erhält der Angreifer Zugriff auf sein Konto.
Verschiedene Möglichkeiten, sich vor Cyberangriffen zu schützen
- Geben Sie persönliche Informationen nur online weiter, wenn Sie sich über die Authentifizierung einer legitimen Website sicher sind. Ändern Sie außerdem regelmäßig die Kennwörter. Stellen Sie sicher, dass Sie nicht dasselbe Kennwort für verschiedene Websites verwenden.
- Stellen Sie sicher, dass Sie eine Website verwenden, die mit der Erweiterung Secure HTTP (https) beginnt.
- Laden Sie immer Software-Updates für Ihr Betriebssystem herunter und installieren Sie sie.
- Sichern Sie Wi-Fi-Netzwerke und kontrollieren Sie auch den Zugriff auf Hardwaresysteme.
- In Organisationen die Mitarbeiter über Cyberbedrohungen und deren Vermeidung schulen. Beschränken Sie die Mitarbeiter auf den Zugriff auf Informationen und die Berechtigung zur Installation von Software.
- Beschränken Sie den Zugriff auf die Datenbank. Beschränken Sie außerdem die Berechtigung zum Aktualisieren oder Ändern einer Datenbank, die kein Systemadministrator ist.
- Sichern Sie Ihre Dateien mindestens einmal pro Woche. Speichern Sie Sicherungsdateien auf einer Wechselfestplatte oder in einer Cloud. Wenn es möglich ist, sie mit einem starken Verschlüsselungsalgorithmus zu verschlüsseln.
Empfohlene Artikel
Dies wurde zu Was ist Cyber Attack geführt. Hier haben wir verschiedene Arten besprochen und wie Sie sich vor Cyberangriffen schützen können. Sie können auch unsere anderen Artikelvorschläge durchgehen, um mehr zu erfahren -
- Was ist Cybersicherheit?
- Was ist Netzwerksicherheit?
- Verwendung von Ansible-Befehlen
- Erste Schritte mit PowerShell
- Cyber-Marketing
- Wi-Fi vs Ethernet