Sunteți pe pagina 1din 5

1.

Ransomware
Ransomware-ul este un tip de software rău intenționat sau malware care amenință o victimă, distrugând sau blocându-i accesul la date sau
sisteme critice până când se plătește o răscumpărare. De-a lungul timpului, cea mai mare parte din ransomware a vizat persoane, dar, mai recent,
ransomware-ul operat de oameni, care vizează organizațiile, a devenit amenințarea mai mare și mai dificil de prevenit și de contracarat.
Cu ransomware-ul operat de oameni, un grup de atacatori își utilizează inteligența colectivă pentru a obține acces la rețeaua de întreprindere a
unei organizații. Unele atacuri de acest tip sunt atât de sofisticate, încât atacatorii utilizează documente financiare interne pe care le-au descoperit
pentru a seta prețul de răscumpărare.
Atacurile cu ransomware se bazează pe preluarea controlului asupra datelor sau dispozitivelor unei persoane sau ale unei organizații ca mijloc de
a solicita bani. În anii trecuți, atacurile de inginerie socială erau cele mai frecvente, dar, recent, ransomware-ul operat de oameni a devenit
popular pentru infractori, din cauza potențialului de câștiguri uriașe.

2. Atacuri Botnet 
Un atac botnet este un tip de atac rău intenționat care utilizează o serie de computere conectate pentru a ataca sau elimina o rețea, un dispozitiv
de rețea, un site web sau un mediu IT.

Se perpetuează cu singura intenție de a perturba operațiunile normale de lucru sau de a degrada serviciul general al sistemului țintă. Un atac
botnet necesită de obicei mai întâi crearea de numeroase botnete sau o armată de botnet.

Odată inițiat atacul, aceste botnets sunt utilizate pentru a trimite cereri bazate pe rețea / Internet către sistemul țintă într-o cantitate mare. Aceste
solicitări pot fi sub formă de mesaje ping simple către mesaje de e-mail în masă. Atacul poate încetini rețeaua / serverul, făcându-l suficient de
ocupat încât alți utilizatori legitimi să nu poată accesa sau să înghețe temporar serverul.

3.Atacurile de inginerie socială este, în contextul securității informațiilor, manipularea psihologică a oamenilor pentru a efectua unele acțiuni
sau a divulga informații confidențiale. 
se desfășoară de obicei în una sau mai multe etape. Sunt urmați, în general, pașii de mai jos:
1. Pregătirea terenului pentru atac
 identificarea victimei (sau a victimelor)
 obținerea de informații generale
 decizia asupra metodei (metodelor) de atac care trebuie utilizate
2. Înșelarea victimei
 atragerea obiectivului
 Inventarea unei povești
 preluarea controlului asupra interacțiunii
3. Obținerea accesului la informații pe parcursul unei perioade de timp
 extinderea poziției ocupate
 realizarea atacului
 distrugerea afacerii sau/și furtul de date
4. Încheierea interacțiunii fără a trezi suspiciuni
 eliminarea tuturor urmelor de malware
 acoperirea urmelor
 încheierea naturală a atacului
Acest proces poate avea loc într-un singur e-mail sau pe parcursul mai multor luni, după mai multe discuții în social media. Sau, așa cum am
spus, se poate întâmpla chiar și în interacțiunea față în față. În cele din urmă, se încheie cu o acțiune pe care o realizați, cum ar fi furnizarea de
informații personale sau expunerea la programe malware.
4. Atacuri Ddos Un atac distribuit de tip refuz-serviciu (DDoS) vizează site-urile web și serverele, întrerupând serviciile de rețea. Un atac DDoS
încearcă să epuizeze resursele unei aplicații. Infractorii din spatele acestor atacuri inundă un site cu trafic anormal, ducând la o funcționalitate
slabă a site-ului web sau trimițându-l complet offline.
In timpul unui atac DDoS, o serie de instrumente bot sau botnet inundă un site web sau un serviciu cu solicitări HTTP și trafic. În esență, mai
multe computere atacă un computer în timpul unui atac, blocând utilizatorii legitimi. Prin urmare, serviciul poate fi întârziat sau întrerupt în alt
mod pentru o perioadă de timp.
Tipuri de atacuri DDoS
Există mai multe tipuri diferite de atacuri DDoS. În general, un atac DDoS se încadrează într-una din trei categorii principale: atac volumetric,
atac de protocol și atac la stratul de resurse.
1. Un atac volumetric supraîncarcă nivelul de rețea cu ceea ce, inițial, pare a fi trafic legitim. Acest tip de atac este cea mai
comună formă de atac DDoS. Un exemplu de atac volumetric este amplificarea DNS (Domain Name Server), care utilizează servere DNS
deschise pentru a inunda o țintă cu trafic de răspuns DNS.
2. Un atac de protocol provoacă o întrerupere a serviciului, exploatând o deficiență în stiva de protocol de strat 3 și 4. Un
atac SYN, care consumă toate resursele de server disponibile (făcând astfel un server indisponibil), este un exemplu de astfel de atac.
3. Un atac la stratul resursei (sau aplicației) vizează pachetele de aplicații web și întrerupe transmiterea datelor între gazde.
Printre exemplele de acest tip de atac se numără încălcări ale protocolului HTTP, injectare SQL, scriptare inter-site și alte atacuri de strat 7.
4. Un atac de dicționar este o metodă de a pătrunde într-un computer, o rețea sau o altă resursă IT protejată prin parolă prin
introducerea sistematică a fiecărui cuvânt dintr-un dicționar ca parolă. Un atac de dicționar poate fi folosit și în încercarea de a găsi cheia
necesară pentru a decripta un mesaj sau un document criptat .

Cum funcționează atacurile de dicționar?


Un atac de dicționar folosește o bibliotecă preselectată de cuvinte și expresii pentru a ghici parolele posibile. Funcționează pe baza ipotezei că
utilizatorii tind să extragă dintr-o listă de bază de parole, cum ar fi „parolă”, „123abc” și „123456”.

Aceste liste includ modele previzibile care pot varia în funcție de regiune. De exemplu, hackerii care doresc să lanseze un atac de dicționar
asupra unui grup de ținte din New York ar putea încerca să testeze expresii precum „knicksfan2020” sau „newyorkknicks1234”. Atacatorii
încorporează cuvinte legate de echipe sportive, monumente, orașe, adrese și alte articole specifice regionale atunci când își construiesc
dicționarele bibliotecii de atac.

Brute Force Attack


Un atac prin forță brută este o metodă de tip trial and error pe care hackerii o folosesc pentru a putea obține acces la informații personale,
precum parole sau PIN-uri.

În timpul unui atac prin forță brută, hackerii folosesc un software automatizat pentru a rula un număr mare de presupuneri în încercarea de a afla
informațiile utilizatorului.

De exemplu: hackerii pot folosi acest tip de atac pentru a ghici parola cuiva și pentru a avea acces la conturile online ale păgubitului, cum ar fi
servicii bancare online și e-mailuri.

Atacurile cu forță brută sunt capabile să genereze sute de presupuneri pe secundă. Este crucial ca utilizatorii de servicii online să utilizeze parole
puternice sau greu de ghicit.
Cu cât o parolă este mai complexă, cu atât este mai dificilă spargerea folosind metode de forță brută.  Utilizatorii care creează parole slabe pot
avea conturile compromise în câteva ore sau zile de la un atac.
Un exemplu popular de tip de atac cu forță brută este atacul din dicționar. În timpul acestei metode, software-ul generează un număr mare de
presupuneri folosind combinații de cuvinte găsite în dicționar.
Alte tipuri de atacuri pot implica încercarea parolelor utilizate în mod obișnuit.Datorită popularității crescute a crypto-monedelor,  hackerii
folosesc acum aceste tipuri de atacuri pentru a încerca să obțină acces la exchange-uri și portofelele utilizatorilor.

Atac fishing

Ce este un atac de tip phishing?

„Phishing” se referă la o încercare de a fura informații sensibile, de obicei sub formă de nume de utilizator, parole, numere de card de credit,
informații despre contul bancar sau alte date importante pentru a utiliza sau a vinde informațiile furate.  Făcându-se o sursă de renume cu o cerere
ademenitoare, un atacator atrage victima pentru a o păcăli,
Cum se desfășoară phishing-ul?

Cele mai frecvente exemple de phishing sunt folosite pentru a sprijini alte acțiuni rău intenționate, cum ar fi  atacurile pe cale și atacurile de
scripting între site-uri . Aceste atacuri apar de obicei prin e-mail sau mesaj instantaneu și pot fi împărțite în câteva categorii generale. Este util să
vă familiarizați cu câțiva dintre acești vectori diferiți de atacuri de tip phishing pentru a-i depista în sălbăticie.

Man in the midle

Una dintre cele mai utilizate metode astăzi este atacul Om-în-Mijloc . Prin aceasta, încearcă să interfereze cu comunicarea dintre două sau mai
multe dispozitive și astfel să obțină datele care sunt transmise. Cu toate acestea, cu unele recomandări puteți reuși să navigați fără teama de a
deveni o victimă a hackerilor.
n fiecare secundă în care rămânem să navigăm în rețea, suntem supuși riscului unui atac cibernetic. Printre cele mai recunoscute, și care
presupun o alertă, se află atacul Man-in-the-Middle, cunoscut și sub numele de MitM sau atac intermediar . Se compune dintr-o persoană sau
un software care interferează în comunicarea dintre computere sau dispozitive, ceea ce permite unei terțe părți să aibă acces la informațiile
transmise. Ideea acestui atac este să devieze datele și să le controleze.
Avansarea tehnologiei a permis, de asemenea, evoluția riscurilor pe internet. Anterior, hackerul trebuia să manipuleze canalul fizic pentru a
realiza interceptarea comunicării. Acest lucru nu mai este necesar. Utilizarea rețelelor partajate face procesul mai ușor pentru o terță parte să
efectueze atacul MitM. Prin aceasta, încearcă să suprascrie protocoalele de securitate , pentru a accesa informațiile criptate ale dispozitivelor
de comunicare. În general, aceste atacuri sunt de obicei îndreptate către tranzacțiile online în care sunt implicați bani.

Tipuri de atacuri Man-in-the-Middl

Atacuribazate pe servere DHCP

Otravire cache ARP:

Atacuri bazate pe servere DNS:

MAC spoofing sau falsificarea MAC Falsificarea MAC este unul dintre numeroasele atacuri pe care le folosesc hackerii pentru a exploata
victime nebănuite. Este responsabilitatea dumneavoastră să preveniți acest lucru.

În termeni simpli, a falsifica adresa MAC înseamnă a o schimba. Deși nu puteți schimba adresa fizică pe dispozitiv, există aplicații care pot face
acest lucru posibil într-o rețea. Falsificarea MAC are avantajele sale și poate fi folosită pentru a obține acces la rețele care sunt limitate la
anumite adrese MAC, pentru a ascunde identitatea dispozitivului original sau pentru a evita urmărirea sau urmărirea.

Dar falsificarea MAC poate fi folosită și în scopuri rău intenționate. Un atacator vă poate imita adresa MAC și poate redirecționa datele trimise
pe dispozitivul dvs. către altul și vă poate accesa datele.

Un atac de falsificare MAC este atunci când un hacker schimbă adresa MAC a dispozitivului său pentru a se potrivi cu adresa MAC a altuia
dintr-o rețea pentru a obține acces neautorizat sau pentru a lansa un atac Man-in-the-Middle . Poate fi folosit pentru a ocoli măsurile de securitate
a rețelei care se bazează pe adresa MAC, cum ar fi filtrarea MAC, și poate fi folosit și pentru a ascunde identitatea dispozitivului atacatorului.
managementul identității și accesului (IAM)
Managementul identității și accesului (IAM) gestionează identitatea și permisiunile utilizatorilor pe toată durata colaborării cu aceștia, pentru
toate resursele companiei, atât din centrele de date, cât și din cloud. Este un mod esențial de asigurare a securității în cloud, deoarece autentifică
utilizatorii și reglementează accesul la sisteme, rețele și date. Managerul identității în cloud le acordă utilizatorilor acces și drepturi la o gamă
largă de aplicații și servicii din cloud și on-premises. De asemenea, organizațiile pot utiliza o strategie de încredere zero pentru a stabili
identitatea utilizatorului. Serviciile de management al identității în cloud utilizează integrarea standardelor deschise, pentru a reduce costurile
indirecte și mentenanța. Procesul implică validarea identității utilizatorilor și a dreptului acestora de a accesa un anumit sistem. Soluțiile IAM
oferă instrumente pentru managementul identităților digitale ale utilizatorilor și asigurarea accesului corespunzător la resursele companiei.
Soluțiile le permit administratorilor să urmărească activitățile utilizatorilor, să creeze rapoarte privind activitățile respective și să aplice politici
pentru a asigura conformitatea.
Definiti PCI-DSS 
Standardul de securitate a datelor pentru industria cardurilor de plată ( PCI DSS ) este un standard de securitate a informațiilor utilizat
pentru a gestiona cardurile de credit de la mărcile importante de carduri . Standardul este administrat de Consiliul pentru standardele de
securitate a industriei cardurilor de plată , iar utilizarea sa este impusă de mărcile cardurilor. A fost creat pentru a controla mai bine datele
deținătorilor de card și pentru a reduce frauda cu cardul de credit . Validarea conformității se realizează anual sau trimestrial cu o metodă
adecvată volumului tranzacțiilor: [1]
Definiti ISO 27000 
Seria ISO/IEC 27000 (cunoscută și ca „Familia de standarde ISMS” sau „ISO27K” pe scurt) cuprinde standarde de securitate a
informațiilor publicate în comun de Organizația Internațională pentru Standardizare (ISO) și Comisia Electrotehnică Internațională (IEC). [1]
Seria oferă recomandări de bune practici privind managementul securității informațiilor - managementul riscurilor informaționale prin controale
de securitate a informațiilor - în contextul unui sistem general de management al securității informațiilor (ISMS), similar în proiectare cu
sistemele de management pentru asigurarea calității (seria ISO 9000). , protecția mediului (seria ISO 14000) și alte sisteme de management. [2] [3]
Seria are în mod deliberat o gamă largă, acoperind mai mult decât probleme de confidențialitate, confidențialitate și IT/tehnice/securitate
cibernetică. Este aplicabil organizațiilor de toate formele și dimensiunile. Toate organizațiile sunt încurajate să își evalueze riscurile legate de
informații, apoi să le trateze (de obicei, utilizând controale de securitate a informațiilor) în funcție de nevoile lor, folosind îndrumările și
sugestiile acolo unde este cazul. Având în vedere natura dinamică a riscului și a securității informațiilor, conceptul ISMS încorporează feedback
continuu și activități de îmbunătățire pentru a răspunde la schimbările amenințărilor, vulnerabilităților sau impactului incidentelor.

Scanare de porturi

 # 1) SolarWinds Port Scanner


 # 2) NMap
 # 3) Scaner avansat de porturi
 # 4) Scanner IP supărat
 # 5) NetCat
 # 6) Unicornscan
 # 7) Scaner MiTeC

Scaner de vulnerabilități

Una dintre cele mai bune modalități de prevenire a incidentelor este scanarea vulnerabilităților, care identifică ce pot exploata hackerii într-un
sistem. Însă nu doar identificarea este baza, ci și remedierea problemelor. Sunt necesare scanările? Vulnerabilități în medii, sisteme, site-uri sau
software apar des chiar din ziua lansării. Astfel de erori pot aduce scurgerea de date și/sau alte daune. Multe probleme n-ar exista dacă
vulnerabilitățile ar fi scanate în timp util. Uneori, organizația are probleme deoarece nu răspunde rapid la vulnerabilitatea identificată. Cele
critice trebuie identificate, prioritizate și remediate continuu pentru reducerea riscurilor. Des, atacatorii identifică vulnerabilitățile cu aceleași
instrumente folosite de organizații.

Kaspersky Software Updater - Un utilitar gratuit pentru Windows care va instala actualizări disponibile pentru oricare dintre software-urile dvs.,
nu doar produsele Kaspersky.

NMAP Nmap este un scaner de securitate, scris inițial de către Gordon Lyon (cunoscut și sub pseudonimul de Fyodor Vaskovich) [2] folosit
pentru a descoperi host-uri și servicii într-o rețea de calculatoare, creând astfel o „hartă” a rețelei. Pentru a-și realiza obiectivul, Nmap
trimite pachete special formatate la host-ul țintă și analizează apoi răspunsurile. Spre deosebire de multe scanere simple de porturi, care doar
trimit pachete cu o frecvență constantă predefinită, Nmap ia în considerare și particularități ale rețelei (fluctuațiile de latență, traficul din rețea,
interferența target-ului cu scanarea) în timpul procesului de scanare.
Are aproximativ 15 metode de scanare diferite, 20 de opțiuni diferite ce pot fi utilizate pentru scanare, iar rezultatul poate fi prezentat în cel puțin
4 moduri diferite. Pentru toate aceste alegeri, mai există setările variabilei calendar și ale întârzierii pachetelor, care pot fi optimizate și
modificate. De asemenea, datorită marii și activei comunități de utilizatori, ce furnizează feedback și contribuie la caracteristicile sale, Nmap a
fost în măsură să-și extindă capacitățile de descoperire dincolo de simpla detecție dacă un host este „up” sau „down” și care porturi sunt
deschise, respectiv închise; poate determina sistemul de operare al calculatorului țintă, numele și versiunile serviciilor care ascultă pe diverse
porturi, timpul de funcționare estimat, tipul de dispozitiv și prezența unui firewall.
Disaster recovery Recuperarea în caz de dezastru este metoda unei organizații de a recâștiga accesul și funcționalitatea infrastructurii sale IT
după evenimente precum un dezastru natural, un atac cibernetic sau chiar întreruperi de afaceri legate de pandemia COVID-19. O varietate de
metode de recuperare în caz de dezastru (DR) poate face parte dintr-un plan de recuperare în caz de dezastru. DR este un aspect al continuității
afacerii .
Cum funcționează recuperarea în caz de dezastru?
Recuperarea în caz de dezastru se bazează pe replicarea datelor și a procesării computerului într-o locație în afara sediului, care nu este afectată
de dezastru. Când serverele se defectează din cauza unui dezastru natural, a unei defecțiuni a echipamentelor sau a unui atac cibernetic, o
companie trebuie să recupereze datele pierdute dintr-o a doua locație în care se face copii de rezervă.  În mod ideal, o organizație își poate
transfera procesarea computerului și în acea locație la distanță pentru a continua operațiunile. 

Definiti back-up si alternative de utilizare in termeni simpli, o soluție backup este un instrument destinat stocării constante, pe termen lung, a
tuturor datelor unei organizații, pentru a putea fi accesate rapid, la nevoie. De menționat este faptul că un sistem de stocare backup funcționează
independent de celelalte dispozitive utilizate în interiorul companiei, astfel încât să reprezinte o soluție sigură și accesibilă, chiar și în cazul unui
eveniment neprevăzut care ar putea compromite celelalte device-uri.
Totuși, conceptul de backup nu presupune mutarea datelor de pe un dispozitiv pe un altul, ci realizarea unei copii a acestora, care va fi
depozitată, în siguranță, pe un mediu de stocare distinct. Evident, în cazurile în care este vorba despre un volum mare de date, care nu pot fi
stocate pe dispozitivele folosite în activitățile de zi cu zi, sistemele de backup pot fi utilizate și pentru arhivarea acestor informații, spre a fi
accesate pe viitor, la nevoie.
DEEP WEB Deep Web (în traducere aproximativă „internetul în profunzime”) numit și Deepnet, Invisible Web, Undernet sau Hidden Web,
este conținut al World Wide Web. Deep Web nu face parte a Internetului superficial (Surface Web), care este indexat de motoarele de
căutare standard. El nu trebuie confundat cu dark Internet, sau cu rețeaua de găzduire și distribuție de fișiere Darknet. Există îngrijorarea că
darknet poate fi utilizat pentru activități criminale destul de serioase. [1]
Majoritatea informației din internet este ascunsă în site-uri generate dinamic, și astfel motoarele de căutare tradiționale nu o pot găsi. În 2001,
deep Web era de câteva zeci de ori mai voluminos decât internetul superficial. [2]
DARK WEB Dark web-ul (Web-ul întunecat) este conținutul World Wide Web care există pe rețelele darknet, reţele care se
suprapun peste Internetul public, dar care necesită software specific, anumite configurații sau o autorizație de acces. [1][2] Dark web-ul nu
este indexat de motoarele de căutare, cu toate că foarte des termenul "deep web" este folosit greșit pentru a face referire la Dark Web.

S-ar putea să vă placă și