Tryb incognito, nazywany również trybem przeglądania prywatnego, zapobiega zapisywaniu historii przeglądania przez przeglądarkę internetową na urządzeniu. Włączenie trybu incognito gwarantuje usunięcie plików cookie i da...
Atakujący to osoba lub grupa, która celowo wykorzystuje słabe punkty systemów komputerowych, sieci, urządzeń i użytkowników indywidualnych dla własnych korzyści. Istnieje wiele różnych rodzajów atakujących różniących się celem oraz poziomem umiejętności. Do atakujących należą cyberprzestępcy, pracownicy wewnętrzni, hakerzy-aktywiści i atakujący rządowi.
Czytaj dalej, aby dowiedzieć się, jakie działania podejmują hakerzy, jakie taktyki stosują i jak się przed nimi chronić.
Co robią atakujący?
Atakujący celowo wyrządzają szkody za pomocą systemów komputerowych, sieci i urządzeń w celu kradzieży poufnych danych do wykorzystania w złośliwych celach, zazwyczaj dla korzyści finansowej. Atakujący są w stanie to zrobić, wykorzystując luki w zabezpieczeniach i słabości systemów oraz procesów. Po znalezieniu luk atakujący wykorzystują je do przeprowadzenia ukierunkowanych cyberataków.
W przypadku organizacji słabymi punktami są często pracownicy bez specjalistycznej wiedzy w zakresie cyberbezpieczeństwa, co zwiększa ich podatność na działania atakujących. W przypadku użytkowników indywidualnych słabe punkty to często niewłaściwe praktyki w zakresie cyberbezpieczeństwa ze względu na brak wiedzy w tym zakresie.
Różne rodzaje atakujących
Termin ten odnosi się do każdej osoby lub grupy, która stanowi źródło zagrożenia cyberbezpieczeństwa użytkowników indywidualnych lub organizacji. Istnieją różne rodzaje atakujących, w tym:
Cyberprzestępcy
Cyberprzestępcy są najpopularniejszym rodzajem atakujących. Cyberprzestępcy atakują użytkowników indywidualnych podczas korzystania z Internetu, na przykład sprawdzania poczty e-mail lub zakupów w sieci Web. Celem cyberprzestępcy jest kradzież danych osobowych ofiary i wykorzystanie ich do własnych szkodliwych celów.
Cyberprzestępcy atakują zarówno organizacje, jak i użytkowników indywidualnych. Na przykład cyberprzestępca może zaatakować organizację za pomocą oprogramowania wymuszającego okup w celu uzyskania korzyści finansowych lub użytkownika indywidualnego podczas próby wyłudzenia informacji osobistych, takich jak dane uwierzytelniające i numery kart kredytowych.
Pracownicy wewnętrzni
Pracownicy wewnętrzni należą do atakujących, ale nie zawsze mają złośliwe zamiary. Pracownik organizacji może zainstalować złośliwe oprogramowanie i spowodować wyciek poufnych danych. Złośliwe oprogramowanie jest jednak pobierane nieświadomie przez pracownika poszukującego innego rodzaju programu.
Istnieją również atakujący pracownicy wewnętrzni działający umyślnie. Może to być na przykład niezadowolony pracownik, który ma dostęp do poufnych danych i sprzedaje je w sieci dark web z zemsty lub w celu uzyskania korzyści finansowych.
Hakerzy-aktywiści
Hakerzy-aktywiści to rodzaj atakujących, którzy wykorzystują umiejętności hakerskie do działań na rzecz społeczeństwa i zazwyczaj nie mają złośliwych zamiarów. Hakerzy-aktywiści uważają się za strażników, którzy wykorzystują umiejętności do zapewnienia sprawiedliwości społecznej i zmian obowiązujących zasad.
Hakerzy-aktywiści używają zwykle tych samych narzędzi i taktyk, które wykorzystują hakerzy black hat. Na przykład mogą zwrócić uwagę na swój przekaz, niszcząc stronę internetową lub przeprowadzając atak rozproszonej odmowy usługi (DDoS). Atak DDoS zakłóca normalny ruch sieciowy atakowanego serwera, co może spowodować jego spowolnienie lub całkowitą awarię.
Atakujący rządowi
Często państwa i rządy finansują atakujących w celu kradzieży danych, gromadzenia poufnych informacji lub zakłócenia kluczowej infrastruktury innego kraju, lub rządu. Atakujący rządowi mają złośliwe zamiary, a ich działalność łączy się ze szpiegostwem i wojną cybernetyczną. Działania prowadzone przez atakujących rządowych są wysoko opłacane, dlatego najczęściej są bardziej złożone i trudniejsze do wykrycia.
Typowe taktyki atakujących
Do najczęstszych taktyk wykorzystywanych przez atakujących należy stosowanie złośliwego oprogramowania i wyłudzanie informacji.
Złośliwe oprogramowanie
Złośliwe oprogramowanie jest instalowane przez atakującego na urządzeniu ofiary. W zależności od rodzaju zainstalowanego złośliwego oprogramowania może ono umożliwiać różne działania. Na przykład keylogger może śledzić naciśnięcia klawiszy przez użytkownika. Oprogramowanie wymuszające okup może zablokować dostęp ofiary do urządzenia do momentu zapłacenia przez nią określonej kwoty.
Wyłudzanie informacji
Kolejną taktyką wykorzystywaną przez atakujących jest wyłudzanie informacji. Wyłudzanie informacji to cyberatak, w którym atakujący wykorzystują ataki socjotechniczne w celu skłonienia ofiar do przekazania danych osobowych lub pieniędzy. Dane osobowe mogą obejmować numery kart kredytowych, dane uwierzytelniające logowania i ważne dokumenty, takie jak numer ubezpieczenia społecznego ofiary. Wyłudzanie informacji często przeprowadzane jest z użyciem wiadomości e-mail i tekstowych pochodzących rzekomo od osób znanych ofierze, takich jak członek rodziny lub współpracownik.
Jak chronić się przed atakującymi
Oto kilka wskazówek dotyczących ochrony przed atakującymi.
Używaj silnych, losowych haseł do każdego konta
Atakujący w pierwszej kolejności próbuje naruszyć konta użytkownika w Internecie, ponieważ zawierają one wszelkiego rodzaju dane osobowe, takie jak adres domowy oraz numery kart kredytowych i debetowych. Najlepszym sposobem na zabezpieczenie kont jest użycie silnych haseł. Silne hasło to takie, które nie jest wykorzystywane ponownie, ma długość co najmniej 16 znaków i zawiera duże oraz małe litery, symbole i cyfry.
Tworzenie silnych haseł do każdego konta może sprawiać trudność, podobnie jak konieczność ich zapamiętywania. Zalecamy korzystanie z menedżera haseł, który ułatwia tworzenie i bezpieczne przechowywanie wszystkich haseł oraz danych poufnych.
Zawsze włączaj uwierzytelnianie wieloskładnikowe (MFA)
MFA dodaje do kont dodatkową warstwę zabezpieczeń. Po włączeniu MFA do zalogowania oprócz podania nazwy użytkownika i hasła wymagana jest weryfikacja tożsamości za pomocą co najmniej jednej dodatkowej metody uwierzytelniania, takiej jak kod 2FA wygenerowany w aplikacji uwierzytelniającej lub uwierzytelnianie biometryczne, takie jak Face ID.
Nawet po przejęciu przez atakującego nazwy użytkownika i hasła MFA uniemożliwia uzyskanie dostępu do konta, ponieważ przestępca nie jest w stanie zweryfikować tożsamości jako właściciela.
Aktualizuj oprogramowanie i urządzenia
Aktualizacje oprogramowania i urządzeń nie tylko dodają nowe funkcje, ale także usuwają istniejące luki w zabezpieczeniach i zapewniają nowe środki bezpieczeństwa w celu ochrony urządzeń. Brak zainstalowanych poprawek dotyczących luk w zabezpieczeniach umożliwia atakującym zainfekowanie urządzenia złośliwym oprogramowaniem i innymi wirusami.
Uważaj na najnowsze cyberzagrożenia
Bieżące śledzenie najnowszych cyberzagrożeń i wiadomości dotyczących cyberbezpieczeństwa ułatwi rozpoznawanie zagrożeń, na które należy zwrócić uwagę. Umożliwi to również poszerzanie wiedzy z zakresu cyberbezpieczeństwa obejmującej najlepsze praktyki w tym zakresie, których należy przestrzegać.
Chroń się przed atakującymi
Chociaż nie wszyscy atakujący mają złośliwe zamiary, istnieją tacy, przed którymi należy chronić użytkowników i dane. Pierwszym krokiem do ochrony użytkowników oraz danych jest zabezpieczenie kont internetowych za pomocą silnych haseł i uwierzytelniania wieloskładnikowego (MFA).
Już dziś rozpocznij korzystanie z bezpłatnej 30-dniowej wersji próbnej rozwiązania Keeper Password Manager, aby przekonać się, jak łatwo można chronić konta w Internecie przed atakującymi.