Wszystkie artykuły Poprzedni Następny

Najczęstsze typy cyberataków

Czym jest cyberatak i jakie są jego najczęstsze typy? W tym artykule odpowiemy na te pytania.

cyberprzestępca

Twoja strona zachowuje się ostatnio dziwnie? Zauważyłeś, że ładuje się dłużej niż zwykle lub pojawiły się nowe podstrony. Może zalogowałeś się do Google Analytics, by zauważyć drastyczne spadki w wejściach lub nie możesz zalogować się jako admin? To jedne z wielu, możliwych, widocznych efektów cyberataku.

Oczywiście to, że nie możesz zanotować żadnego z tych efektów, nie oznacza, że twoja witryna jest bezpieczna. Niestety atak może pozostać niezauważony przez miesiące, czy nawet lata.

Dlatego warto zdobyć podstawową wiedzę na temat rodzajów ataków, by móc je rozpoznać, ale i przede wszystkim wiedzieć jak się przed nimi bronić.

Czym jest cyberatak?

Cyberatak ma bardzo szeroką definicję, ale w najbardziej ogólnym znaczeniu jest to próba wykorzystania, zniszczenia lub uzyskania dostępu do strony, systemu informatycznego, czy sieci. Cyberataki zwykle korzystają z malware, złośliwego software'u stworzonego dokładnie w tych celach.

Z najbardziej podstawowymi typami malware, czyli wirusami, czy trojanami miał kontakt, prawdopodobnie, każdy z nas. Intuitywnie wiemy, na co narażony jest nasz komputer — podobnie do niego na niebezpieczeństwa narażone są strony internetowe. Malware może przejąć kontrolę nad stroną lub częścią systemu i wykorzystywać jej zasoby (procesor, łącze), czy w nielegalny sposób wykorzystywać dane naszych użytkowników.

Co jakiś czas do mediów docierają wiadomości o gigantycznych włamaniach mających wpływ na miliony ludzi — problem, natomiast, nie dotyczy jedynie wielkich korporacji. Badania pokazują, że blisko 60% małych biznesów pada ofiarą cyberataków.

Dla małych biznesów jest to bardzo dużym problemem — zawirusowana strona ma bezpośrednie przełożenie na prowadzoną działalność, a niekiedy dramatyczny wpływ na sprzedaż.

Poniżej lista najbardziej popularnych typów ataków:

Defacement / podmiana zawartości strony

To jeden z najłatwiejszych do zidentyfikowania rodzajów ataków. To przypadek, w którym materiały na stronie zostały zamienione. Defacement jest digitalowym odpowiednikiem miejskiego wandalizmu, w rodzaju graffiti. Często ma podłoże polityczne i jest rodzajem „cyber protestu” wykorzystywanym przez haktywistów (połączenie słów haking i aktywizm).

Częstymi ofiarami tego ataku są strony religijne i rządowe. Strony korporacyjne również są, średnio, częściej atakowane niż reszta stron.

Na co zwracać uwagę? Dafacement, jest łatwym do zidentyfikowania — podmienione logotypy, obrazki, czy cały kontent będzie widać od razu.

Ransomware / oprogramowanie szantażujące

pistolet i pieniądze na stole

Ransomware (ransom to z ang. okup) to złośliwy kod z dziedziny kryptowirologii, który blokuje dostęp, lub szyfruje dane przy użyciu technik szyfrujących. W przypadku prawidłowo przeprowadzonego ataku odzyskanie danych bez posiadania klucza deszyfrującego jest praktycznie niemożliwe.

W kontekście stron internetowych, ransomware jest atakiem, w przypadku którego w okup brane są pliki znajdujące się na serwerach. W przypadku prywatnych osób infekcje są mniej lub bardziej przypadkowe. Jeśli analizować ataki ransomware na strony internetowe, to poza przypadkowymi zarażeniami, które może spotkać każdego z nas, dochodzi do ataków targetowanych. Hakerzy, w takiej sytuacji dokładnie wybierają swoje ofiary, wiedząc, że całkowite zablokowanie strony/systemu doprowadzi do gigantycznych strat — co czyni taki atak skutecznym i intratnym jednocześnie.

Raporty pokazują, że z ransomware miało do czynienia w ostatnim roku ponad 20% małych biznesów, gdzie średnia strata wynosiła $100,000 na jeden atak — co dla małych firm może być stratą prowadzącą do ich końca.

Na co zwracać uwagę? Twoja strona będzie zmieniona, a pliki zablokowanie. Cyberprzestępcy zażądają okupu, za odblokowanie danych, wypłaconego w jednej z kryptowalut.

Atak DDoS

DDoS (ang. distributed denial of service, rozproszona odmowa usługi) to atak polegający na uniemożliwieniu działania danej stronie, czy systemowi spowodowany przez zajęcie wszystkich zasobów. Zwykle dochodzi do „zalania” strony automatycznym, nielegalnym ruchem botów/komputerów zombie.

Tego typu ataki dokonywane są często w związku z tym, że są łatwe do przeprowadzenia. Na czarnym rynku hakerzy odsprzedają tego typu ataki w cenie kilkudziesięciu/kilkuset dolarów ($150 dolarów kosztuje atak trwający cały tydzień) i często są wykonywane przez całkowitych amatorów.

Atak DDoS przeprowadzany jest, średnio, na jedną organizację, aż osiem razy dziennie. Jest to bardzo problematyczne dla korporacji, zakłóca pracę (lub całkowicie uniemożliwia prowadzenie biznesu) i przede wszystkim powoduje duże straty wizerunkowe.

Na co zwracać uwagę? Atak DDoS prowadzi co zwiększonego ruchu, zmniejszonej szybkości ładowania się strony lub bezpośrednio do całkowitego zaprzestania działania witryny.

Backdoors

Backdoor (tylne drzwi, furtka) to luka w zabezpieczeniach systemu, która została pozostawiona umyślnie w celach późniejszego wykorzystania. Hakerzy często implantują tylne wejście do systemu, które pozwoli im zachować ciągły dostęp do zaatakowanego systemu.

Badania mówią, że pliki związane z backdoorami stanowią, średnio, powyżej 20% wszystkich szkodliwych plików na zainfekowanej stronie. Niestety trendem jest rosnące zaawansowanie tego typu kodu — wysokiej klasy backdoor może pozostać niewykryty.

Na co zwracać uwagę? Niestety w przypadku backdoorów namacalne objawy nie są widoczne z zasady. Zaobserwować możemy efekty ataku, który towarzyszy instalacji tych.

SQL Injection (SQLi)

SQL Injection to typ ataku wykorzystujący niedostateczne filtrowanie danych wprowadzanych przez użytkownika. Pola input (np. w formularzach), które nie są odpowiednio zabezpieczone, mogą pozwolić na wykonanie niebezpiecznego zapytania do bazy danych, lub wprost do jej zniszczenia.

SQL Injection jest wśród to 10 ataków, praktycznie, każdego roku. Niestety tego typu atak jest łatwy do wykonania.

Na co zwrócić uwagę? Na stronie mogą pojawić się niechciane komentarze, baza danych może mieć zmienione hasła lub dodanych użytkowników z prawami administratora. Może dojść do braku łączności pomiędzy CMS-em a bazą danych, lub całkowitego braku kontentu na stronie, w przypadku jej skasowania.

Przede wszystkim należy sprawdzić, czy pola na naszej stronie są odpowiednie zabezpieczone. Ten typ ataku jest łatwy do przeprowadzenie, ale i łatwo się przed nim zabezpieczyć — niestety, mimo że jest bardzo znany problem, jest przeoczany przez wielu twórców stron.

Cross-Site Scripting (XSS)

Cross-Site Scripting to atak, do którego dochodzi przez iniekcje niechcianego kodu do strony. Podobnie jak SQLi wykorzystywany jest tu luka, natomiast, w odróżnieniu od tego ataku kod wstrzykiwany jest wprost do kodu strony. Złośliwy kod może przekierowywać do strony, która, pozornie, wygląda wiarygodnie, ale została specjalnie przygotowana przez atakującego w celu np. wykradzenia informacji / danych użytkownika.

Osadzony w treści strony kod może doprowadzić też do wykonania niepożądanych akcji, obchodząc mechanizmy kontroli dostępu do danych użytkownika.

Na co zwracać uwagę? Niechciane popup'y lub przekierowania.

Malvertising

Malvertising to sposób rozprowadzania malware przy pomocy reklam internetowych. W tym przypadku dochodzi do wstrzyknięcia złośliwego kodo do źródła prawdziwej, legalnej reklamy, lub do użycia legalnej sieci reklamowej do rozprzestrzeniania zarażonej reklamy.

Jednym ze sposobów, jakie wykorzystuje tego typu atak to „drive-by download” — malware zostaje ściągnięte na dysk ofiary po kliknięciu w reklamę. Bardziej trywialnym sposobem jest przekierowanie na stronę, na której znajduje się szkodliwe oprogramowanie — najbardziej narażeni, w tym przypadku, są użytkownicy posiadający przestarzały system lub nieuaktualniane przeglądarki.

Na co zwracać uwagę? Na podejrzane reklamy, zawierające błędy, lub prezentujące nierealne oferty, które tylko i wyłącznie próbują zwabić nas do kliknięcia.

Phishing

mężczyzna łowi ryby nocą

Phishing utożsamiany jest głównie z oszustwami emailowymi, ale mogą być wykonane poprzez strony. To rodzaj ataku, przy którym hakerzy podszywają się pod znaną stronę. Po kliknięciu w niewinnie wyglądający link trafiamy na witrynę, która do złudzenia przypomina tę, na którą rzeczywiście powinniśmy trafić. Trafiamy, jednak, na podszywającą się stronę, która zawiera szkodliwy kod wyłudzający dane, lub niebezpieczne pliki.

Z atakami physhingowymi miało do czynienia 75% przedsiębiorstw. To bardzo popularny rodzaj ataku i jednocześnie jeden z najczęstszych sposobów, w jaki organizacje zostają zhakowane.

Na co zwracać uwagę? Strony, które wyglądają, pozornie, na wiarygodne, ale zawierają błędy, lub różnią się w szczegółach. Bardzo ważne, by zwracać uwagę na adres URL — nie klikajmy w linki, których nie jesteśmy pewni, a w razie wątpliwości bezpośrednio wejdźmy na stronę w oknie przeglądarki, zamiast klikać w link z emaila (np. w przypadku otrzymania realistycznie brzmiącej wiadomości o naszym koncie na PayPal, zamiast kliknąć w link, wejdźmy na konto z przeglądarki — jeśli wiadomość jest rzeczywiście prawdziwa, po zalogowaniu się powinniśmy zostać poinformowani o danej sytuacji). Należy uważać również na wyskakujące popup'y logowania i być wyczulonym, szczególnie gdy mamy do czynienia z czymkolwiek związanym z finansami/stronami bankowymi.

Redirects / przekierowania

Złośliwe przekierowania występują na ponad 20% zaatakowanych stron. To prosty rodzaj ataku polegający na przekierowaniu ruchu z legalnej strony, na inną, najczęściej, zawierającą złośliwy kod.

Na co zwracać uwagę? Po wejściu na jedną z naszych podstron jesteśmy przekierowywani na nieodpowiednią.

SEO Spam

SEO, czyli optymalizacja w wyszukiwarkach to techniki, które pozwalają osiąganie lepszych pozycji w wyszukiwarkach. Tę dziedzinę można podzielić na dwa podzbiory White Hat SEO i Black Hat SEO. Pierwsza grupa opisuje legalne techniki, natomiast druga zawiera nielegalne metody osiągania lepszych pozycji w wynikach wyszukiwarek.

Jednymi z metod stosowanych w SEO jest używanie słów kluczowych w kontencie strony i linków zwrotnych. Najprościej ujmując, im więcej linków do naszej strony, ze stron o wysokiej pozycji, tym Google dostaje mocniejszy sygnał, że pozycja naszej strony powinna być wyższa. Właśnie ten fakt wykorzystywany jest przy tym ataku. Hakerzy, po uzyskaniu dostępu do naszej witryny, osadzają na niej niechciane słowa kluczowe i linki.

Na co zwracać uwagę? Zmieniony kontent strony, dziwne wychodzące linki, podejrzane komentarze, a także straty w organicznym ruchu.

Cryptojacking

reklama kryptowalut

Cryptojacking to relatywnie nowy typ niebezpiecznego kodu na stronach. Atak polega na implementacji na stronie kodu, który wykopuje kryptowaluty podczas korzystania z niej.

Sama idea kopania kryptowalut podczas korzystania z witryny nie powstała ze złymi zamiarami. Początkowym zamiarem było używanie tego narzędzia jako alternatywnej do reklam metody zarabiania. W zamian za korzystanie z danej witryny jej autor miałby wykorzystywać jakiś mały procent zasobów naszego komputera. Niestety wraz ze wzrostem popularności samych kryptowalut, idea ta przerodziła się w częstą formę ataku. Hakerzy instalują na przejętej stronie złośliwy kod, który korzysta z naszych zasobów — na domiar złego, gdy procent wykorzystania zasobów nie jest wysoki, ten typ ataku jest bardzo trudny do wykrycia przez użytkownika (gdy zasoby konsumowane są w całości, od razu można zorientować się, że coś jest nie tak przez spowolnienie systemu, lub wzmożone działanie wiatraków schładzających procesor).

Na co zwracać uwagę? Podniesiony poziom wykorzystania zasobów.

Jak zabezpieczyć się przed atakami w przyszłości?

Zdobycie wiedzy na temat potencjalnych zagrożeń jest pierwszym krokiem na drodze do zwiększenia bezpieczeństwa naszej strony. Następny krok to podjęcie ciągłych i proaktywnych działań w tym kierunku.

Badania mówią, że blisko 95% właścicieli biznesu jest przekonana, że bezpieczeństwo ich witryny jest elementem obsługiwanym przez inną stronę, taką jak np. hosting. Jest to, natomiast, założenie błędne — rolą hostingu jest zabezpieczenie otoczenia, w którym zainstalowana jest strona, ale nie bezpieczeństwem samej strony.

Istotnym jest ciągłe skanowanie strony w poszukiwaniu zagrożeń w celu jak najszybszej reakcji. Należy również monitorować i implementować uaktualnienia do zastosowanego oprogramowania (rdzenia CMS, czy zainstalowanych pluginów).

W przypadku gdy obecność w internecie jest częścią naszego biznesu, warto przemyśleć powierzenie działań związanych z cyberbezpieczeństwem firmie, która na tym opiera swoje kompetencje.

Postaw kawę autorowi artukułu.

Zobacz wszystkie artykuły

Jeśli potrzebujesz pomocy, twoja strona została zainfekowana, chcesz dokonać audytu bezpieczeństwa, czy po prostu masz jakieś pytania — napisz do nas. Postaramy się pomóc.

Zgłoś błąd w tekście
×