У наш час Інтернет є важливим робочим інструментом, але він також може стати раєм для злочинців. Останні роки стався різкий сплеск кібератак, атак хакерів, фішингу та інших порушень кібербезпеки.
Знання того, як виявляти та запобігати кібератакам, є важливою частиною роботи в 21 столітті. Але як ви можете переконатись, що ваші заходи кібербезпеки працюють?
Давайте розглянемо 10 різних типів кібератак:
- парольні атаки;
- фішингові атаки;
- атаки програм-вимагачів;
- атаки троянського коня;
- міжсайтові (XXS) скриптові атаки;
- атаки посередника, або атака “людина посередині”;
- атаки штучного інтелекту;
- атаки із прослуховуванням;
- цільові фішингові атаки;
- атаки із заповненням облікових даних.
Нижче перераховані найбільш поширені види кібератак і поради, як від них захиститися.
Парольні атаки
Одна з найпоширеніших форм злому корпоративних та особистих даних. Атака на пароль – це просто спроба хакера вкрасти пароль, майже завжди за допомогою автоматизованих програм.
Вісім із десяти порушень безпеки пов’язані зі скомпрометованими паролями.
Що робить атака на пароль
Найбільш поширеним типом атаки на пароль є атака повним перебором. Атака паролем брутфорс (частіше називають brute force атака) – це коли хакер використовує програму для вгадування тисяч і тисяч можливих паролів, по одній літері за раз, доки один із них не спрацює.
Іншим варіантом атаки на пароль є атака за словником, яка схожа на brute force атаку, за винятком того, що вона циклічно перебирає загальні слова, а не букви.
Як захиститися від злому паролів
- Найкраще, що ви можете зробити, це використовувати безпечний пароль. Існує кілька способів зробити безпечний пароль, але він повинен бути важким для вгадування, складатися з великих і малих літер, цифр, та спеціальних символів (“-”, “@”, тощо).
- Двофакторна аутентифікація (2FA) — гарний спосіб запобігти атакам на пароль. Двофакторна аутентифікація – це двоетапний процес, який вимагає повторної перевірки, перш ніж сайт дозволить вам отримати доступ до нього. Зазвичай це робиться за допомогою коду підтвердження, надісланого електронною поштою або в текстовому повідомленні. Це також може бути біометрична перевірка, коли пристрій потребує ваш відбиток пальця або голос, щоб розблокувати його.

Фішингові атаки
Фішингові атаки спрямовані на крадіжку особистих даних, включаючи паролі, номери соціального страхування, інформацію про банківські рахунки та інші конфіденційні дані.
Що роблять фішингові атаки
Шахраї, що використовують атаки фішингу, спробують обманом змусити вас надати їм вашу особисту інформацію. Ці атаки мають широку мережу, тобто вони спрямовуються тисячам користувачів.
Зазвичай спроба фішингу є електронним листом, який виглядає так, ніби він від надійної компанії, такої як PayPal або банку, часто з проханням «оновити свій обліковий запис» або підроблене повідомлення про будь-яку авторизацію платежу.
Якщо ви натиснете на вказане посилання, вона перенаправить вас на сайт-оболонку, який дуже схожий – іноді навіть не відрізняється – від сьогодення. Але як тільки ви увійдете в систему зі своїми обліковими даними, вони будуть мати всю необхідну інформацію.
Як запобігти атакам фішингу
Схема «нігерійського принца», як і раніше, приносить шахраям великі прибутки. Лише у США люди втратили 57 мільйонів доларів лише за рік через фішингові атаки. Тому фішинг – серйозна проблема.
Щоб захистити себе, не відкривайте підозрілих електронних листів. Якщо ви отримали електронний лист, нібито від компанії, яку ви використовуєте, уважно перевірте адресу електронної пошти, з якої вона надійшла. Багато шахраїв намагаються замаскувати свою фальшиву електронну пошту офіційним ім’ям, але завжди щось не так.
По-друге, якщо якась компанія з якоїсь причини просить вас увійти до свого облікового запису, не переходьте за посиланням, яке вони вам надають. Якщо ви хочете відвідати сайт компанії, зробіть це вручну, як завжди.
Атаки програм-вимагачів
Це тип шкідливого програмного забезпечення “Ransomware”, яке загрожує опублікувати або блокує доступ до даних або комп’ютерної системи, зазвичай шляхом їх шифрування, доки жертва не заплатить зловмиснику викуп.
Що роблять атаки програм-вимагачів
Як правило, програму-вимагач необхідно завантажити. Найчастіше це відбувається через посилання або вкладення в електронному листі, але програмне забезпечення можна завантажити за посиланням на веб-сайті або безпосередньо завантажити з будь-якого місця в Інтернеті.
Потім хакери крадуть або шифрують інформацію, необхідну для бізнесу, або конфіденційну інформацію про вас.
Вони візьмуть цю інформацію за викуп і повернуть її вам лише у випадку, якщо ви заплатите готівкою. Крім того, половина жертв, які платять викуп, швидше за все, страждатимуть від повторних атак програм-здирників, особливо якщо вони не будуть видалені із системи.
Як запобігти атакам програм-вимагачів
Шахраї особливо люблять націлюватися на підприємства за допомогою програм-здирників, тому що власники бізнесу з більшою ймовірністю заплатять викуп, ніж їх конфіденційні файли будуть заблоковані на кілька днів або вилучені. Наприклад, у 2016 році лікарня в Каліфорнії заплатила 17 000 доларів хакерам-здирникам, які взяли в заручники її комп’ютери, бо це було «найефективнішим» способом.
У підприємств має бути план «що, якщо» та належні заходи безпеки. Але працівники не повинні покладатися виключно на бізнес, щоб захистити себе. Як співробітник — і як людина, яка просто не хоче, щоб якийсь злодій вкрав його особисту інформацію — є кілька простих заходів щодо запобігання програма-вимагачам:
- Використовуйте лише схвалене компанією програмне забезпечення та пристрої.
- Встановіть антивірусне програмне забезпечення та регулярно оновлюйте його.
- Періодично робіть резервну копію даних.

Атаки троянських коней
Троянські коні – це програми, які створені так, щоб виглядати законними та нешкідливими, але вони можуть пошкодити або пошкодити ваш пристрій.
Що роблять троянські коні
Вони названі на честь міфічного троянського коня з грецької міфології, де греки подарували троянцям великого дерев’яного коня. Вважаючи, що велика статуя була похвалою за перемогу у війні, троянці забрали її за свої ворота, де пізніше тієї ж ночі грецькі війська вийшли з коня й відкрили стіни, дозволивши грецькій армії розграбувати місто.
Атаки троянського коня влучно названі. Вони можуть створювати приховані бекдори — місця, де хакери можуть легко отримати доступ до ваших файлів — або шпигувати за активністю вашого комп’ютера, чекаючи, поки ви введете пароль, щоб вони могли його вкрасти.
Хакери також можуть отримати контроль над вашим пристроєм.
Як запобігти атакам троянських коней
Оскільки троянські коні можуть “підкрадатися” без вашого відома, регулярно запускайте антивірусне програмне забезпечення або не забудьте увімкнути фонове сканування. Рекомендується регулярне повне сканування, оскільки воно перевіряє більше місць, ніж швидке сканування, яке сканує найбільш поширені місця, де може зачаїтися вірус.
Як і для запобігання програм-вимагачів, завантажуйте програми лише з надійних джерел. Не завантажуйте нічого, що не схвалено компанією, під час використання пристроїв компанії. Навіть речі, які виглядають як PDF-файли – це може бути троянським конем.
Атаки міжсайтових сценаріїв (XSS).
Міжсайтовий скриптинг, або XSS, — це атака, здійснена через зламану веб-сторінку.
Зазвичай це робиться за допомогою Javascript, хоча для виконання атаки можна використовувати і інші інструменти.
Що роблять міжсайтові атаки сценаріїв
Атаки XXS – це атаки зі зловмисними сценаріями, які можуть статися, коли людина відвідує веб-сайт. Основна мета атак XXS — вкрасти файли cookie, натиснути шкідливе посилання у “дратівливому” спливаючому вікні або викрасти інформацію для входу.
XSS-атаки є найпоширенішою формою атаки та викрадення веб-сайту. За даними OWASP XSS знаходиться на третьому місці в рейтингу ключових ризиків Web-додатків.
Як запобігти атак міжсайтових сценаріїв
Частіше цю проблему вирішують веб-розробники, але для звичайних користувачів є декілька порад:
- Щоб захистити себе від зустрічі з одним із цих заражених сайтів, не заходите на будь-які дивні веб-сайти на робочому або домашньому) комп’ютері.
- Регулярне оновлення вашого браузера до нової версії.

Атаки посередника
Атаки “людина посередині” перехоплюють зв’язок між двома сторонами та крадуть конфіденційні дані, що надсилаються.
Для цього зловмисники можуть використовувати різноманітні засоби.
Що роблять атаки «Людина посередині».
Ви коли-небудь бачили фільм, де хакер сидить у фургоні, зламаючи ціль, яка знаходиться поблизу? Це якось так і відбувається.
Одна із видів атаки — це коли хакер отримує доступ до Wi-Fi-роутера, що дозволяє йому шукати вразливості, захоплювати передані дані та використовувати їх для власної вигоди.
Хоча можливо, що деякі маршрутизатори можуть бути зламані віддалено, хакери, як правило, повинні перебувати в зоні мережі, щоб здійснити таку атаку.
Як запобігти атакам «Людина посередині».
Атаки «посередині» частіше відбуваються в публічній мережі, тому деякі компанії відмовляють своїх співробітників працювати в громадських місцях і користуватися безкоштовним Wi-Fi.
Якщо ви використовуєте загальнодоступний Wi-Fi, використовуйте VPN для додаткового рівня захисту. Також важливо використовувати лише веб-сайти з https (S на кінці), щоб переконатися, що з’єднання зашифроване.
Вдома змініть пароль на роутері. Навіть нові маршрутизатори можуть мати паролі, які легко вгадати, які потрібно змінити, але багатьох людей це не турбує.
Атаки штучного інтелекту
Атаки штучного інтелекту (AI) також відомі як атаки через ботнет. На відміну від традиційних кібератак, викликаних помилками або людськими помилками в коді, AI атаки можливі через обмеження, притаманні базовим алгоритмам штучного інтелекту, які в даний час не можуть бути усунені.
Що роблять атаки штучного інтелекту
Атаки з штучним інтелектом – це зазвичай атаки відмови в обслуговуванні (DDoS), коли сотні, тисячі або навіть мільйони ботів зі сценарієм штучного інтелекту переповнюють сервери інтернет-трафіком, відключаючи їх від мережі.
Ці боти працюють на комп’ютерах та інших пристроях, які були заражені шкідливими програмами, без відома користувача.
Ці програми можуть працювати у фоновому режимі, без звуку. Користувач може ніколи не знати, що його комп’ютер надсилає спам цілі.
Як запобігти атакам AI
Регулярне сканування на віруси та ретельне ставлення до посилань, які ви натискаєте, і програмного забезпечення, яке ви встановлюєте, є найкращими способами запобігти зламу комп’ютера.
Якщо ви використовуєте Windows, відкрийте диспетчер завдань, щоб перевірити, чи не запущені підозрілі програми. Однак це не зовсім надійно, оскільки краще шкідливе програмне забезпечення може маскуватися або відображатися невидимим у вашому диспетчері завдань.
Якщо ви хочете перевірити, чи використовувалася ваша IP-адреса під час атаки бот-мережі, наприклад ПЗ SonicWall миттєво запустять вашу IP-адресу зі списком відомих атак, щоб перевірити, чи використовувався ваш комп’ютер в обліковому записі бот-мережі, без необхідності встановлення будь-якого програмного забезпечення.

Атаки із прослуховуванням
У той час як атака «людина посередині», як правило, вимагає, щоб хакер був поблизу або був активний під час злому, пасивна атака підслуховування може бути програмою в мережевому шляху, яка записує інформацію. Хакеру не обов’язково перебувати в зоні мережі.
Що роблять атаки пасивного прослуховування
Під час пасивної атаки підслуховування хакер поміщає програмне забезпечення десь на мережевий шлях, який записує інформацію.
Пізніше це програмне забезпечення та всі отримані дані вилучаються, аналізуються та викрадаються.
Іншим видом пасивної атаки підслуховування є атака переслухування голосом по IP (VoIP), коли зловмисник проникає на пристрій VoIP і прослуховує дзвінок.
Як запобігти атакам підслуховування
Пасивні атаки підслуховування важко помітити, але це не неможливо.
Використання VPN для шифрування даних є гарною ідеєю, оскільки воно шифрує з’єднання. Якщо у вас є IP-телефон, не забудьте змінити пароль на якийсь більш безпечний.
Обов’язково оновлюйте всі пристрої, включаючи прошивку телефону та маршрутизатора, а також користуйтеся брандмауером.
Цільовий фішинг
Цільовий фішинг схожий на звичайний фішинг, тільки він індивідуальний і спеціально створений для конкретної жертви. Це прямий напад на людину, звідси й «цільовий» у назві.
Що робить цільовий фішинг
Фішер зв’яжеться з вами безпосередньо. Це може статися телефоном, текстовим повідомленням або електронною поштою. Вони використовуватимуть певну інформацію про вас, яку вони взяли з облікового запису, пов’язаного з вашим ім’ям, або навіть інформацію, опубліковану в соціальних мережах.
Зловмисники також можуть маскуватися під іншу особу в компанії, яка запитує конфіденційну інформацію або прямий депозит із коштів компанії з причини, яка звучить як бізнес. Вони також можуть видавати себе за когось із банку, яким ви користуєтеся.
Зловмисник зазвичай намагається переконати вас передати їм гроші безпосередньо або спокушатиме причиною надати їм інформацію про свій банківський рахунок під виглядом відправлення вам грошей. Вони також можуть намагатися обманом змусити вас завантажити шкідливе програмне забезпечення, щоб потім здійснити інший тип атаки.
Як запобігти атакам цільового фішингу
Перш за все, допомагає здоровий глузд та уважність. Якщо хтось просить у вас гроші, це нормально? Адреса електронної пошти виглядає правильно? Шахраї підроблятимуть адреси електронної пошти, щоб вони виглядали схожими на електронну пошту, з якою ви знайомі, але щось буде не так — нуль замість «о» або «L» у нижньому регістрі замість великого «i».
Негайно треба зв’язатися з людиною за допомогою іншого каналу — текстового повідомлення, телефонного дзвінка, прямих повідомлень у соціальних мережах, іншої адреси електронної пошти — перш ніж навіть відповісти. Ще раз перевірте програмне забезпечення, надіслане вам електронною поштою, у керівництва.
Якщо людина тисне на вас елементом «цокання годинника» (“ми втратимо цей продаж, якщо ви не надішлете мені гроші зараз!” чи “треба негайно перевірити ваші дані банкінгу”), це червоний прапор. Шахраї хочуть створити відчуття невідкладності, щоб ви не дивилися занадто уважно на те, що насправді відбувається.

Атаки із заповненням облікових даних (Credential stuffing)
Підбір облікових даних — це атака паролем, яка використовує інформацію про вас, отриману в результаті злому даних на інших сайтах.
Що роблять атаки заповнення облікових даних
Якщо на веб-сайті, який ви використовуєте, було порушено дані, хакери можуть знати вашу електронну пошту та пароль, які використовуються для цього сайту.
Потім вони спробують використовувати ту саму інформацію для входу на інших сайтах, де може зберігатися ваша банківська або інша конфіденційна інформація.
По суті, вони заповнюють ваші облікові дані на якомога більше сайтів, щоб побачити, які з них працюють.
Як запобігти атакам із заповненням облікових даних
По-перше, іноді можна дізнатися, чи зламано сайт, яким ви користувалися.
Перевірте у спеціальному сервісі наприклад, HaveIBeenPwned, щоб перевірити, чи пов’язано вашу електронну пошту з будь-якими порушеннями, які сталися.
Гарна практика є в США, де є закон про бухгалтерський облік, який вимагає, щоб компанія повідомляла будь-кого, хто постраждав від порушення даних. Новини також будуть публікувати сюжети про великі порушення даних.
Щоб запобігти атакам із заповненням облікових даних, не використовуйте один пароль для кожного сайту. Замість цього використовуйте кілька надійних паролів і ввімкніть 2FA.