dns.cz

Typy kybernetických útoků

Máte podezření? Kontaktujte nás

Sociální inženýrství a phishing

Phishing – Podvodné e-maily, které se snaží vylákat citlivé údaje 
Spear Phishing – Cílení na konkrétní osobu na základě profilu např. na sociálních sítích
Whaling – Phishing zaměřený na vedoucí pracovníky
Smishing – Phishing přes SMS
Vishing – Phishing přes telefonní hovor
Social Engineering – Psychická manipulace k získání přístupu či citlivých informací

Malware a škodlivý software

Malware – škodlivý software
Ransomware – zašifruje data a vyžaduje výkupné
Spyware – tajně sleduje a sbírá informace
Infostealer – krade citlivé údaje
Adware – zobrazuje nežádoucí reklamy
Trojan horse – tváří se jako legitimní SW, umožňuje vzdálený přístup
Worm – automaticky se šíří mezi zařízeními
Rootkit – postupně přebírá kontrolu nad zařízením
Keylogger – zaznamenává stisky kláves
Backdoor – skrytý přístup do systému
Botnet – síť infikovaných zařízení pro útoky

Síťové a webové útoky

DDoS – zahlcuje systém požadavky a vyřadí ho z provozu
Man-in-the-Middle (MitM) – útočník odposlouchává nebo mění komunikaci
Session Hijacking – převezme aktivní relaci uživatele
DNS Spoofing – přesměruje provoz na falešné weby
ARP Spoofing – přesměruje síťový provoz zneužitím ARP

Aplikační útoky

SQL Injection – vložení škodlivého kódu k manipulaci s databází
Cross-Site Scripting (XSS) – vložení skriptu, který se spustí u návštěvníka
Cross-Site Request Forgery (CSRF) – zneužití identity uživatele k nechtěné akci

Ostatní útoky a techniky

Zero-Day útok – využití dosud neznámé chyby
Drive-by Download – automatické stažení malwaru při návštěvě webu
Credential Stuffing – zkoušení ukradených účtů na jiných službách
Brute Force – hádání hesla opakovaným zkoušením
Dictionary Attack – zkoušení běžných slov jako hesel
Privilege Escalation – získání vyšších oprávnění zneužitím chyby
Watering Hole – infekce webu navštěvovaného cílovou skupinou
Eavesdropping – pasivní odposlech komunikace
Typosquatting – zneužití překlepů v doménách
Fake Software Update – malware vydávaný za aktualizaci
Supply Chain Attack – útok přes dodavatele nebo partnery

Kyberbezpečnostní pojmy

Máte podezření? Kontaktujte nás

Základní pojmy a principy

CIA triáda – důvěrnost, integrita, dostupnost
Zero Trust – model „nevěř nikomu“
Least Privilege – každý má jen nezbytná oprávnění
Risk Assessment – hodnocení hrozeb a dopadů
Incident Response – reakce na incidenty
Exploit – kód zneužívající zranitelnost

 

Bezpečnostní technologie

Firewall – Ochrana proti neoprávněnému síťovému provozu
Antivirus – Program pro detekci a odstranění malwaru
SIEM – Systém pro sběr a analýzu bezpečnostních událostí
Endpoint Security – Ochrana koncových zařízení
Síťová segmentace
Disk Encryption – Šifrování dat na disku
Hashování – Nevratný převod dat (např. hesla)
Nonce – Náhodné číslo pro zabezpečení šifrování

Analýza, testování a obrana

Penetrační test – Simulovaný útok na systém pro odhalení slabin
Forenzní analýza – Vyšetřování incidentů pomocí digitálních důkazů
Honeypot – Falešný cíl pro sledování útočníků

Identita a autentizace

2FA (dvoufaktorové ověření) – Ověření pomocí dvou nezávislých faktorů
Unauthorized Access – Neoprávněný přístup k systému
Credential Stuffing – Viz útoky výše, ale relevantní i zde jako pojem
Spoofing – Padělání identity