Blog Details

  • Home
  • Rodzaje zagrożeń
  • Złośliwe oprogramowanie – oprogramowanie, które wykonuje szkodliwe zadanie na urządzeniu docelowym lub sieci, np. uszkodzenie danych lub przejęcie systemu.
  • Wyłudzanie informacji (phishing) – atak z wykorzystaniem poczty e-mail, który polega na nakłanianiu odbiorcy wiadomości e-mail do ujawnienia poufnych informacji lub pobrania złośliwego oprogramowania poprzez kliknięcie w hiperłącza w wiadomości.
  • Wyłudzanie informacji (spear phishing) – bardziej zaawansowana forma phishingu, w której atakujący dowiaduje się o ofierze i podszywa się pod kogoś, kogo zna i komu ufa.
  • Atak Man in the Middle (MitM) – incydent, podczas którego atakujący stanowi punkt pośredni w komunikacji pomiędzy dwoma punktami komunikacji sieciowej. Nadawca i odbiorca uważają, że komunikują się ze sobą bezpośrednio, podczas gdy informacje utraciły poufność, a intruz może wykorzystać zdobyte informacje.
  • Konie trojańskie – rodzaj złośliwego oprogramowania, które wchodzi do systemu docelowego, udając inny niegroźny i legalny program (może to być standardowy kawałek oprogramowania lub „zatruta” biblioteka).
  • Ransomware – atak polegający na szyfrowaniu danych w systemie docelowym i żądaniu okupu w zamian za umożliwienie użytkownikowi ponownego dostępu do danych.
  • Atak typu Denial of Service lub Distributed Denial of Service (DDoS) – incydent, podczas którego atakujący przejmuje wiele urządzeń i używa ich do wywoływania funkcji systemu docelowego. Ataki odmowy dostępu coraz częściej dotyczą infrastruktury dużych usługodawców lub elementów kluczowych światowego Internetu. W ostatnim czasie do ataków DDoS są wykorzystywane miliony podatnych urządzeń klasy IoT, które są stosowane jako wielki atakujący botnet.
  • Ataki na urządzenia IoT – cyberzagrożenia związane z urządzeniami IoT, takimi jak kamery internetowe, telewizory, czy czujniki przemysłowe. Hakerzy przejmują urządzanie, tak by stać się częścią ataku DDoS lub uzyskać nieautoryzowany dostęp do danych zbieranych przez urządzanie. Biorąc pod uwagę ich liczbę, rozmieszczenie geograficzne i często przestarzałe systemy operacyjne, urządzenia IoT są jednymi z najpopularniejszych celów (a zarazem narzędziem) cyberprzestępców.
  • Wycieki (kradzież) danych – kradzież danych przez Threat Actora. Motywem osób (organizacji) kradnących dane są: typowa przestępczość (np. kradzież tożsamości, kradzież numerów kart kredytowych), chęć zawstydzenia organizacji oraz szpiegostwo (włączając szpiegostwo przemysłowe i intelektualne).
  • Złośliwe oprogramowanie na aplikacje mobilne – złośliwe oprogramowanie osadzone w aplikacjach do pobrania, witrynach mobilnych lub wiadomościach phishingowych i wiadomościach tekstowych. Po naruszeniu bezpieczeństwa urządzenie mobilne może dać złośliwemu oprogramowaniu dostęp do informacji osobistych, danych o lokalizacji, kont finansowych i innych. Poziom i narzędzia zabezpieczeń tych urządzeń są ciągle niewystarczające. Ze względu na coraz powszechniejsze używanie to zagrożenie związane z platformami mobilnymi musi być analizowane osobno.

By continuing to use the site, you agree to the use of cookies. More information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close