¿Cuáles son los ataques comunes a la seguridad de la red?
Denegación de servicio es la abreviatura de
servicio, es decir, denegación de servicio. Un único ataque DoS normalmente requiere un enfoque uno a uno. Al generar y enviar una gran cantidad de datos inútiles, la red del host atacado se congestiona y sus recursos de servicio se agotan, haciendo imposible que el host atacado se comunique normalmente con el mundo exterior.
El nombre completo de DDos es denegación de servicio distribuido, que es un ataque distribuido de denegación de servicio. Los atacantes pueden falsificar direcciones IP e indirectamente aumentar el tráfico de ataques. Al falsificar la dirección IP de origen, la víctima creerá erróneamente que hay una gran cantidad de hosts comunicándose con ella. Los piratas informáticos también aprovecharán las fallas en el protocolo IP para atacar uno o más objetivos, consumiendo ancho de banda de la red y recursos del sistema, e impidiendo que los usuarios legítimos obtengan servicios normales.
2. Ataque MITM
Un ataque de red de tipo intermediario se refiere a una vulnerabilidad de seguridad de la red que hace posible que un atacante escuche a escondidas el tráfico enviado de un lado a otro. entre dos personas, dos redes o computadoras. En un ataque MITM, ambas partes involucradas pueden creer que la comunicación es normal, pero el intermediario modifica o accede ilegalmente al mensaje antes de que llegue a su destino.
3. Ataque de phishing
El phishing es un tipo de ataque que implica el envío de grandes cantidades de correos electrónicos no deseados engañosos que afirman ser de bancos u otras instituciones conocidas para atraer a los destinatarios para que proporcionen información confidencial. información. .
Los atacantes pueden disfrazarse de marcas confiables, como bancos en línea, minoristas en línea y compañías de tarjetas de crédito, para defraudar a los usuarios con su información privada. La forma más común es enviar enlaces a los usuarios para engañarlos y hacer que descarguen malware, como virus, o proporcionarles información privada para completar la estafa. En muchos casos, es posible que los objetivos no se den cuenta de que han sido comprometidos, lo que permite a los atacantes obtener información más relevante dentro de la misma organización sin que nadie sospeche de actividad maliciosa.
Al abrir un tipo de correo electrónico y hacer clic en un enlace, preste especial atención al encabezado del correo electrónico y verifique los parámetros de la ruta de respuesta y retorno. No haga clic en nada que parezca sospechoso y no deje ninguna información en línea que pueda probar su identidad, incluido el número de teléfono móvil, número de identificación, número de tarjeta bancaria, etc.
4. Ataque de phishing de ballenas
Se llama así porque se dirige al pez gordo de una organización. A menudo involucra a la alta dirección de una organización u otros directores que poseen información patentada sobre el negocio o sus operaciones y es más probable que paguen un rescate para comprarlo.
Los ataques de phishing de ballenas se pueden evitar tomando las mismas precauciones, como examinar cuidadosamente los correos electrónicos y sus archivos adjuntos y enlaces, y prestar atención a destinos o parámetros sospechosos.
5. Ataque de phishing lanzado
El ataque de phishing lanzado se refiere a un ataque de phishing dirigido. Los atacantes dedican tiempo a investigar su objetivo previsto y completan el ataque elaborando un mensaje que sea muy relevante para el objetivo. Por lo general, los ataques de phishing utilizan correos electrónicos, y el remitente del correo electrónico puede ser alguien en quien el objetivo confía, como un individuo, un amigo cercano o un socio comercial en una red social, lo que dificulta la detección por parte de la víctima.
6. Ransomware
El ransomware es un caballo de Troya popular. Al acosar, intimidar o incluso secuestrar los archivos de los usuarios, los activos de datos o los recursos informáticos de los usuarios no se pueden utilizar normalmente, y esto se utiliza como condición para extorsionar a los usuarios. Dichos activos de datos del usuario incluyen documentos, correos electrónicos, bases de datos, código fuente, imágenes, archivos comprimidos y otros archivos. El rescate puede venir en forma de dinero real, Bitcoin u otras monedas virtuales.
7. Ataque de contraseña
Las contraseñas son las herramientas a las que la mayoría de la gente accede y verifica, por lo que descubrir la contraseña de destino es muy atractivo para los piratas informáticos. Un atacante puede intentar interceptar transmisiones de red para obtener contraseñas que no estén cifradas por la red. Convencen a los objetivos para que ingresen sus contraseñas guiando a los usuarios a través de problemas aparentemente importantes.
Los atacantes obtienen fácilmente algunas contraseñas menos seguras, como "1234567". Además, los atacantes suelen utilizar métodos de fuerza bruta para adivinar contraseñas, es decir, utilizar información básica sobre una persona o su posición para intentar adivinar su contraseña. Por ejemplo, las contraseñas se pueden descifrar combinando el nombre del usuario, su cumpleaños, su aniversario u otra información personal.
8.Ataque de inyección SQL
El ataque de inyección SQL significa que si los parámetros externos se empalman en declaraciones SQL durante las operaciones de la base de datos en segundo plano, puede hacer que se engañe al servidor para que ejecute acciones maliciosas. Declaraciones SQL, lo que lleva a consecuencias graves, como fuga de datos, eliminación de bases de datos y manipulación de páginas. Según el tipo de variable, se divide en: tipo numérico y tipo de carácter; según el método de envío HTTP, se puede dividir en: inyección GET, inyección POST e inyección de cookies; en: inyección de error, inyección ciega, inyección superpuesta, etc.