2. Cyberataki Flashcards

(7 cards)

1
Q

Triada CIA, jakie są róznice pomiędzy trzema gwarancjami

A
  • Confidentiality (Poufność)
  • Gwarancja, że poufne informacje nie zostaną ujawnione
    podmiotom nieupoważnionym.
  • Integrity (Integralność)
  • Gwarancja ochrony przed nieupoważnioną modyfikacją lub
    zniszczeniem informacji oraz zapewnienie niezaprzeczalności
    i autentyczności informacji.
  • Availability (Dostępność)
  • Gwarancja terminowego i niezawodnego do zasobów serwisu dla
    upoważnionych użytkowników
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Malware

A
  • Wirus
    Wymaga pliku wykonywalnego do działania
    Modyfikuje inne programy do osiągnięcia swoich celów
  • Robak (worm)
    Nie wymaga nosiciela
    Rozprzestrzenia się samodzielnie przez sieci komputerowe
  • Koń trojański (trojan)
    Zainfekowany program, który oprócz rzeczywistych funkcji
    Z reguły samoistny, nie rozprzestrzenia się
  • Ransomware
    blokuje zasoby komputera za okupem
  • Adware
    wprowadza niepożądane reklamy do systemu operacyjnego lub
    przeglądarki
  • Scareware
    tworzy fałszywy scenariusz zagrożenia, aby manipulować
    użytkownikiem
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Phishing

A
  • Phishing
    Próba uzyskania danych wrażliwych przy użyciu metod
    socjotechnicznych
  • Spear phishing
    Atak dopasowany pod konkretną ofiarę
  • Whaling
    Atak socjotechniczny na najwyższe szczeble przedsiębiorstw
  • Business email compromise (BEC)
    Próba wyłudzenia pieniędzy przy pomocy przejętych kanałów
    komunikacyjnych
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Spoofing

A
  • Spoofing
  • fałszowanie sygnału w komunikacji w celu uzyskania dostępu do
    zasobu
  • celowa manipulacja percepcją użytkownika i doprowadzenie do
    błędnych działań
  • Typosquatting (URL hijacking)
  • używanie podobnych nazw domen, aby podpiąć się pod zasięgi
    popularniejszej strony
  • Pharming
  • przekierowanie użytkownika z prawdziwej strony na fałszywą
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Blokada dostępu

A
  • (Distributed) Denial of Service (DOS/DDOS)
  • Wysyłanie znaczącej liczby żądań do serwera w celu wywołania
    przeciążenia i zaprzestania jego pracy
  • atak rozproszony następuje z wielu węzłów sieci jednocześnie
  • Fork bomb, zip bomb
  • programy agresywnie zajmujące odpowiednio pamięć RAM i miejsce na dysku
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Spyware

A
  • Keylogger
  • przechwytuje sygnały z urządzeń wejścia, głównie klawiatury
  • Spyware w telefonach komórkowych
  • wykorzystuje zgody na dostęp do funkcji systemowych w celu
    zdobywania poufnych informacji
  • Eavesdropping
  • wgląd w pakiety wysyłane przez węzły sieci
  • Man-in-the-middle (MITM)
  • kontrola komunikacji między dwoma użytkownikami przez stronę
    trzecią
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Na czym polega botnet

A
  • grupa zainfekowanych urządzeń (zombie), które są kontrolowane przez stronę trzecią
  • praca urządzeń-zombie nie jest dostrzegalna
  • urządzenia wykorzystują lokalne zasoby - pamięć, moc obliczeniową,
    miejsce na dysku
  • Usecase:
  • DDoS
  • oszustwa reklamowe
  • obliczenia rozproszone: kryptowaluty, AI
  • spam
How well did you know this?
1
Not at all
2
3
4
5
Perfectly