2. Cyberataki Flashcards
(7 cards)
1
Q
Triada CIA, jakie są róznice pomiędzy trzema gwarancjami
A
- Confidentiality (Poufność)
- Gwarancja, że poufne informacje nie zostaną ujawnione
podmiotom nieupoważnionym. - Integrity (Integralność)
- Gwarancja ochrony przed nieupoważnioną modyfikacją lub
zniszczeniem informacji oraz zapewnienie niezaprzeczalności
i autentyczności informacji. - Availability (Dostępność)
- Gwarancja terminowego i niezawodnego do zasobów serwisu dla
upoważnionych użytkowników
2
Q
Malware
A
- Wirus
Wymaga pliku wykonywalnego do działania
Modyfikuje inne programy do osiągnięcia swoich celów - Robak (worm)
Nie wymaga nosiciela
Rozprzestrzenia się samodzielnie przez sieci komputerowe - Koń trojański (trojan)
Zainfekowany program, który oprócz rzeczywistych funkcji
Z reguły samoistny, nie rozprzestrzenia się - Ransomware
blokuje zasoby komputera za okupem - Adware
wprowadza niepożądane reklamy do systemu operacyjnego lub
przeglądarki - Scareware
tworzy fałszywy scenariusz zagrożenia, aby manipulować
użytkownikiem
3
Q
Phishing
A
- Phishing
Próba uzyskania danych wrażliwych przy użyciu metod
socjotechnicznych - Spear phishing
Atak dopasowany pod konkretną ofiarę - Whaling
Atak socjotechniczny na najwyższe szczeble przedsiębiorstw - Business email compromise (BEC)
Próba wyłudzenia pieniędzy przy pomocy przejętych kanałów
komunikacyjnych
4
Q
Spoofing
A
- Spoofing
- fałszowanie sygnału w komunikacji w celu uzyskania dostępu do
zasobu - celowa manipulacja percepcją użytkownika i doprowadzenie do
błędnych działań - Typosquatting (URL hijacking)
- używanie podobnych nazw domen, aby podpiąć się pod zasięgi
popularniejszej strony - Pharming
- przekierowanie użytkownika z prawdziwej strony na fałszywą
5
Q
Blokada dostępu
A
- (Distributed) Denial of Service (DOS/DDOS)
- Wysyłanie znaczącej liczby żądań do serwera w celu wywołania
przeciążenia i zaprzestania jego pracy - atak rozproszony następuje z wielu węzłów sieci jednocześnie
- Fork bomb, zip bomb
- programy agresywnie zajmujące odpowiednio pamięć RAM i miejsce na dysku
6
Q
Spyware
A
- Keylogger
- przechwytuje sygnały z urządzeń wejścia, głównie klawiatury
- Spyware w telefonach komórkowych
- wykorzystuje zgody na dostęp do funkcji systemowych w celu
zdobywania poufnych informacji - Eavesdropping
- wgląd w pakiety wysyłane przez węzły sieci
- Man-in-the-middle (MITM)
- kontrola komunikacji między dwoma użytkownikami przez stronę
trzecią
7
Q
Na czym polega botnet
A
- grupa zainfekowanych urządzeń (zombie), które są kontrolowane przez stronę trzecią
- praca urządzeń-zombie nie jest dostrzegalna
- urządzenia wykorzystują lokalne zasoby - pamięć, moc obliczeniową,
miejsce na dysku - Usecase:
- DDoS
- oszustwa reklamowe
- obliczenia rozproszone: kryptowaluty, AI
- spam