Semalt Expert: En närmare titt på Hackers Toolkit

När hackare lärt sig ett sätt att hacka en organisation kommer de att använda den utifrån sin erfarenhet och tidigare framgångar. Därför kan man försöka känna till dataöverträdelse av betydande värde när man kommer till angriparens sinne och överväga de sätt de kan använda för att orsaka skada.
Frank Abagnale, Customer Success Manager för Semalt Digital Services, presenterar de vanligaste typerna av attacker som ofta används av hackare:

1. Malware
Malware avser ett sortiment av skadliga program som virus och ransomware som ger angriparna fjärrkontroll. När den väl kommer in i datorn äventyrar den datorns integritet och tar över maskinen som används. Den övervakar också all information som flyter in och ut ur systemet, samt åtgärderna på tangenttryckningarna. I de flesta fall kräver det hackaren att använda sätt på vilka de kan få skadlig programvara installerad, t.ex. länkar och oskadliga e-postbilagor.
2. Phishing
Phishing används vanligtvis när angriparen döljer sig som någon eller en organisation som de litar på för att göra något de inte skulle göra. De tenderar att använda brådskande i e-postmeddelanden, som bedräglig aktivitet och en e-postbilaga. När du laddar ner bilagan installerar den skadlig programvara som omdirigerar användaren till en legitim webbplats som fortsätter att be om personlig information från användaren.

3. SQL-injektionsattack
Structured Query Language är ett programmeringsspråk som hjälper till att kommunicera med databaser. De flesta servrar lagrar privat information i sina databaser. Om det finns några klyftor i källkoden kan en hacker injicera en egen SQL som gör att de kan få en bakdörr där de kan begära referenser från webbplatsens användare. Problemet blir mer problematiskt om webbplatsen lagrar kritisk information om sina användare, till exempel kreditinformation i sina databaser.
4. Cross-Site Scripting (XSS)
Det fungerar på samma sätt som SQL-injektioner, eftersom det injicerar skadlig kod på en webbplats. När besökare kommer in på webbplatsen installerar koden sig själv i användarens webbläsare, vilket påverkar besökarna direkt. Hackare sätter automatiskt in kommentarer eller skript på webbplatsen för att använda XSS. Användare kanske inte ens inser att hackare kapade sin information förrän det är för sent.

5. Denial of Service (DoS)
En DoS-attack innebär överbelastning av webbplatsen med för mycket trafik till en punkt som den överbelastar servern och inte kan tjäna dess innehåll till de människor som försöker få åtkomst till den. Den typ av trafik som används av skadliga hackare är tänkt att översvämma webbplatsen för att stänga av den från användare. I ett fall där flera datorer används för att hacka blir det en Distribuerad Denial of Service-attack (DDoS), vilket ger angriparen olika IP-adresser att arbeta samtidigt från och gör det svårare att spåra dem.
6. Session kapning och Man-in-the-Middle Attacks
Fram och tillbaka transaktioner mellan datorn och fjärrwebservern har vardera ett unikt session-ID. När en hacker får tag på session-ID kan de göra förfrågningar som poserar som datorn. Det tillåter dem att få olagligt inträde som en intetanande användare för att få kontroll över sin information. Några av de sätt som används för att kapa session-ID är genom skript över flera webbplatser.

7. Intyg omanvändning
På grund av det ökade antalet webbplatser som kräver lösenord kan användare välja att återanvända sina lösenord för givna webbplatser. Säkerhetsexperter råder människor att använda unika lösenord. Hackare kan få användarnamn och lösenord och använda brute force-attacker för att få åtkomst. Det finns tillgängliga lösenordshanterare för att hjälpa till med olika referenser som används på olika webbplatser.
Slutsats
Det här är bara några få av de tekniker som används av webbplatsanfallare. De utvecklar ständigt nya och innovativa metoder. Att vara medveten är dock ett sätt att mildra risken för attacker och förbättra säkerheten.