0% Ολοκληρωμένο
0/0 Steps
  1. Ενότητα 1: Σύντομη ιστορική αναδρομή της κυβερνοασφάλειας και του Ηθικού χάκινγκ (Ethical hacking)
    4 Θεματικές Ενότητες
    |
    1 Κουΐζ
  2. Ενότητα 2: Ψηφιακός μετασχηματισμός και κυβερνοασφάλεια
    4 Θεματικές Ενότητες
    |
    1 Κουΐζ
  3. Ενότητα 3: Απειλές στον κόσμο του κυβερνοχώρου
    4 Θεματικές Ενότητες
    |
    1 Κουΐζ
  4. Ενότητα 4: Ψηφιακή κουλτούρα και εξοικείωση με την ψηφιακή τεχνογνωσία.
    4 Θεματικές Ενότητες
    |
    1 Κουΐζ
Ενότητα 3, Θεματική Ενότητα 1
Σε Εξέλιξη

Θεματική ενότητα 1: Δια ζώσης/καθοδηγούμενη μάθηση – Απειλές στον κόσμο του κυβερνοχώρου

ΠΡΟΟΔΟΣ ΕΝΟΤΗΤΑΣ
0% Ολοκληρωμένο

Εισαγωγή

Τα τελευταία χρόνια, η ραγδαία ανάπτυξη του κόσμου και η αυξανόμενη ενσωμάτωση του Διαδικτύου στη ζωή των ανθρώπων, συνέβαλαν στην εξάπλωση ενός νέου τύπου εγκλήματος – του εγκλήματος στον κυβερνοχώρο, το οποίο έχει αυξηθεί με την ψηφιοποίηση της κοινωνίας και όλων των τομέων της. Οι απειλές στον κυβερνοχώρο αναφέρονται σε κάθε παράνομη απόπειρα πρόκλησης βλάβης ή διατάραξης ενός πληροφοριακού συστήματος μέσω μη εξουσιοδοτημένης πρόσβασης, καταστροφής, αποκάλυψης ή/και τροποποίησης δεδομένων. Κατά συνέπεια, οι απειλές στον κυβερνοχώρο είναι ένα μείζον ζήτημα που οι άνθρωποι υφίστανται και πρέπει να αντιμετωπίσουν.

Ιστορία των απειλών στον κυβερνοχώρο

Ποικίλες πληροφορίες μπορούν να βρεθούν στη βιβλιογραφία σχετικά με την προέλευση των απειλών στον κυβερνοχώρο. Σύμφωνα με μια πηγή, οι απειλές στον κυβερνοχώρο εμφανίστηκαν για πρώτη φορά το 1834, όταν το γαλλικό τηλεγραφικό σύστημα παραβιάστηκε από ένα ζευγάρι κλεφτών που έκλεψαν πληροφορίες της χρηματοπιστωτικής αγοράς, πραγματοποιώντας ουσιαστικά την πρώτη επίθεση του κυβερνοχώρου στον κόσμο. Έκτοτε, η ασφάλεια στον κυβερνοχώρο έχει καταστεί κορυφαία προτεραιότητα για την εθνική ασφάλεια και έχουμε γίνει μάρτυρες μερικών από τις μεγαλύτερες και πιο καταστροφικές επιθέσεις στον κυβερνοχώρο στην ιστορία. Έκτοτε, έλαβαν χώρα πολλά περιστατικά στον κυβερνοχώρο (Forrester, 2021 & Morgan, 2019).

Ακολουθεί η ημερολογιακή καταγραφή του κυβερνοεγκλήματος που παρουσιάστηκε από τη Forrester (2021) και τη Morgan (2019):

Τι γίνεται σήμερα στην κυβερνοασφάλεια

ν Ιανουάριο του 2022, το Ευρωπαϊκό Κοινοβούλιο ασχολήθηκε με το θέμα της κυβερνοασφάλειας και την κατάσταση στην ψηφιακή κοινωνία και τα μέσα ενημέρωσης, μέσω ενός πληροφοριακού γραφήματος (infographic) που περιλάμβανε τις κύριες και αναδυόμενες απειλές το 2021 και τον αντίκτυπο της πανδημίας Covid-19 σε αυτές.

Βασικά, η πρόοδος του ψηφιακού μετασχηματισμού έχει αναπόφευκτα οδηγήσει σε νέες απειλές για την κυβερνοασφάλεια, καθώς οι εγκληματίες του κυβερνοχώρου εκμεταλλεύονται την πανδημία Covid-19, στοχοποιώντας οργανισμούς και εταιρείες που εργάζονται εξ αποστάσεως. Για το λόγο αυτό, το Κοινοβούλιο διατύπωσε τη θέση του σχετικά, με τη θέσπιση νέας οδηγίας της ΕΕ, η οποία αντικατοπτρίζει τον τρόπο με τον οποίο έχουν εξελιχθεί οι απειλές για την ασφάλεια στον κυβερνοχώρο και εισάγει εναρμονισμένα μέτρα σε ολόκληρη την ΕΕ, συμπεριλαμβανομένης της προστασίας των βασικών τομέων.

Οι απειλές για την κυβερνοασφάλεια στην Ευρωπαϊκή Ένωση επηρεάζουν τομείς που είναι ζωτικής σημασίας για την κοινωνία. Όπως παρατηρεί ο Οργανισμός της Ευρωπαϊκής Ένωσης για την Κυβερνοασφάλεια (ENISA), μεταξύ Απριλίου 2020 και Ιουλίου 2021, οι πέντε κορυφαίοι τομείς που επηρεάστηκαν ήταν οι τομείς της δημόσιας διοίκησης/κυβέρνησης (αναφέρθηκαν 198 περιστατικά), των παρόχων ψηφιακών υπηρεσιών (152), του γενικού πληθυσμού (151), της υγειονομικής περίθαλψης/ιατρικής (143) και της χρηματοδότησης/τραπεζών (97).

Κατά τη διάρκεια της πανδημίας, οι εταιρείες έπρεπε να προσαρμοστούν γρήγορα σε νέες συνθήκες εργασίας – ανοίγοντας έτσι νέες πόρτες και περισσότερες δυνατότητες για τους εγκληματίες του κυβερνοχώρου. Σύμφωνα με τον Οργανισμό της Ευρωπαϊκής Ένωσης για την Κυβερνοασφάλεια (ENISA), υπάρχουν εννέα κύριες ομάδες απειλών: Ransomware – επιτιθέμενοι που κρυπτογραφούν τα δεδομένα ενός οργανισμού και απαιτούν πληρωμή για να αποκαταστήσουν την πρόσβαση- Cryptojacking (Κρυπτοκλοπή) – όταν οι παραβάτες του κυβερνοχώρου  χρησιμοποιούν κρυφά τον υπολογιστή ενός θύματος για να δημιουργήσουν κρυπτονόμισμα- Απειλές κατά των δεδομένων – παραβιάσεις/διαρροές δεδομένων- Κακόβουλο λογισμικό – λογισμικό που ενεργοποιεί μια διαδικασία που επηρεάζει ένα σύστημα, Αποπληροφόρηση/παραπληροφόρηση – η διάδοση παραπλανητικών πληροφοριών- Μη κακόβουλες απειλές – ανθρώπινα λάθη και λανθασμένες ρυθμίσεις ενός συστήματος- Απειλές κατά της διαθεσιμότητας και της ακεραιότητας – επιθέσεις που εμποδίζουν τους χρήστες ενός συστήματος να έχουν πρόσβαση στις πληροφορίες τους- Απειλές που σχετίζονται με το ηλεκτρονικό ταχυδρομείο – αποσκοπούν στη χειραγώγηση των ανθρώπων ώστε να πέσουν θύματα μιας επίθεσης μέσω ηλεκτρονικού ταχυδρομείου- Απειλές στην εφοδιαστική αλυσίδα – επίθεση, για παράδειγμα σε έναν πάροχο υπηρεσιών, προκειμένου να αποκτήσουν πρόσβαση στα δεδομένα ενός πελάτη.

Αυτή τη στιγμή, η πιο ανησυχητική απειλή θεωρείται το Ransomware. Το Ransomware είναι ένα κακόβουλο λογισμικό, σχεδιασμένο να εμποδίζει έναν χρήστη ή έναν οργανισμό να έχει πρόσβαση σε αρχεία στον υπολογιστή του. Οι επιτιθέμενοι απαιτούν την καταβολή λύτρων για την αποκατάσταση της πρόσβασης. (Ευρωπαϊκό Κοινοβούλιο, 2022).

Ψηφιακοί κίνδυνοι

Σύμφωνα με τον Kost (2022), ο ψηφιακός κίνδυνος αναφέρεται σε όλες τις απροσδόκητες συνέπειες που προκύπτουν από τον ψηφιακό μετασχηματισμό και διαταράσσουν την επίτευξη των επιχειρηματικών στόχων. Όταν μια επιχείρηση αναπτύσσεται, η επιφάνεια επίθεσής της διευρύνεται, αυξάνοντας την έκθεσή της σε απειλές στον κυβερνοχώρο, οπότε αυτό καθιστά τον ψηφιακό κίνδυνο αναπόφευκτο υποπροϊόν του ψηφιακού μετασχηματισμού. Για το λόγο αυτό, έχουν αναπτυχθεί πολλές στρατηγικές για την προστασία από τον ψηφιακό κίνδυνο, προκειμένου να μετριαστεί, ώστε οι οργανισμοί να μπορούν να συνεχίσουν με σιγουριά την επέκταση των δραστηριοτήτων τους.

Οι ψηφιακοί κίνδυνοι χωρίζονται σε 9 κύριες κατηγορίες. Η προκλητική πολυπλοκότητα του τοπίου των ψηφιακών κινδύνων μπορεί να απλοποιηθεί μέσω της διαίρεσης των κινδύνων σε αυτές τις διαφορετικές κατηγορίες, προκειμένου να βοηθηθούν οι οργανισμοί, να εντοπίσουν τις πιο ευάλωτες περιοχές των οικοσυστημάτων τους και να υποστηρίξουν εξαιρετικά στοχευμένες προσπάθειες προστασίας από τους κινδύνους. Οι τύποι ψηφιακών κινδύνων είναι: τεχνολογία cloud, κυβερνοασφάλεια, διαρροές δεδομένων, συμμόρφωση, αυτοματοποίηση διαδικασιών, ανθεκτικότητα, προστασία δεδομένων, κίνδυνος τρίτων, ταλέντο εργατικού δυναμικού.

Πώς να διαχειριστείτε αποτελεσματικά τον (-ους) ψηφιακό (-ούς) κίνδυνο (-ους);

Ο Kost (2022) τονίζει ότι οι επιθέσεις στον κυβερνοχώρο έχουν τις μεγαλύτερες επιπτώσεις από όλες τις κατηγορίες ψηφιακών κινδύνων. Επικεντρώνοντας τις προσπάθειες ψηφιακής προστασίας στους κινδύνους κυβερνοασφάλειας και διαρροής δεδομένων, μπορούν να μετριαστούν όλες οι άλλες κατηγορίες ψηφιακών κινδύνων. Περαιτέρω, «η προστασία από ψηφιακούς κινδύνους» έχει μια πιο προληπτική προσέγγιση στην κυβερνοασφάλεια, εντοπίζοντας τις απειλές πριν αυτές γίνουν παραβιάσεις δεδομένων.

Οι προσπάθειες προστασίας από ψηφιακούς κινδύνους ελέγχουν για:

Σύμφωνα με τον Cobb (2022), “η αξιολόγηση κινδύνου κυβερνοασφάλειας απαιτεί από έναν οργανισμό να προσδιορίσει τους βασικούς επιχειρηματικούς στόχους του και να εντοπίσει τα στοιχεία του τεχνολογικού εξοπλισμού πληροφορικής που είναι απαραίτητα για την υλοποίηση αυτών των στόχων”.

Υπηρεσία Πληροφοριών για Απειλές

Η υπηρεσία πληροφοριών για απειλές (ΤΙ), ή υπηρεσία πληροφοριών για απειλές στον κυβερνοχώρο (CTI), είναι πληροφορίες που χρησιμοποιεί ένας οργανισμός για να κατανοήσει τις απειλές που είχαν, θα έχουν ή στοχεύουν επί του παρόντος τον οργανισμό. Οι πληροφορίες αυτές χρησιμοποιούνται για την προετοιμασία, την πρόληψη και τον εντοπισμό απειλών στον κυβερνοχώρο που επιδιώκουν να εκμεταλλευτούν πολύτιμους πόρους.

Υπάρχουν τρεις υποκατηγορίες στις οποίες συχνά αναλύονται οι πληροφορίες για τις απειλές: Στρατηγικές – ευρύτερες τάσεις που συνήθως απευθύνονται σε μη τεχνικό ακροατήριο- Τακτικές – περιγραφές των τακτικών, τεχνικών και διαδικασιών των φορέων απειλών για ένα πιο τεχνικό ακροατήριο- Επιχειρησιακές – τεχνικές λεπτομέρειες σχετικά με συγκεκριμένες επιθέσεις και εκστρατείες. Τέτοιοι μηχανισμοί μπορούν να βοηθήσουν τους οργανισμούς να αποκτήσουν πολύτιμες γνώσεις σχετικά με αυτές τις απειλές, να δημιουργήσουν αποτελεσματικούς μηχανισμούς άμυνας και να μετριάσουν τους κινδύνους που θα μπορούσαν να βλάψουν το τελικό αποτέλεσμα και τη φήμη τους, εστιάζοντας στην πρόληψη και τον σχεδιασμό απειλών. Σαρώνουν συνεχώς το οικοσύστημα για ευπάθειες και διαχειρίζονται τις προσπάθειες αποκατάστασης όλων των κινδύνων που ανακαλύπτονται. Ο τελικός στόχος είναι να ενισχυθούν οι θέσεις ασφαλείας τόσο εσωτερικά όσο και σε όλο το δίκτυο των προμηθευτών, ώστε να βελτιωθεί η ανθεκτικότητα σε απόπειρες κυβερνοεπιθέσεων. (Forcepoint, n.d., Kost, 2022, & Recorded Future, n.d.)

Τύποι απειλών στον κόσμο του κυβερνοχώρου

Καθώς οι απειλές στον κυβερνοχώρο αλλάζουν με ταχείς ρυθμούς, και οι τακτικές και οι μέθοδοι επίθεσης αλλάζουν και βελτιώνονται καθημερινά, αυτή η παράγραφος προσφέρει πληροφορίες σχετικά με τα είδη των απειλών στον κυβερνοχώρο που πρέπει να γνωρίζει ένα ίδρυμα ή ένας οργανισμός.

- Απάτες με πιστωτικές κάρτες (CC Frauds)

Πρόκειται για μια μορφή κλοπής ταυτότητας κατά την οποία οι δράστες πραγματοποιούν αγορές ή λαμβάνουν προκαταβολές μετρητών χρησιμοποιώντας λογαριασμό πιστωτικής κάρτας που έχει εκδοθεί στο όνομα κάποιου άλλου. (Κοινοπολιτεία της Μασαχουσέτης, n.d.)

- Spam

Περιλαμβάνει ακούσια, αυθαίρετα ή ανεπιθύμητα μηνύματα και μηνύματα ηλεκτρονικού ταχυδρομείου. (Κοινοπολιτεία της Μασαχουσέτης, n.d.)

- Απάτες/απειλές στα κοινωνικά/ψηφιακά μέσα ενημέρωσης:

Οι απάτες και οι απειλές στα κοινωνικά και ψηφιακά μέσα συμβαίνουν όταν οι άνθρωποι δίνουν πάρα πολλές προσωπικές πληροφορίες γι’ αυτούς στις πλατφόρμες κοινωνικής δικτύωσης. Οι επιτιθέμενοι μπορούν εύκολα να συλλέξουν αυτά τα δεδομένα και να τα χρησιμοποιήσουν προς όφελός τους. Ορισμένες απειλές στα μέσα κοινωνικής δικτύωσης έρχονται με τη μορφή απάτης phishing. Αυτό σημαίνει ότι ο επιτιθέμενος έχει συλλέξει με επιτυχία προσωπικές πληροφορίες μέσω των μέσων κοινωνικής δικτύωσης και έχει χρησιμοποιήσει αυτή τη γνώση για να στείλει στο θύμα του ένα μήνυμα ηλεκτρονικού ταχυδρομείου. Μηνύματα όπως αυτά συνήθως εξαπατούν το άτομο να κάνει κλικ σε έναν συνημμένο σύνδεσμο που μπορεί να στείλει στον επιτιθέμενο ευαίσθητες πληροφορίες, τις οποίες οι επιτιθέμενοι μπορούν στη συνέχεια να χρησιμοποιήσουν για εκβιασμό. (FRAUDWATCH, n.d.)

- Likejacking ("απάτη με τα like")/clickjacking ("απάτη με τα κλικ")

Το Likejacking/clickjacking αναφέρεται στην περίπτωση που οι χρήστες εξαπατώνται ώστε να κάνουν κλικ σε στοιχεία σε μια ιστοσελίδα ή/και να κάνουν like σε κάτι (π.χ. σε μια σελίδα στο Facebook) χωρίς να το γνωρίζουν (Commonwealth of Massachusetts, n.d.).  Ένας συχνός τρόπος με τον οποίο οι χρήστες του Διαδικτύου εξαπατώνται στο clickjacking είναι η εκμετάλλευση ενός συναρπαστικού βίντεο ή/και μιας εικόνας στην οποία οι χρήστες μπορούν να έχουν πρόσβαση μόνο αφού ακολουθήσουν τη σελίδα ή πατήσουν το κουμπί “like”. (Techopedia, 2022)

- Ψεύτικα δώρα

Τα δώρα είναι ευρέως δημοφιλή και δημιουργούν πολλή αλληλεπίδραση – αλλά μπορεί να έχουν και μια παγίδα με τη μορφή ψεύτικων δώρων που δημιουργήθηκαν ειδικά με σκοπό να εξαπατήσουν τους ανθρώπους να παραδώσουν πολύτιμες πληροφορίες. (Κοινοπολιτεία της Μασαχουσέτης, n.d.)

- Κακόβουλο λογισμικό

Το κακόβουλο λογισμικό (συντόμευση των λέξεων malicious software = κακόβουλο λογισμικό) αναφέρεται κυρίως σε παρείσακτα αρχεία ή λογισμικά που σκοπεύουν να βλάψουν ή/και να καταστρέψουν συστήματα υπολογιστών. Συνήθη παραδείγματα κακόβουλου λογισμικού είναι οι ιοί και το λογισμικό κατασκοπείας (Cisco, 2022). Μια συνηθισμένη μορφή με την οποία εμφανίζονται τα κακόβουλα λογισμικά είναι μέσω της μορφής ενός βίντεο με έναν εξωφρενικό τίτλο. Οι τίτλοι κυμαίνονται από πρόσφατα συγκλονιστικά παγκόσμια γεγονότα και από βίντεο με ρητό περιεχόμενο. Η νοσηρή περιέργεια ενεργοποιείται και οι άνθρωποι πατούν το σύνδεσμο, θέτοντας σε κίνδυνο το λογαριασμό ή τον υπολογιστή τους ή οδηγώντας χρήματα σε απατεώνες μέσω απάτης θυγατρικών. (Κοινοπολιτεία της Μασαχουσέτης, n.d.)

- Emotet

Σύμφωνα με τον Οργανισμό Cybersecurity and Infrastructure Security Agency (CISA), το Emotet είναι ένα προηγμένο, αρθρωτό τραπεζικό Trojan («Δούρειος Ίππος») που λειτουργεί κυρίως ως downloader ή dropper άλλων τραπεζικών Trojan.

- Επιθέσεις Ransomware

Η επίθεση Ransomware είναι ένας τύπος επίθεσης κακόβουλου λογισμικού κατά την οποία ο επιτιθέμενος κλειδώνει και κρυπτογραφεί τα δεδομένα και τα σημαντικά αρχεία του θύματος, και στη συνέχεια απαιτεί πληρωμή για να ξεκλειδώσει και να αποκρυπτογραφήσει τα δεδομένα. Αυτός ο τύπος επίθεσης εκμεταλλεύεται τα τρωτά σημεία του ανθρώπου, του συστήματος, του δικτύου και του λογισμικού για να μολύνει τη συσκευή του θύματος – η οποία μπορεί να είναι υπολογιστής, εκτυπωτής, smartphone, φορητό αντικείμενο, τερματικό POS (Point-of-sale= σημείο λιανικής πώλησης) ή άλλο τελικό σημείο. (Imperva, n.d.)

- Απάτες εξαρτημένων εταιρειών

Οι απάτες μέσω εξαρτημένων εταιρειών είναι προγράμματα κινήτρων όπου οι εταιρείες πληρώνουν για να οδηγήσουν την επισκεψιμότητα ή νέους συνδρομητές στον ιστότοπό τους. (Norton, n.d.)

- Ψεύτικοι φίλοι ή ακόλουθοι (Norton, n.d.)

Τα ψεύτικα αιτήματα φιλίας στα μέσα κοινωνικής δικτύωσης μπορεί να αντιπροσωπεύουν τέχνασμα από απατεώνες ή χάκερ, που προσπαθούν να αποκτήσουν μεγαλύτερη πρόσβαση στα προσωπικά σας στοιχεία, ή αναζητούν να ανακαλύψουν προσωπικές πληροφορίες για εσάς, που μπορούν να χρησιμοποιηθούν σε μια επίθεση phishing. Μπορεί επίσης να λάβετε αιτήματα από ψεύτικους φίλους που μοιράζονται συνδέσμους, π.χ. σε viral βίντεο – αυτά μπορεί να φιλοξενούν κακόβουλους συνδέσμους προς κακόβουλο λογισμικό ή ιστότοπους phishing που μπορούν να εισάγουν τις προσωπικές σας πληροφορίες στις βάσεις δεδομένων τους, ή να ενσωματωθούν στο ροή ειδήσεων του Facebook, παρασύροντας τους φίλους και την οικογένειά σας να κάνουν κλικ και να μολυνθούν.

Για να εντοπίσετε ένα ψεύτικο αίτημα φιλίας στα μέσα κοινωνικής δικτύωσης, πρέπει να γνωρίζετε τα εξής:

Εάν λάβετε ένα ψεύτικο αίτημα, αναφέρετέ το στο Facebook, το LinkedIn ή σε άλλη κοινωνική πλατφόρμα. Είναι σημαντικό οι ειδικοί ασφαλείας να ενημερώνονται για αυτές τις απόπειρες πειρατείας, ώστε να μπορούν να χρησιμοποιούν και να αναπτύσσουν λύσεις προληπτικής παρακολούθησης, anti-spam και anti-malware.

- Phishing (“Ψάρεμα”)

Το phishing είναι μια μορφή κοινωνικής μηχανικής, που περιλαμβάνει προσπάθειες απόκτησης ευαίσθητων πληροφοριών. Οι απόπειρες ηλεκτρονικού “ψαρέματος” εμφανίζονται να προέρχονται από αξιόπιστο άτομο ή επιχείρηση. Με άλλα λόγια, συμβαίνει όταν κάποιος στέλνει ένα μήνυμα προσποιούμενος ότι είναι μια αξιόπιστη εταιρεία/επαφή για να πείσει το θύμα του να αποκαλύψει προσωπικές πληροφορίες, όπως κωδικούς πρόσβασης ή αριθμούς πιστωτικών καρτών. Οι επιθέσεις phishing χρησιμοποιούν ψεύτικη επικοινωνία, π.χ. ένα μήνυμα ηλεκτρονικού ταχυδρομείου, για να ξεγελάσουν τον παραλήπτη ώστε να το ανοίξει και να ακολουθήσει τις οδηγίες, δίνοντας έναν αριθμό πιστωτικής κάρτας για να κλέψουν ευαίσθητα δεδομένα και πληροφορίες σύνδεσης ή να εγκαταστήσουν κακόβουλο λογισμικό στον υπολογιστή του θύματος. (Κοινοπολιτεία της Μασαχουσέτης, n.d.)

- Catfishing/Απάτες γνωριμιών

Όταν ένα άτομο δημιουργεί ένα ψεύτικο προσωπικό προφίλ σε έναν ιστότοπο κοινωνικής δικτύωσης για δόλιους ή παραπλανητικούς σκοπούς. (Κοινοπολιτεία της Μασαχουσέτης, n.d.)

- Ηλεκτρονικός εκφοβισμός και κακοποίηση

Ανωνυμία, σχόλια μίσους, κακόβουλα σχόλια εναντίον ενός ατόμου ή μιας ομάδας ανθρώπων. (Norton, n.d.)

- Κλοπή ταυτότητας

Όταν μοιράζονται πάρα πολλές πληροφορίες στις πλατφόρμες κοινωνικής δικτύωσης, οι χάκερς διευκολύνονται στο να υποκλέψουν προσωπικές πληροφορίες, να σπάσουν κωδικούς πρόσβασης ή/και να κλέψουν ταυτότητες. (Norton, n.d.)

- Απειλή εφαρμογών

Ψεύτικες εφαρμογές φορτωμένες με ιούς ή πραγματικές εφαρμογές που θα πουλήσουν τα δεδομένα σας. (Norton, n.d.)

- Ιδιωτικά μηνύματα με ύποπτους συνδέσμους/worms (=σκουλήκια) (Norton, n.d.)

Τα worms είναι ένας τύπος κακόβουλου λογισμικού που αναπαράγεται για να εξαπλωθεί σε όσο το δυνατόν περισσότερους υπολογιστές. (Norton, n.d.)

- Επιθέσεις Man-in-the-Middle (MitM) ή (Ο Ενδιάμεσος)

Οι επιθέσεις MitM συμβαίνουν όταν ένας δράστης τοποθετείται σε μια συνομιλία μεταξύ ενός χρήστη και μιας εφαρμογής – είτε για να κρυφακούσει είτε για να υποδυθεί ένα από τα μέρη, κάνοντας να φαίνεται ότι βρίσκεται σε εξέλιξη μια κανονική ανταλλαγή πληροφοριών, για να υποκλέψει προσωπικές πληροφορίες, όπως στοιχεία σύνδεσης, στοιχεία λογαριασμού και αριθμούς πιστωτικών καρτών. (Imperva, n.d.)

- Επίθεση άρνησης παροχής υπηρεσιών (DOS)

Η επίθεση DoS είναι ένας τρόπος επίθεσης στον κυβερνοχώρο που αποσκοπεί στο να κλείσει ένα μηχάνημα ή δίκτυο, καθιστώντας το μη προσβάσιμο στους χρήστες για τους οποίους προορίζεται. Οι επιθέσεις DoS το επιτυγχάνουν αυτό πλημμυρίζοντας τον στόχο με επισκεψιμότητα ή στέλνοντας πληροφορίες σε αυτόν, οι οποίες προκαλούν κατάρρευση. (Paloalto Networks, n.d.)

- Εγχύσεις SQL

Η έγχυση SQL είναι μια κοινή τεχνική διαδικτυακού χάκινγκ και έγχυσης κώδικα που προκύπτει από την εισαγωγή κακόβουλου κώδικα σε έναν διακομιστή που χρησιμοποιεί SQL. Όταν μολυνθεί, ο διακομιστής απελευθερώνει πληροφορίες που ενδέχεται να καταστρέψουν μια βάση δεδομένων. Συνήθως συμβαίνει όταν ζητάτε από έναν χρήστη να εισάγει δεδομένα, όπως το όνομα χρήστη, και αντί για ένα όνομα/id, ο χρήστης σας δίνει μια εντολή SQL που θα εκτελεστεί εν αγνοία σας στη βάση δεδομένων σας. (W3Schools, n.d.)

- Επίθεση Mηδενικής ημέρας

Η Επίθεση Μηδενικής Ημέρας (Zero Day Exploit) είναι ένα άγνωστο είδος επίθεσης στο διαδίκτυο που εκθέτει ένα τρωτό σημείο σε λογισμικό ή υλικό, και μπορεί να δημιουργήσει περίπλοκα προβλήματα πολύ πριν κάποιος αντιληφθεί ότι κάτι δεν πάει καλά. Στην πραγματικότητα, μια επίθεση μηδενικής ημέρας (zero-day exploit) δεν αφήνει καμία ευκαιρία για ανίχνευση. (FIREEYE, n.d.)

- Επίθεση με Κωδικό πρόσβασης

Οι επιθέσεις με κωδικό πρόσβασης αναφέρονται σε οποιαδήποτε από τις διάφορες μεθόδους που χρησιμοποιούνται για την κακόβουλη αυθεντικοποίηση σε λογαριασμούς που προστατεύονται με κωδικό πρόσβασης, όπως η κοινωνική μηχανική, η πρόσβαση σε μια βάση δεδομένων κωδικών πρόσβασης ή η απόλυτη εκτίμηση -πρόβλεψη, η ωμή βία, οι επιθέσεις λεξικού, ο ψεκασμός κωδικών πρόσβασης και το γέμισμα διαπιστευτηρίων. Αυτά τα παραδείγματα θεωρούνται ως στρατηγικές που χρησιμοποιούν οι επιτιθέμενοι στον κυβερνοχώρο, οι οποίες βασίζονται στην ανθρώπινη αλληλεπίδραση και συχνά περιλαμβάνουν την εξαπάτηση των ανθρώπων ώστε να παραβιάσουν τις συνήθεις πρακτικές ασφαλείας. Συνήθως διευκολύνονται με τη χρήση λογισμικού που επιταχύνει τη διάσπαση ή την εκτίμηση κωδικών πρόσβασης. Οι πιο συνηθισμένες μέθοδοι επίθεσης περιλαμβάνουν ακατέργαστη εξαναγκαστική αναζήτηση (brute forcing), επιθέσεις λεξικού (dictionary attacks), ψεκασμό κωδικών πρόσβασης (password spraying), και γέμισμα διαπιστευτηρίων (redential stuffing). (CIS, n.d.)

- Cross-site Scripting (Διασταυρούμενα Σενάρια)

Οι επιθέσεις Cross-Site Scripting (XSS) είναι ένας τύπος έγχυσης, κατά τον οποίο κακόβουλα σενάρια εισάγονται σε κατά τα άλλα καλοήθεις και αξιόπιστες ιστοσελίδες. Οι επιθέσεις XSS συμβαίνουν όταν ένας επιτιθέμενος χρησιμοποιεί μια εφαρμογή ιστού για να στείλει κακόβουλο κώδικα, γενικά με τη μορφή script από την πλευρά του προγράμματος περιήγησης, σε έναν διαφορετικό τελικό χρήστη. (Kirsten, n.d.)

- Κοινωνική μηχανική

Η κοινωνική μηχανική είναι ένας όρος που χρησιμοποιείται για ένα ευρύ φάσμα κακόβουλων δραστηριοτήτων που εφαρμόζονται μέσω ανθρώπινων αλληλεπιδράσεων. Αυτό σημαίνει ότι βασίζεται στο ανθρώπινο λάθος και όχι σε τρωτά σημεία του λογισμικού και των λειτουργικών συστημάτων. Έτσι, η κοινωνική μηχανική χρησιμοποιεί ψυχολογική χειραγώγηση για να εξαπατήσει τους χρήστες ώστε να κάνουν λάθη ασφαλείας ή να δώσουν ευαίσθητες πληροφορίες.