Attackmetod

Tabellen nedan listar ett axplock av attackmetoder och ger beskrivningar av dessa.

Attackmetod (attackmekanism)

Beskrivning

Attackmetod (attackmekanism)

Beskrivning

Malware (malicious software)

inkluderar virus, maskar, trojaner, spionprogram och ransomware, och är den vanligaste typen av cyberattack. Skadlig programvara infiltrerar ett system, vanligtvis via en länk på en opålitlig webbplats eller e-post eller en oönskad mjukvaruladdning. Den distribueras på målsystemet, samlar in känslig data, manipulerar och blockerar åtkomst till nätverkskomponenter och kan förstöra data eller stänga av systemet helt och hållet.

Social ingenjörskonst

Social ingenjörskonst innebär att lura användare att tillhandahålla en ingångspunkt för skadlig programvara. Offret tillhandahåller känslig information eller installerar omedvetet skadlig programvara på sin enhet, eftersom angriparen utger sig för att vara en legitim aktör

Supply chain attack

Supply chain attacker är en ny typ av hot mot mjukvaruutvecklare och leverantörer. Syftet är att infektera legitima applikationer och distribuera skadlig programvara via källkod, byggprocesser eller mekanismer för mjukvaruuppdatering

Man-in-the-Middle attack

Man-in-the-Middle (MitM)-attack involverar avlyssning av kommunikationen mellan två slutpunkter, till exempel en användare och en applikation. Angriparen kan avlyssna kommunikationen, stjäla känslig data och utge sig för att vara varje part som deltar i kommunikationen.

Denial-of-Service attack

En DoS-attack (Denial-of-Service) överbelastar målsystemet med en stor trafikvolym, vilket hindrar systemets förmåga att fungera normalt. En attack som involverar flera enheter kallas en DDoS-attack (distributed denial-of-service).

Injection attacks

Injektionsattacker utnyttjar en mängd olika sårbarheter för att direkt infoga skadlig indata i koden för en webbapplikation. Framgångsrika attacker kan avslöja känslig information, utföra en DoS-attack eller äventyra hela systemet. Det finns expolits ( exploateringar) som kan vara effektiva mot mjukvaran denna programvara kräver många sårbarheter så att en angripare initierar en serie misstänkta operationer för att skapa en exploatering. Vanligtvis är en majoritet av sårbarheterna resultatet av en programvaru- eller systemarkitekturbugg. Angripare skriver sin kod för att dra fördel av dessa sårbarheter och injicera olika typer av skadlig programvara i systemet.