Επιθέσεις
| Επιθέση | Περιγραφή |
|---|---|
| Phishing | Η προσπάθεια παραπλάνησης των χρηστών για να βρουν ευαίσθητες πληροφορίες, όπως κωδικούς πρόσβασης ή στοιχεία πιστωτικής κάρτας, μέσω πλαστών email ή ιστότοπων. |
| SQL Injection | Εκμετάλλευση μιας ευπάθειας σε μια εφαρμογή που αλληλεπιδρά με βάση δεδομένων, εισάγοντας κακόβουλους SQL κώδικες για πρόσβαση ή χειρισμό των δεδομένων. |
| Denial of Service (DoS) | Επίθεση που στοχεύει να καταστήσει μια υπηρεσία μη διαθέσιμη στους χρήστες της, συνήθως με υπερφόρτωση του συστήματος. |
| (MitM) | Επίθεση κατά την οποία ο επιτιθέμενος παρεμβάλλεται στην επικοινωνία μεταξύ δύο μερών για να παρακολουθεί ή να τροποποιεί τα δεδομένα που μεταφέρονται. |
| Cross-Site Scripting (XSS) | Εκμετάλλευση μιας ευπάθειας σε μια ιστοσελίδα για την εισαγωγή κακόβουλων σεναρίων που εκτελούνται στους browsers των χρηστών, επιτρέποντας την κλοπή δεδομένων ή την παραπλάνηση των χρηστών. |
| Ransomware | Κακόβουλο λογισμικό που κρυπτογραφεί τα δεδομένα του θύματος και ζητά λύτρα για την αποκατάστασή τους. |
| Brute Force Attack | Μέθοδος δοκιμής όλων των πιθανών συνδυασμών κωδικών πρόσβασης μέχρι να βρεθεί ο σωστός, συνήθως με τη χρήση αυτοματοποιημένων εργαλείων. |
| Zero-Day Exploit | Επίθεση που εκμεταλλεύεται μια ευπάθεια σε λογισμικό την οποία δεν γνωρίζει ακόμη ο κατασκευαστής του λογισμικού, δίνοντας στους επιτιθέμενους ένα πλεονέκτημα. |
| Social Engineering | Μέθοδοι που εκμεταλλεύονται την ανθρώπινη ψυχολογία για να παραπλανήσουν τους χρήστες ώστε να αποκαλύψουν ευαίσθητες πληροφορίες ή να εκτελέσουν συγκεκριμένες ενέργειες. |
| Malware | Γενικός όρος για κακόβουλο λογισμικό που σχεδιάζεται να προκαλέσει ζημιά σε υπολογιστές, δίκτυα ή χρήστες. Περιλαμβάνει ιούς, worms, trojans και άλλα. |
| Insider Threat | Απειλή για την ασφάλεια που προέρχεται από έναν εσωτερικό χρήστη, όπως ένας εργαζόμενος ή συνεργάτης, ο οποίος έχει πρόσβαση σε κρίσιμες πληροφορίες ή συστήματα. |
| DNS Spoofing | Η αλλοίωση των εγγραφών DNS για την ανακατεύθυνση της κυκλοφορίας από τον νόμιμο διακομιστή σε έναν κακόβουλο διακομιστή, χωρίς τη γνώση του χρήστη. |
| Birthday Attack | Μια κρυπτογραφική επίθεση που εκμεταλλεύεται τα μαθηματικά του προβλήματος των γενεθλίων για να βρει σύγκρουση σε hash functions, επιτρέποντας την παραγωγή της ίδιας hash τιμής για διαφορετικά δεδομένα. |
| Spear Phishing | Στοχευμένη μορφή Phishing όπου οι επιτιθέμενοι χρησιμοποιούν προσωπικές πληροφορίες για να πείσουν το θύμα ότι η επικοινωνία είναι αξιόπιστη, με στόχο την αποκάλυψη ευαίσθητων δεδομένων ή την εκτέλεση κακόβουλων ενεργειών. |
| Credential Harvesting | Η συλλογή στοιχείων σύνδεσης, όπως ονόματα χρήστη και κωδικούς πρόσβασης, μέσω phishing επιθέσεων, malware ή κακόβουλων ιστοσελίδων, για να αποκτήσει ο επιτιθέμενος πρόσβαση σε λογαριασμούς. |
| Data Poisoning | Η διαδικασία κατά την οποία οι επιτιθέμενοι εισάγουν σκόπιμα κακόβουλα ή ψευδή δεδομένα σε ένα σύστημα εκμάθησης μηχανής ή βάσης δεδομένων, με στόχο να αλλοιώσουν την απόδοση του μοντέλου ή να προκαλέσουν εσφαλμένες προβλέψεις. |
| Deepfake | Η χρήση τεχνολογίας τεχνητής νοημοσύνης για τη δημιουργία ή την τροποποίηση βίντεο, εικόνων ή ήχου με σκοπό να παρουσιαστεί μια ψεύτικη, αλλά πολύ ρεαλιστική, αναπαράσταση κάποιου ατόμου, συχνά με στόχο την παραπλάνηση ή την εξαπάτηση. |
| Malvertising | Η πρακτική της εισαγωγής κακόβουλου κώδικα σε διαφημίσεις που εμφανίζονται σε νόμιμες ιστοσελίδες, με στόχο να μολυνθούν οι υπολογιστές των χρηστών όταν κάνουν κλικ ή ακόμη και όταν απλά φορτώσουν τη σελίδα με τη διαφήμιση. |
| Downgrade Attack | Μια επίθεση κατά την οποία ο επιτιθέμενος αναγκάζει μια εφαρμογή ή πρωτόκολλο ασφαλείας να επιστρέψει σε μια λιγότερο ασφαλή έκδοση ή ρύθμιση, εκμεταλλευόμενος αδυναμίες ή παραλείψεις για να παρακάμψει την προστασία και να αποκτήσει μη εξουσιοδοτημένη πρόσβαση ή να υποκλέψει δεδομένα. |
| Pass-the-Hash Attack | Μια επίθεση κατά την οποία ο επιτιθέμενος κλέβει και χρησιμοποιεί το hash ενός κωδικού πρόσβασης (όχι το ίδιο το κωδικό πρόσβασης) για να αποκτήσει πρόσβαση σε συστήματα ή υπηρεσίες, εκμεταλλευόμενος αδυναμίες στην αποθήκευση ή στη διαχείριση των hashes. |
| Kerberoasting | Μια επίθεση κατά την οποία ο επιτιθέμενος ζητάει και συλλέγει υπηρεσίες Kerberos Ticket Granting Tickets (TGTs) από έναν διακομιστή, και στη συνέχεια προσπαθεί να αποκρυπτογραφήσει τα hashes κωδικών πρόσβασης που περιέχονται σε αυτά τα tickets, για να αποκτήσει πρόσβαση σε κρίσιμους πόρους ή υπηρεσίες. |
| Domain Spoofing | Η τεχνική της παραποίησης ή του μιμητισμού ενός νόμιμου τομέα (domain) με σκοπό την παραπλάνηση των χρηστών ώστε να επισκεφτούν έναν κακόβουλο ιστότοπο που φαίνεται παρόμοιος με τον αυθεντικό. |
| Email Spoofing | Η διαδικασία κατά την οποία οι επιτιθέμενοι πλαστογραφούν την αποστολή email ώστε να φαίνεται ότι προέρχεται από αξιόπιστη πηγή, με στόχο την παραπλάνηση των παραληπτών για την αποκάλυψη ευαίσθητων πληροφοριών ή την εκτέλεση κακόβουλων ενεργειών. |
| ARP Spoofing | Η επίθεση κατά την οποία ένας επιτιθέμενος στέλνει ψευδή ARP (Address Resolution Protocol) μηνύματα σε ένα τοπικό δίκτυο για να αντιστοιχίσει τη δική του MAC διεύθυνση με την IP διεύθυνση ενός άλλου συστήματος, επιτρέποντας την υποκλοπή ή την τροποποίηση των δεδομένων που διακινούνται στο δίκτυο. |
| Rootkits | Κακόβουλο λογισμικό σχεδιασμένο για να παρέχει μυστική πρόσβαση και έλεγχο σε ένα σύστημα, ενώ ταυτόχρονα αποκρύπτει την παρουσία του από τα συστήματα ανίχνευσης. Συχνά εγκαθίστανται από επιτιθέμενους για να διατηρήσουν την πρόσβαση σε έναν υπολογιστή ή δίκτυο χωρίς να ανιχνεύονται. |
| Trojan | Ένα είδος κακόβουλου λογισμικού που παριστάνει τον εαυτό του ως χρήσιμο ή ακίνδυνο πρόγραμμα, προκειμένου να πείσει τους χρήστες να το εγκαταστήσουν. Μόλις εγκατασταθεί, μπορεί να παρέχει στους επιτιθέμενους πρόσβαση ή έλεγχο στο σύστημα, να κλέψει δεδομένα ή να εκτελέσει άλλες κακόβουλες ενέργειες. |
| Adware | Λογισμικό που εμφανίζει ή διανέμει διαφημίσεις στον υπολογιστή του χρήστη, συχνά χωρίς τη συναίνεση του. Ενώ μπορεί να μην είναι άμεσα κακόβουλο, μπορεί να επηρεάσει την απόδοση του υπολογιστή και την ιδιωτικότητα του χρήστη, καθώς συλλέγει δεδομένα για τις συνήθειες περιήγησης και τις προτιμήσεις του. |
| Worms | Κακόβουλο λογισμικό που αυτοαναπαράγεται και διαδίδεται από υπολογιστή σε υπολογιστή μέσω δικτύων, χωρίς την ανάγκη ανθρώπινης παρέμβασης. Τα worms εκμεταλλεύονται συνήθως ευπάθειες του λογισμικού για να επηρεάσουν και να καταστρέψουν συστήματα ή να προκαλέσουν συμφόρηση στο δίκτυο. |
| Whaling (Είδος Phishing) | Στοχευμένη επίθεση phishing που απευθύνεται σε υψηλόβαθμα στελέχη μιας εταιρείας, με σκοπό την απόσπαση ευαίσθητων πληροφοριών ή χρημάτων. |
| Social Media Phishing | Απάτες μέσω κοινωνικών δικτύων όπου οι επιτιθέμενοι προσποιούνται ότι είναι φίλοι ή γνωστοί για να αποσπάσουν πληροφορίες ή να εξαπατήσουν τον χρήστη. |
| Clone Phishing | Δημιουργία ψεύτικου email που μοιάζει με ένα αυθεντικό, αλλά περιέχει κακόβουλους συνδέσμους ή συνημμένα. |
| Pharming (Είδος Phishing) | Τεχνική που ανακατευθύνει τον χρήστη από μια γνήσια ιστοσελίδα σε μια ψεύτικη, με σκοπό την υποκλοπή προσωπικών δεδομένων. |
| QR Code Phishing | Εκμετάλλευση QR codes για να παραπέμψουν τον χρήστη σε κακόβουλες ιστοσελίδες ή να εγκαταστήσουν κακόβουλο λογισμικό. |
| Infected USB Drive | Χρήση μολυσμένων USB sticks που, όταν συνδεθούν σε υπολογιστή, εγκαθιστούν κακόβουλο λογισμικό χωρίς να το αντιληφθεί ο χρήστης. |
| Smishing and Vishing | Smishing είναι phishing μέσω SMS, ενώ Vishing είναι phishing μέσω τηλεφωνικών κλήσεων – και τα δύο στοχεύουν στην απόσπαση ευαίσθητων πληροφοριών. |