Seznam trendů ohrožení kybernetickým útokem - List of cyber attack threat trends
![]() | Tento článek má několik problémů. Prosím pomozte vylepši to nebo diskutovat o těchto otázkách na internetu diskusní stránka. (Zjistěte, jak a kdy tyto zprávy ze šablony odebrat) (Zjistěte, jak a kdy odstranit tuto zprávu šablony)
|
![](http://upload.wikimedia.org/wikipedia/commons/thumb/c/ce/Cyberattaque.png/220px-Cyberattaque.png)
Screenshot z eik.ee web pod první masivní kybernetické útoky mezi dvěma státy v historii.
A seznam trendů ohrožení kybernetickým útokem je uveden v abecedním pořadí. Tyto metody se používaly v letech 1990 až 2015.[1]
- Analýza zranitelností kompilovaného softwaru bez zdrojového kódu
- Anti-forenzní techniky
- Automatizované sondy a skenování
- Automatizované rozsáhlé útoky
- Kybernetické hrozby a šikanování (není nezákonné ve všech jurisdikcích)
- Distribuované útočné nástroje
- Šíření škodlivého kódu e-mailem
- Útoky na spustitelný kód (proti prohlížečům)
- Plně nezjistitelné (FUD)
- GUI narušení nástroje
- Průmyslová špionáž
- Internet útoky sociálního inženýrství
- Síťové čichače
- Balíček spoofing
- Únos relace
- Sofistikovaný botnet velení a řízení útoků
- „Tajnost“ a další pokročilé techniky skenování
- Cílení na konkrétní uživatele
- Rozšířené útoky na DNS infrastruktura
- Rozsáhlé útoky pomocí NNTP distribuovat útok
- Široká distribuce trojských koní
- Široké využití červi
- Rozšířený, distribuované útoky odmítnutí služby
- Vzdálený přístup na bázi Windows trojské koně (Zpětný otvor )
Citace a poznámky
- ^ s. 9, Pane
Reference
- Lord, William T., generálmajor, USAF, velení USAF v kyberprostoru: létat a bojovat v kyberprostoru, Strategické studie čtvrtletně, Podzim 2008