This is the Trace Id: 399365e1b66e4db2c868ce2493c16ec9
Přeskočit na hlavní obsah
Zabezpečení od Microsoftu
Osoba, která sedí na pohovce a používá notebook.

Co je kybernetický útok?

Kybernetický útok je pokus o napadení, narušení nebo poškození počítačových systémů, sítí nebo digitálních zařízení, často pro škodlivé účely, jako je krádež dat nebo finanční podvod.

Komplexní pohled na kybernetické útoky.

Seznamte se s různými typy kybernetických útoků, s tím, jak předcházet kybernetickým útokům v moderních technologiích a jak v případě kybernetického útoku reagovat.

Hlavní poznatky

  • Kybernetické útoky jsou pokusy o napadení, poškození nebo narušení počítačových systémů.
  • Phishing a ransomware jsou dva běžné útoky.
  • Pro zotavení z kybernetického útoku je nezbytný plán reakce na incidenty.

Co je kybernetický útok?

Kybernetický útok je úmyslný pokus jednotlivce nebo skupiny o napadení, poškození nebo narušení počítačových systémů, sítí nebo digitálních zařízení, často za účelem zneužití, jako je krádež dat, špionáž, finanční podvod nebo sabotáž systému.

Kybernetické útoky se v průběhu let výrazně vyvinuly. V osmdesátých až devadesátých letech minulého století se objevily první viry a červi, které cílily především na jednotlivé počítače a sítě. Po roce 2000 se objevil sofistikovanější malware, phishing a rozsáhlé útoky typu DDoS (Distributed Denial-of-Service), které byly zaměřeny na firmy a vlády. V letech po roce 2010 se rozšířily pokročilé trvalé hrozby (APT), ransomware a útoky státních aktérů. V současnosti útočníci využívají AI a cloudovou infrastrukturu ke zvyšování objemu útoků, k provádění sofistikovaných kampaní sociálního inženýrství, jako jsou podvody typu deepfake, a k přizpůsobování phishingových návnad a malwaru individuálním cílům, čímž zvyšují svou úspěšnost.

Vzhledem k tomu, že náš každodenní život je tak závislý na digitálních systémech, představují kybernetické útoky pro jednotlivce, firmy i vlády značná rizika. S rozvojem cloud computingu, Internetu věcí (IoT) a AI se rozšířila potenciální oblast útoku – neboli množina všech možných míst a vstupních bodů pro přístup do sítě nebo systému – a kybernetická bezpečnost se stala klíčovou pro ochranu citlivých dat, finančních prostředků a dokonce i národní bezpečnosti. S tím, jak se kybernetické hrozby stále vyvíjejí, jsou proaktivní strategie ochrany, analýza hrozeb a povědomí o kybernetické bezpečnosti důležitější než kdy dřív.

Kybernetické útoky mají potenciál vážně poškodit reputaci jednotlivců a organizací, což vede ke ztrátě důvěry a důvěryhodnosti. Pokud dojde k porušení zabezpečení citlivých dat, jako jsou informace o zákaznících, finanční záznamy nebo proprietární obchodní strategie, můžou zainteresované strany ztratit důvěru ve schopnost organizace chránit své prostředky. Výrazná porušení zabezpečení, jako například narušení zabezpečení velkých společností a vládních institucí, často vedou k veřejné kontrole, právním důsledkům a finančním ztrátám. V případě jednotlivců může krádež identity nebo napadení účtů na sociálních sítích poškodit osobní i profesní pověst.

Porozumění kybernetickým útokům a jejich vyvíjející se povaze má zásadní význam pro posílení kybernetických bezpečnostních opatření a umožňuje firmám i jednotlivcům zavést proaktivní obranu, zmírnit rizika a udržet si důvěru.

Různé typy kybernetických útoků

Kyberzločinci používají různé metody útoků, aby využili zranitelnosti systému, ukradli citlivé informace a narušili provoz.

Existují dva primární typy útoků:

Útoky založené na komoditách. Při tomto typu útoku používají kyberzločinci automatizovaný skript a nástroj k rozeslání útoku široké skupině lidí. Příkladem může být phishingový e-mail rozeslaný na velké množství e-mailových adres. Tyto útoky obvykle necílí na konkrétní organizaci a útočníci na ně v případě neúspěchu nenavazují.

Útoky prováděné lidmi nebo s přímým ovládáním. Tyto typy útoků se podobají útokům založeným na komoditách, protože můžou začít phishingovým e-mailem nebo krádeží přihlašovacích údajů. V tomto případě však na pozadí pracuje skutečná osoba, která připravuje cílenější první pokus o přístup a následné akce s přímým ovládáním pomocí klávesnice.

Útočníci obvykle cílí na konkrétní firmu, organizaci nebo vládní skupinu. Při pokusech o proniknutí do systémů organizace nebo o způsobení škody po získání přístupu používají různé metody, včetně těchto:

Útoky hrubou silou. Tyto útoky spočívají v systematickém hádání hesel nebo šifrovacích klíčů s cílem prolomit účty a sítě. Po získání přístupu do systému může útočník následně nainstalovat malware nebo ransomware.

Útoky DDoS. Zahlcením serverů nebo sítí nadměrným provozem způsobují kybernetičtí útočníci narušení služeb a jejich nedostupnost.

Malware. Malware je škodlivý software, který se často používá k získání pevné přítomnosti v síti tím, že deaktivuje kontrolní mechanismy zabezpečení, poskytuje vzdálený přístup nebo instaluje ransomware.

Ransomware. Kybernetičtí útočníci nasazují typ malwaru, který šifruje soubory a v podstatě je drží jako rukojmí. Útočník pak požaduje platbu za dešifrování.

Botnety. Tento typ útoku využívá sítě napadených počítačů k rozsáhlým útokům, včetně šíření nevyžádané pošty a útoků DDoS.

Skriptování mezi weby (XSS). Aby útočníci ohrozili relace a data uživatelů, vkládají na weby škodlivé skripty.

Injektáž SQL. Útoky prostřednictvím injektáže SQL využívají zranitelnosti databází vkládáním škodlivých dotazů SQL a umožňují útočníkům přístup k citlivým informacím nebo poškození databází obětí.

Útoky MiTM (Man-in-the-middle). Tyto útoky se také označují jako odposlechové útoky a spočívají v zachycení komunikace mezi dvěma osobami nebo mezi osobou a serverem. Útoky MiTM se často provádějí v nezabezpečených veřejných bezdrátových sítích.

Jak zabránit kybernetickým útokům v dnešních složitých digitálních prostředích

Kybernetické bezpečnostní hrozby se neustále vyvíjejí, a proto je pro firmy zásadní zavádět proaktivní bezpečnostní opatření. Níže jsou uvedeny klíčové strategie pro prevenci kybernetických útoků.

Implementujte silné ověřování pro ochranu identit. Nastavení síly ověřování umožňuje správcům systému určit, které kombinace metod ověřování lze použít pro přístup k určitému prostředku. Například pro přístup k citlivému prostředku můžou správci vyžadovat, aby se používaly jenom metody ověřování odolné vůči útokům phishing. Pro přístup k méně citlivému prostředku můžou správci povolit méně bezpečné kombinace vícefaktorového ověřování, jako je heslo a textová zpráva.

Používejte klíče. Klíče pomáhají předcházet kybernetickým útokům nahrazením tradičních hesel kryptografickým ověřováním, díky čemuž jsou odolné vůči útokům phishing, krádežím přihlašovacích údajů a útokům hrubou silou. Vzhledem k tomu, že klíče jsou vázané na zařízení uživatele a vyžadují biometrické ověření nebo PIN kód, eliminují rizika spojená s opětovným použitím hesla a slabými přihlašovacími údaji.

Pravidelně aktualizujte systémy a software. Kyberzločinci zneužívají zranitelnosti v zastaralém softwaru, takže je důležité pravidelně aktualizovat operační systémy a aplikace. Pokud je to možné, zapněte automatické aktualizace. Pravidelně používejte opravy zabezpečení pro aplikace, jako jsou Adobe, Java a webové prohlížeče.

Implementujte nepřetržitou správu rizika hrozeb. Správa rizika hrozeb neboli správa míry rizika zabezpečení poskytuje jednotný pohled na stav zabezpečení vaší organizace napříč vašimi prostředky a úlohami. To pomáhá proaktivně spravovat potenciální oblasti útoků, chránit kritické prostředky a zkoumat a zmírňovat rizika vystavení.

Provádějte pravidelné audity zabezpečení a posuzování zranitelností. Provádějte penetrační testování, abyste odhalili slabá místa dříve než hackeři. Monitorujte síťové a systémové protokoly a používejte systém pro správu akcí a informací o zabezpečení (SIEM) k detekci anomálií.

Kontrolujte řízení přístupu a oprávnění. Omezte přístup k citlivým datům a důležitým systémům pouze na autorizované pracovníky. Implementujte řízení přístupu na základě role (RBAC).

Poskytujte pravidelné školení kyberbezpečnosti. Vzdělávejte zaměstnance o útocích phishing, sociálním inženýrství a bezpečném procházení webů. Naučte je, jak rozpoznat podezřelé e-maily, odkazy a přílohy a jak reagovat, pokud obdrží některou z těchto položek. Provádějte simulované testy phishingu, abyste otestovali povědomí zaměstnanců.

Implementujte nástroje pro detekci a reakci. Nástroje pro rozšířenou detekci a reakci (XDR) sjednocují detekci hrozeb, prověřování a reakci napříč cloudovými úlohami, koncovými body a sítěmi a podporují rychlejší a koordinovanější zmírnění hrozeb. Díky agregaci a analýze signálů zabezpečení z více zdrojů poskytuje XDR podrobný přehled o cloudových prostředích a pomáhá zkrátit dobu, po kterou se v nich vyskytují pokročilé hrozby.

Využívejte AI pro kybernetickou bezpečnost. Volba nástrojů s využitím AI pro kybernetickou bezpečnost je nezbytná, protože AI detekuje hrozby a reaguje na ně v reálném čase a pomáhá předcházet kybernetickým útokům dřív, než způsobí škody. AI také zlepšuje zabezpečení tím, že rychle analyzuje obrovské objemy dat a identifikuje vzory, které by lidským analytikům mohly uniknout.

Implementujte službu spravované detekce a reakce (MDR). Spravovaná detekce a reakce MDR je služba kybernetické bezpečnosti, která pomáhá aktivně chránit organizace před kybernetickými hrozbami pomocí pokročilé detekce a rychlé reakce na incidenty. Služby MDR zahrnují kombinaci technologií a lidských znalostí za účelem provádění proaktivního vyhledávání a monitorování kybernetických hrozeb a reagování na ně.

Používejte řešení analýzy hrozeb. Řešení analýzy hrozeb, ideálně s nástroji, které používá AI, strojové učení a pokročilé funkce, jako je orchestrace zabezpečení, automatizace a reakce (SOAR), automatizuje mnoho funkcí zabezpečení, které vám pomůžou odstranit útoky, a ne jenom na ně reagovat. Analýza hrozeb také pomáhá odborníkům na zabezpečení automatizovat nápravné akce při odhalení útoku, jako je blokování škodlivých souborů a IP adres.

Jak zmírnit účinky kybernetického útoku

Pokud se zjistí kybernetický útok, je rychlá akce zásadní pro zmírnění škod, omezení porušení zabezpečení a obnovení operací. Po útoku postupujte podle těchto klíčových kroků:

Omezení škod. Odeberte ohrožené počítače, servery nebo segmenty sítě ze sítě, abyste zabránili dalšímu šíření. Odpojte ethernetové kabely, deaktivujte bezdrátové sítě nebo použijte pravidla firewallu k omezení útoku. Zakažte napadené účty a přihlašovací údaje a resetujte hesla postižených účtů. V případě potřeby odvolejte přístupové tokeny a klíče API. Pomocí pravidel brány firewall zablokujte připojení ze známých IP adres útočníků a ukončete všechny relace neautorizovaného vzdáleného přístupu.

Obraťte se na svého poskytovatele spravovaných služeb. Mnoho společností nabízí pomoc v případě porušení zabezpečení. Pokud máte poskytovatele spravovaných služeb, který pomůže vašemu internímu týmu, kontaktujte ho co nejdříve.

Identifikujte typ útoku. Hledejte neočekávané chování systému, neoprávněný přístup nebo požadavky na výkupné. Určete, zda se jedná o malware, ransomware, phishing, DDoS nebo únik dat.

Zjistěte, jestli došlo k ohrožení dat. Zkontrolujte v protokolech pokusy o neautorizovaný přístup. Zkontrolujte, jestli došlo k odcizení citlivých informací o zákaznících, financích nebo vlastnických informacích. Pokud je nutné obnovit data, proveďte obnovení pomocí čistých, neovlivněných záloh. Před opětovným nasazením ověřte, že zálohy neobsahují malware.

Vyhodnoťte integritu systému. Určete, které systémy nebo aplikace byly ovlivněny. Hledejte změny souborů, odstraněné záznamy nebo změněná oprávnění. Identifikujte škodlivé procesy a vypněte je, abyste zabránili dalšímu poškození. Odeberte malware a neautorizovaný přístup. Použijte aktualizované antivirové a antimalwarové nástroje k prohledání a vyčištění infikovaných zařízení. Resetujte systémové konfigurace a odeberte neautorizované účty.

Upozorněte interní týmy a úřady. Nahlaste incident IT oddělení, týmům pro zabezpečení, vedoucím pracovníkům a právním týmům. Pokud došlo k ohrožení osobních údajů, informujte regulační orgány, jako jsou orgány pro Obecné nařízení o ochraně osobních údajů (GDPR), Zákon o odpovědnosti za přenos údajů o zdravotním pojištění (HIPAA) nebo orgány zajišťující shodu s PCI-DSS, jak to vyžadují právní předpisy.

Zachovejte důkazy pro forenzní analýzu. Neodstraňujte protokoly ani nerestartujte systémy okamžitě. Pořiďte snímky systému a soubory protokolů pro další šetření.

Opravte zranitelnosti a posilte zabezpečení. Použijte nejnovější opravy zabezpečení a aktualizace softwaru. Zkontrolujte pravidla brány firewall, nastavení zabezpečení e-mailu a řízení přístupu.

Proveďte analýzu po incidentu. Identifikujte hlavní příčiny a zdokumentujte získané zkušenosti. Určete, která bezpečnostní opatření selhala a jak je vylepšit.

Proč potřebujete robustní plán reakce na incidenty

Plán reakce na incidenty je nezbytný pro minimalizaci prostojů a finančních ztrát tím, že snižuje provozní narušení a zabraňuje ztrátě příjmů. Podporuje také dodržování právních předpisů, protože řada odvětví vyžaduje zdokumentovaný plán reakce na incidenty, který splňuje standardy, jako jsou GDPR, HIPAA, NIST a PCI-DSS. Dobře provedený plán reakce také chrání vaši pověst a pomáhá udržet důvěru zákazníků tím, že podporuje rychlé omezení hrozeb a zabraňuje únikům dat a poškození značky. Zlepšuje připravenost a dobu reakce tím, že umožňuje týmům rychle a efektivně reagovat, když dojde k porušení zabezpečení. Průběžná kontrola a vylepšování plánu reakce na incidenty navíc posiluje stav zabezpečení organizace a pomáhá předcházet budoucím útokům.

Nové a vznikající trendy v oblasti kybernetických útoků

Kybernetické útoky mají dalekosáhlé důsledky, které přesahují hranice jednotlivých firem a výrazně ovlivňují světovou ekonomiku. Rozsáhlé útoky na finanční instituce, dodavatelské řetězce a kritickou infrastrukturu můžou vést ke ztrátám v miliardách dolarů, narušení odvětví a zpomalení ekonomického růstu. Například útoky ransomwaru na systémy zdravotní péče nebo výrobní firmy vedou k provozním výpadkům, zpožděným službám a zvýšeným nákladům. Malé firmy, které jsou často méně vybavené k zvládání kybernetických hrozeb, můžou utrpět nenapravitelné finanční škody, což vede k ztrátě pracovních míst a snížení důvěry na trhu. Rostoucí náklady na opatření kybernetické bezpečnosti nutí společnosti a vlády vynakládat více prostředků na obranu než na inovace a růst, což má v konečném důsledku dopad na produktivitu ekonomiky.

Kromě finančních škod mají kybernetické útoky závažné společenské důsledky, protože podkopávají důvěru veřejnosti v digitální systémy a instituce. V případě krádeže osobních údajů hrozí jednotlivcům krádež identity, finanční podvody a narušení soukromí, což vede k psychickému strádání a ztrátě důvěry v online služby. Útoky na základní služby, jako jsou rozvodné sítě nebo nemocnice, můžou narušit každodenní život, ohrozit veřejnou bezpečnost, a dokonce si vyžádat lidské životy. Kybernetická válka a dezinformační kampaně státních aktérů můžou navíc destabilizovat vlády, ovlivňovat volby a vnášet neshody mezi obyvatelstvo. S rostoucí závislostí na digitálních technologiích představují kybernetické hrozby stále větší riziko pro globální stabilitu. Proto jsou důkladná opatření v oblasti kybernetické bezpečnosti nezbytná pro zajištění hospodářské prosperity i společenského blahobytu.

Mezi významné kybernetické útoky patří:

Útok ransomwaru WannaCry. V roce 2017 se masivní útok ransomwaru, který zneužil zranitelnost v systému Microsoft Windows, rychle rozšířil do více než 150 zemí a zasáhl nemocnice, firmy a vládní agentury. Významnými oběťmi byly National Health Service ve Spojeném království, FedEx, Renault a Telefónica. Tento kybernetický útok způsobil celosvětově škody ve výši 4 miliard USD.

Únik dat Equifax. V roce 2017 kybernetičtí útočníci zneužili neopravenou zranitelnost softwaru a odhalili citlivé informace 147 milionů lidí. Ukradená data zahrnovala čísla sociálního zabezpečení, údaje o kreditních kartách a osobní identifikační údaje. Společnost Equifax zaplatila odškodné ve výši 700 milionů USD za škody a služby monitorování úvěrů. Tento útok vedl ke zpřísnění zákonů o ochraně údajů a zvýšené kontrole agentur poskytujících úvěrové informace.

Útok na dodavatelský řetězec SolarWinds. V roce 2020 kybernetičtí útočníci, kteří se zaměřili na vládní agentury Spojených států a společnosti z žebříčku Fortune 500, napadli software Orion společnosti SolarWinds a vložili do něj zadní vrátka používaná ke špehování sítí. Mezi oběti patřilo ministerstvo vnitřní bezpečnosti Spojených států, společnost Microsoft a Intel.

Útok ransomwaru na společnost Colonial Pipeline. V roce 2021 došlo k útoku na společnost Colonial Pipeline Company, který vedl k zastavení veškerého provozu. Společnost Colonial Pipeline zaplatila kybernetickým útočníkům výkupné ve výši 75 bitcoinů (v té době ekvivalent 4,4 milionu USD), aby obnovila počítačový systém používaný ke správě ropovodů na jihovýchodě Spojených států. Tento kybernetický útok byl největším útokem na ropnou infrastrukturu v historii Spojených států a upozornil na zranitelná místa v energetice a dopravě, což vedlo k posílení kybernetických bezpečnostních opatření.

Kryptoměna. V březnu a dubnu 2022 došlo ke kybernetickým útokům na tři různé protokoly pro půjčky. Během jednoho týdne ukradli kybernetičtí útočníci kryptoměnu v hodnotě 15,6 milionu dolarů společnosti Inverse Finance, 625 milionů dolarů společnosti Ronin Network zaměřené na hry a 3,6 milionu dolarů společnosti Ola Finance.

V posledních letech jsou kybernetické útoky stále častější, sofistikovanější a finančně škodlivější, přičemž jednou z nejvýznamnějších hrozeb je ransomware. Útočníci se stále častěji zaměřují na jednotlivce i organizace, šifrují důležitá data a požadují vysoké výkupné. Významné útoky ransomwaru na nemocnice, finanční instituce a infrastrukturní společnosti narušily provoz a způsobily vážné finanční ztráty. Kyberzločinci také přešli na taktiku dvojího vydírání, kdy nejenže zablokují data, ale také vyhrožují únikem citlivých informací, pokud nebude zaplaceno výkupné. Tento trend dále podpořil nárůst ransomwaru jako služby, který umožňuje i netechnickým kyberzločincům provádět útoky pomocí předem připravených nástrojů ransomwaru.

Dalším znepokojivým trendem je rostoucí sofistikovanost phishingových schémat a státy sponzorovaných kybernetických útoků. Moderní phishingové kampaně využívají e-maily generované umělou inteligencí, technologii deepfake a taktiky sociálního inženýrství, aby i ty nejopatrnější osoby přiměly k vyzrazení citlivých informací. Tyto útoky často obcházejí tradiční bezpečnostní opatření, což vede ke krádežím přihlašovacích údajů a únikům dat. Mezitím se stále častěji objevují státy sponzorované kybernetické útoky zaměřené na kritickou infrastrukturu, jako jsou energetické sítě, čističky vody a vládní agentury. Tyto útoky, které jsou často připisovány státním aktérům snažícím se narušit ekonomiku soupeřů nebo shromáždit zpravodajské informace, zdůrazňují potřebu přísnějších zásad kybernetické bezpečnosti, zdokonalených systémů detekce hrozeb a mezinárodní spolupráce na obranu proti kybernetickým válkám.

Účinná řešení proti kybernetickým útokům

Porozumění kybernetickým útokům a ochrana před nimi jsou klíčové pro zachování integrity a zabezpečení dat a systémů organizace. Proaktivním řešením potenciálních hrozeb organizace minimalizují riziko porušení zabezpečení, chrání citlivé informace a zajišťují provozní kontinuitu.

Jedním ze způsobů ochrany před kybernetickými útoky je použití jednotné platformy pro zabezpečení. Integrace více nástrojů zabezpečení, jako je ochrana koncových bodů, zabezpečení identit, zabezpečení e-mailu a detekce a reakce na hrozby, do jediného systému zlepšuje viditelnost. Tento centralizovaný přístup také snižuje mezery v zabezpečení, což usnadňuje detekci, analýzu a zmírnění útoků v reálném čase.

AI je mocným nástrojem pro prevenci kybernetických útoků a reakci na ně. Analýza hrozeb a automatizace využívající umělou inteligenci detekuje a narušuje kybernetické hrozby v reálném čase a podporuje rychlou reakci na incidenty. Kromě toho zlepšuje viditelnost potenciálních oblastí útoků a vystavení kybernetickým hrozbám a umožňuje organizacím proaktivně spravovat stav zabezpečení a snižovat riziko porušení zabezpečení.

Řešení sjednocených operací zabezpečení SecOps využitím AI od Microsoftu je jedním z příkladů sjednocené platformy pro zabezpečení, která je určena k prevenci a obraně proti kybernetickým útokům díky integraci pokročilých bezpečnostních technologií a postupů do jediné ucelené platformy. Toto řešení využívá generativní AI spolu s kompletními možnostmi rozšířené detekce a reakce (XDR) a SIEM k zajištění komplexní ochrany koncových bodů, identit, e-mailů, nástrojů pro spolupráci, cloudových aplikací a dat.
ZDROJE INFORMACÍ

Další informace o kybernetické bezpečnosti

Časté otázky

  • Zmírňování kybernetických útoků se týká strategií a opatření používaných k prevenci, odhalování a reakci na kybernetické hrozby a k minimalizaci jejich dopadu na systémy, sítě a data. To zahrnuje implementaci silných postupů zabezpečení, jako jsou brány firewall, šifrování, vícefaktorové ověřování, pravidelné aktualizace softwaru a školení kyberbezpečnosti zaměstnanců za účelem omezení zranitelností a zvýšení celkové ochrany.
  • Náprava kybernetických útoků je proces identifikace, omezení a odstranění bezpečnostních hrozeb, aby se minimalizovalo poškození a obnovily se systémy do zabezpečeného stavu. Zahrnuje kroky, jako je analýza incidentu, oprava zranitelností a posílení ochrany před budoucími útoky.
  • Kybernetický útok je záměrný pokus o zneužití systémů, sítí nebo zařízení, jako je hacking nebo nasazení malwaru. Kybernetická hrozba označuje potenciální nebezpečí, že dojde ke kybernetickému útoku, včetně zranitelností nebo aktérů se zlými úmysly schopných způsobit škodu. Kybernetické riziko je pravděpodobnost a potenciální dopad kybernetické hrozby, přičemž se zohledňují faktory, jako jsou bezpečnostní opatření a slabiny systému.
  • Ke kybernetickým útokům dochází, když škodliví aktéři zneužijí zranitelnosti systémů, sítí nebo zařízení k získání neautorizovaného přístupu, krádeži dat nebo způsobení škody. Útočníci používají různé techniky, jako je phishing, malware, zneužití zranitelností softwaru nebo spuštění útoků hrubou silou k prolomení hesel.
  • Mezi běžné typy kybernetických útoků patří útoky phishing, malware, ransomware, útoky DDoS (Distributed Denial-of-Service) a útoky MitM (man-in-the-middle). Cílem těchto útoků je ukrást citlivá data, narušit provoz nebo získat neautorizovaný přístup k systémům a sítím.
  • Při kybernetickém útoku zneužívají škodliví aktéři zranitelnosti k získání neoprávněného přístupu, krádeži dat, narušení služeb nebo poškození systémů. Může jít o nasazení malwaru, phishingových podvodů nebo hackerských technik s cílem ohrozit sítě a zmanipulovat nebo zničit citlivé informace.

Sledujte zabezpečení od Microsoftu