Cyberattack (original) (raw)
Kybernetický útok (Cyber Attack) je možné definovat jako jakékoli úmyslné jednání útočníka v kyberprostoru, které směřuje proti zájmům jiné osoby. Za převážnou většinou útoků je lidská chyba. Může to být útok jedince nebo skupiny hackerů, případně útok cizí mocnosti. Může mít celou řadu motivací od snahy dokázat, že lze nějakou úroveň zabezpečení různých on-line systémů prolomit, přes kriminální činy, až k organizovaným akcím různých vlád. Pro kriminální účely se často páchají tyto útoky například prostřednictvím tzv. zombie botů, tedy na dálku ovládaných sítí nakažených počítačů. Kybernetické útoky probíhají často skrytě a vypátrání či usvědčení viníků může být složité. Zásahy proti kybernetickým útokům mohou být také skryté.
Property | Value |
---|---|
dbo:abstract | الهجوم السيبراني (بالإنجليزية: cyberattack) في أجهزة الحاسوب، أي هجوم هو يعتبر محاولة لفضح أو تغيير أو تعطيل أو تدمير أو سرقة أو الحصول على وصول غير مصرح به أو استخدام غير مصرح به للأصول. الهجوم السيبراني أو «الهجوم الإلكتروني» هو أي نوع من المناورة الهجومية التي تستهدف أنظمة معلومات الكمبيوتر أو البنية التحتية أو شبكات الكمبيوتر أو أجهزة الكمبيوتر الشخصية. المهاجم هو شخص أو عملية تحاول الوصول إلى البيانات أو الوظائف أو المناطق المحظورة الأخرى في النظام دون الحصول على إذن، ويحتمل أن يكون ذلك بقصد ضار. اعتمادًا على السياق، يمكن أن تكون الهجمات الإلكترونية جزءًا من الحرب الإلكترونية أو الإرهاب الإلكتروني. يمكن استخدام الهجوم الإلكتروني من قِبل دول ذات سيادة أو أفراد أو مجموعات أو مجتمع أو منظمات أو حتى عصابات، وقد تنشأ هذه الهجمات الإلكترونية (لسيبرانية) من مصدر مجهول. قد يسرق الهجوم الإلكتروني هدفًا محددًا أو يغيره أو يدمره عن طريق اختراق نظام حساس. يمكن أن تتراوح الهجمات الإلكترونية بين تثبيت برامج التجسس على جهاز كمبيوتر شخصي ومحاولة تدمير البنية التحتية لدول بأكملها. يسعى الخبراء القانونيون إلى قصر استخدام المصطلح على الحوادث التي تسبب أضرارًا جسدية، وتمييزه عن خروقات واختراقات البيانات الروتينية وأنشطة القرصنة الأوسع نطاقًا. أصبحت الهجمات الإلكترونية معقدة وخطيرة على نحو متزايد. يمكن استخدام تحليلات سلوك المستخدم و SIEM للمساعدة في منع هذه الهجمات. (ar) Un atac informàtic o ciberatac és un mètode pel qual un individu, mitjançant un sistema informàtic, intenta prendre el control, desestabilitzar o danyar un altre sistema informàtic (ordinador, xarxa privada, etcètera). Hi ha diversos tipus d'atacs informàtics. Alguns són: * Atac de denegació de servei, també anomenat atac DOS (Denial of Service), és un atac a un sistema de computadores o xarxa que causa que un o recurs sigui inaccessible als usuaris legítims, normalment provocant la pèrdua de la connectivitat de la xarxa pel consum de l'amplada de banda de la xarxa de la víctima o sobrecàrrega dels computacionals del sistema de la víctima. * Man in the middle, de vegades abreujat MitM, és una situació on un atacant supervisa (generalment mitjançant un ) una comunicació entre dues parts i falsifica els intercanvis per fer-se passar per una d'elles. * Atacs de REPLAY, una forma d'atac de xarxa, en el qual una transmissió de dades vàlida és maliciosa o fraudulentament repetida o retardada. És duta a terme per l'autor o per un adversari que intercepta la informació i la retransmet, possiblement com a part d'un . * , atac realitzat contra un ordinador, a partir del qual s'exploten certes vulnerabilitats, o forats de seguretat d'algun programa o programes abans que es coneguin aquelles, o que, una vegada publicada l'existència de la vulnerabilitat, es realitzi l'atac abans de la publicació del pegat que la solventi. (ca) Kybernetický útok (Cyber Attack) je možné definovat jako jakékoli úmyslné jednání útočníka v kyberprostoru, které směřuje proti zájmům jiné osoby. Za převážnou většinou útoků je lidská chyba. Může to být útok jedince nebo skupiny hackerů, případně útok cizí mocnosti. Může mít celou řadu motivací od snahy dokázat, že lze nějakou úroveň zabezpečení různých on-line systémů prolomit, přes kriminální činy, až k organizovaným akcím různých vlád. Pro kriminální účely se často páchají tyto útoky například prostřednictvím tzv. zombie botů, tedy na dálku ovládaných sítí nakažených počítačů. Kybernetické útoky probíhají často skrytě a vypátrání či usvědčení viníků může být složité. Zásahy proti kybernetickým útokům mohou být také skryté. (cs) Eine Cyberattacke oder ein Cyberangriff ist der gezielte Angriff auf größere, für eine spezifische IT-Infrastruktur wichtige Rechnernetze von außen zur Sabotage, Informationsgewinnung und Erpressung. Zur Prävention von Cyberattacken hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein Informationsportal eingerichtet. Zu Verfolgung laufender und schon vollzogener Computerkriminalität haben Polizei und Staatsanwaltschaften der Länder Zentralstellen namens Zentrale Ansprechstelle Cybercrime (ZAC) eingerichtet. (de) Η Κυβερνοεπίθεση (αγγλικά: Cyberattack) είναι οποιαδήποτε κακόβουλη ενέργεια που λαμβάνει μέρος μέσω ηλεκτρονικού υπολογιστή ή δικτύου και σκοπό έχει την τροποποίηση, καταστροφή, κλοπή, ή και την μη εξουσιοδοτημένη πρόσβαση στις πληροφορίες του νόμιμου κατόχου. Στόχο κυβερνοεπίθεσης μπορεί να αποτελέσει ένα πληροφοριακό σύστημα υπολογιστών, ένα δίκτυο υπολογιστών ή ένας κοινός προσωπικός ηλεκτρονικός υπολογιστής. Μια κυβερνοεπίθεση μπορεί να προέλθει από ένα κράτος, μια ομάδα, ένα κοινωνικό σύνολο, έναν οργανισμό ή ακόμα και μια ανώνυμη πηγή. Η κυβερνοασφάλεια είναι ένα από τα κυριότερα μέρη της ατζέντας του Παγκόσμιου Οικονομικού Φόρουμ για το 2022. (el) A cyberattack is any offensive maneuver that targets computer information systems, computer networks, infrastructures, or personal computer devices. An attacker is a person or process that attempts to access data, functions, or other restricted areas of the system without authorization, potentially with malicious intent. Depending on the context, cyberattacks can be part of cyber warfare or cyberterrorism. A cyberattack can be employed by sovereign states, individuals, groups, societies or organisations and it may originate from an anonymous source. A product that facilitates a cyberattack is sometimes called a cyber weapon. Cyber attacks have increased with an alarming rate for the last few years A cyberattack may steal, alter, or destroy a specified target by hacking into a susceptible system. Cyberattacks can range from installing spyware on a personal computer to attempting to destroy the infrastructure of entire nations. Legal experts are seeking to limit the use of the term to incidents causing physical damage, distinguishing it from the more routine data breaches and broader hacking activities. Cyberattacks have become increasingly sophisticated and dangerous. User behavior analytics and Security Information and Event Management (SIEM) can be used to help prevent these attacks. (en) En computadora y redes de computadoras un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo. Un ciberataque o ataque informático, es cualquier maniobra ofensiva de explotación deliberada que tiene como objetivo de tomar el control, desestabilizar o dañar un sistema informático (ordenador, red privada, etcétera). El atacante es un individuo u organización que intenta obtener el control de un sistema informático para utilizarlo con fines maliciosos, robo de información o de hacer daño a su objetivo. Un ciberataque utiliza códigos maliciosos, para corromper los códigos, datos privados o algoritmos, generando consecuencias que comprometen y vulneran la seguridad de los sistemas de información. Algunos ciberataques, dependiendo de donde se realice, a quién o cuándo, forman parte de una guerra informática o de un ataque de ciberterrorismo. Actualmente los ataques son más sofisticados en incluso más ingeniosos. (es) Serangan siber (bahasa Inggris: cyberattack) adalah jenis manuver ofensif yang digunakan oleh negara, individu, kelompok, atau organisasi yang menargetkan sistem informasi komputer, infrastruktur, jaringan komputer, dan/atau perangkat komputer pribadi dengan berbagai cara tindakan berbahaya yang biasanya berasal dari sumber anonim yang mencuri, mengubah, atau menghancurkan target yang ditentukan dengan cara meretas sistem yang rentan. Serangan ini dapat diberi label sebagai , perang siber atau terorisme siber dalam konteks yang berbeda. Serangan siber dapat terjadi dari menginstal perangkat pengintai di komputer pribadi untuk mencoba menghancurkan infrastruktur seluruh negara. Serangan siber telah menjadi semakin canggih dan berbahaya seperti worm Stuxnet yang baru-baru ini ditunjukkan. dan digunakan untuk mencegah serangan tersebut. (in) Une cyberattaque est un acte offensif envers un dispositif informatique à travers un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées ou d'un groupe de pirates informatiques, éventuellement étatique. Une cyberattaque est presque systématiquement malveillante, mais peut s'inscrire dans une approche éthique, lorsqu'elle a pour seul but de mettre en évidence une faille de sécurité. (fr) 사이버 공격(cyberattack, 사이버어택)은 컴퓨터 정보 시스템, 컴퓨터 네트워크, 인프라스트럭처, 개인용 컴퓨터 기기를 대상으로 한 공격이다. 공격자는 특정 권한 없이 잠재적으로는 악성 의도로 데이터, 기능, 기타 제한된 시스템 구역에 접근을 시도하는 사람이나 프로세스이다. 상황에 따라 사이버 공격은 사이버 전쟁 또는 사이버테러리즘의 일부가 될 수 있다. 사이버 공격은 주권국, 개인, 단체, 사회에 의해 고용될 수 있으며 익명의 출처로부터 기원할 수 있다. 사이버 공격을 이용하는 제품을 로 부른다. 사이버 공격은 취약 시스템으로 함으로써 특정 목표를 훔치고 변조하고 파괴할 수 있다. 사이버 공격은 개인용 컴퓨터에 스파이웨어를 설치하는 것에서부터 모든 국가의 인프라스트럭처의 파괴를 시도하는 것까지 다양하다. 사이버 공격은 점차 복잡해지고 위험해지고 있다. (ko) Un attacco informatico o cyberattacco, nell'ambito della sicurezza informatica, indica una qualunque manovra impiegata da individui od organizzazioni che colpisca sistemi informatici, infrastrutture, reti di calcolatori e/o dispositivi elettronici tramite atti malevoli, finalizzati al furto, alterazione o distruzione di specifici obiettivi violando sistemi suscettibili. I tipi di attacco spaziano dall'installazione di spyware e di malware su di un PC fino a tentativi di demolizione delle infrastrutture di interi Stati, come avviene nel caso delle guerre cibernetiche. (it) Атака на информационную систему — это совокупность преднамеренных действий злоумышленника, направленных на нарушение одного из трех свойств информации — доступности, целостности или конфиденциальности. Выделяют три этапа реализации атак: 1. Этап подготовки и сбора информации об объекте атаки.2. Этап реализации атаки.3. Этап устранения следов и информации об атаковавшем. Классификация атак на информационную систему может быть выполнена по нескольким признакам: По месту возникновения: 1. * Локальные атаки (источником данного вида атак являются пользователи и/или программы локальной системы); 2. * Удалённые атаки (источником атаки выступают удалённые пользователи, сервисы или приложения). По воздействию на информационную систему: 1. * Активные атаки (результатом воздействия которых является нарушение деятельности информационной системы); 2. * Пассивные атаки (ориентированные на получение информации из системы, не нарушая функционирование информационной системы). (ru) Em computadores e redes de computadores, um ciberataque, também chamado de ataque cibernético (cyberattack, em inglês), é qualquer tentativa de expor, alterar, desativar, destruir, roubar ou obter acesso não autorizado ou fazer uso não autorizado de um dispositivo. Um ataque cibernético é qualquer tipo de manobra ofensiva voltada para sistemas de informação de computadores, infraestruturas, redes de computadores ou dispositivos de computadores pessoais. Um invasor é uma pessoa ou processo que tenta acessar sem autorização dados, funções ou outras áreas restritas do sistema, possivelmente com intenção maliciosa. Dependendo do contexto, os ataques cibernéticos podem fazer parte da guerra cibernética ou do ciberterrorismo. Um ataque cibernético pode ser empregado por estados-nação, indivíduos, grupos, sociedade ou organizações, podendo ter origem de uma fonte anônima. Um ataque cibernético pode roubar, alterar ou destruir um alvo especificado, hackeando um sistema suscetível. Os ataques cibernéticos podem variar desde a instalação de spyware em um computador pessoal até a tentativa de destruir a infraestrutura de nações inteiras. Especialistas legais estão procurando limitar o uso do termo a incidentes que causam danos físicos, distinguindo-os das violações de dados mais rotineiras e de atividades mais amplas de hackers. Os ataques cibernéticos tornaram-se cada vez mais sofisticados e perigosos. A análise do comportamento do usuário (UBA) e o SIEM podem ser usados para ajudar a evitar esses ataques. (pt) 网络攻击(Cyberattack,也译为赛博攻击)是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。 於電腦和電腦網絡中,破壞、揭露、修改、使軟件或服務失去功能、在沒有得到授權的情況下偷取或存取任何一電腦的資料,都會被視為於電腦和電腦網絡中的攻擊。 (zh) Хакерська атака (кібератака) — спроба реалізації загрози. Тобто, це дії кібер-зловмисників (хакерів) або шкідливих програм, які спрямовані на захоплення інформаційних даних віддаленого комп'ютера, отримання повного контролю над ресурсами комп'ютера або на виведення системи з ладу. Під атакою (англ. attack, англ. intrusion) на інформаційну систему розуміють дії (процеси) або послідовність зв'язаних між собою дій порушника, які приводять до реалізації загроз інформаційним ресурсам шляхом використання уразливостей цієї інформаційної системи. (uk) |
dbo:thumbnail | wiki-commons:Special:FilePath/Passive_vs_active_attack_.png?width=300 |
dbo:wikiPageExternalLink | http://www.hackmageddon.com/2015/08/10/july-2015-cyber-attacks-statistics/ http://www.ijcncs.org/published/volume1/issue1/p1_1-1.pdf https://web.archive.org/web/20110726055304/http:/fismapedia.org/index.php%3Ftitle=Term%3AAttack https://web.archive.org/web/20190509193513/http:/map.norsecorp.com/%23/ |
dbo:wikiPageID | 37925700 (xsd:integer) |
dbo:wikiPageLength | 65068 (xsd:nonNegativeInteger) |
dbo:wikiPageRevisionID | 1121579872 (xsd:integer) |
dbo:wikiPageWikiLink | dbr:Proactive_cyber_defence dbr:Electricity_sector_in_Russia dbr:Factor_Analysis_of_Information_Risk dbr:List_of_cyberattacks dbr:Hacker_(computer_security) dbr:Hacking:_The_Art_of_Exploitation_Second_Edition dbr:Passive_attack dbr:Security_management dbr:Denial-of-service_attack dbr:List_of_cyber_warfare_forces dbr:People's_Liberation_Army dbr:Reuters dbr:Riigikogu dbr:Cybercrime dbr:Cyberspace dbr:Cyberterrorism dbr:Cyberwarfare dbr:Cyberweapon dbr:United_Arab_Emirates dbr:United_States dbr:United_States_Cyber_Command dbr:User_behavior_analytics dbr:Department_of_Health_(Ireland) dbr:East–West_dichotomy dbr:Information_security dbr:Infrastructure dbr:Integrity dbr:Intrusion_detection_system dbr:Penetration_test dbr:Spyware dbr:Colonial_Pipeline_cyberattack dbr:Computer_insecurity dbr:Computer_network dbr:Computer_security dbr:Cooperative_Cyber_Defence_Centre_of_Excellence dbr:Russia dbr:Winter_Olympic_Games dbr:Vulnerability_(computing) dbr:Egypt dbr:Election_Commission_of_Pakistan dbr:Grand_Ethiopian_Renaissance_Dam dbr:Botnet dbr:Ministry_of_Electronics_and_Information_Technology dbr:Nagorno-Karabakh dbr:Nagorno-Karabakh_conflict dbr:Confidentiality dbr:Contingency_plan dbr:Vulnerability_management dbr:2018_FIFA_World_Cup dbc:Cybercrime dbr:Storting dbr:Committee_on_National_Security_Systems dbr:Common_Vulnerabilities_and_Exposures dbr:Computer_and_network_surveillance dbr:Computer_emergency_response_team dbr:Department_of_Electronics_and_Information_Technology dbr:Keystroke_logging dbr:Information_technology_security_audit dbr:Security_policy dbr:Stack_overflow dbr:Sovereign_state dbr:Spoofing_attack dbr:Telephone_tapping dbr:Azerbaijan dbc:Computer_security_software_companies dbr:COVID-19_pandemic dbr:Data_breach dbr:Data_scraping dbr:W3af dbr:Cyber_campaign dbr:Cybercrimes dbr:Health_Service_Executive dbr:Heap_overflow dbr:Ministry_of_Information_and_Communications_Technology_of_Iran dbr:National_Cyber_Security_Policy_2013 dbr:Access_control dbc:Cyberattacks dbr:Akamai_Technologies dbr:East_Coast_of_the_United_States dbr:Estonia dbr:Ethiopia dbr:Fancy_Bear dbr:Bronze_Soldier_of_Tallinn dbr:Norwegian_Police_Security_Service dbr:Digital_billboard dbr:Security_controls dbr:Security_hacker dbr:Internet_Engineering_Task_Force dbr:Iran dbr:Israel dbr:Backdoor_(computing) dbr:Tallinn dbr:Ted_Koppel dbr:Countermeasure_(computer) dbr:State_Agencies_of_the_Republic_of_Ireland dbc:Security_compliance dbr:Armenia dbr:Assault dbc:Wikipedia_articles_with_ASCII_art dbr:Accounting_information_system dbr:Chlorine dbr:Threat_(computer) dbr:Mixed_threat_attack dbr:Ping_of_death dbr:Month_of_Bugs dbc:Attacks_by_method dbr:Availability dbr:Buffer_overflow dbr:Fiber_tapping dbr:ICRC dbr:Idle_scan dbr:Ilham_Aliyev dbr:India dbr:Information_technology dbr:Metasploit dbr:Microsoft dbr:Security_service_(telecommunication) dbr:World_Economic_Forum dbr:CIA_triad dbr:Information_security_management_system dbr:Man-in-the-browser dbr:Man-in-the-middle_attack dbr:Risk_management dbr:Risk_factor_(computing) dbr:Security_information_and_event_management dbr:Sharon_plain dbr:Smurf_attack dbr:Social_engineering_(security) dbr:Information_Security dbr:Exploit_(computer_security) dbr:IT_risk dbr:Cyber_security dbr:Malware dbr:National_Information_Assurance_Glossary dbr:Ping_flood dbr:Supply_chain_attack dbr:Cybersecurity dbr:Ransomware dbr:United_Arab_Emirates–United_States_relations dbr:Wizard_Spider dbr:Asset_(computing) dbr:Bank_of_Muscat dbr:Incident_response dbr:Format_string_attack dbr:Project_Raven dbr:Port_scan dbr:ARP_poisoning dbr:Computer_information_systems dbr:Network_lateral_movement dbr:File:Intrusion_Kill_Chain_-_v2.png dbr:File:Passive_vs_active_attack_.png |
dbp:wikiPageUsesTemplate | dbt:Authority_control dbt:Citation dbt:Commons_category dbt:Div_col dbt:Div_col_end dbt:Further dbt:ISSN dbt:Main dbt:More_citations_needed dbt:More_citations_needed_section dbt:Original_research dbt:Redirect dbt:Reflist dbt:See_also dbt:Short_description dbt:Use_American_English dbt:Use_dmy_dates dbt:Tone dbt:Doomsday dbt:Computer_security |
dcterms:subject | dbc:Cybercrime dbc:Cyberattacks dbc:Security_compliance dbc:Wikipedia_articles_with_ASCII_art dbc:Attacks_by_method |
rdf:type | owl:Thing |
rdfs:comment | Kybernetický útok (Cyber Attack) je možné definovat jako jakékoli úmyslné jednání útočníka v kyberprostoru, které směřuje proti zájmům jiné osoby. Za převážnou většinou útoků je lidská chyba. Může to být útok jedince nebo skupiny hackerů, případně útok cizí mocnosti. Může mít celou řadu motivací od snahy dokázat, že lze nějakou úroveň zabezpečení různých on-line systémů prolomit, přes kriminální činy, až k organizovaným akcím různých vlád. Pro kriminální účely se často páchají tyto útoky například prostřednictvím tzv. zombie botů, tedy na dálku ovládaných sítí nakažených počítačů. Kybernetické útoky probíhají často skrytě a vypátrání či usvědčení viníků může být složité. Zásahy proti kybernetickým útokům mohou být také skryté. (cs) Eine Cyberattacke oder ein Cyberangriff ist der gezielte Angriff auf größere, für eine spezifische IT-Infrastruktur wichtige Rechnernetze von außen zur Sabotage, Informationsgewinnung und Erpressung. Zur Prävention von Cyberattacken hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein Informationsportal eingerichtet. Zu Verfolgung laufender und schon vollzogener Computerkriminalität haben Polizei und Staatsanwaltschaften der Länder Zentralstellen namens Zentrale Ansprechstelle Cybercrime (ZAC) eingerichtet. (de) Une cyberattaque est un acte offensif envers un dispositif informatique à travers un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées ou d'un groupe de pirates informatiques, éventuellement étatique. Une cyberattaque est presque systématiquement malveillante, mais peut s'inscrire dans une approche éthique, lorsqu'elle a pour seul but de mettre en évidence une faille de sécurité. (fr) 사이버 공격(cyberattack, 사이버어택)은 컴퓨터 정보 시스템, 컴퓨터 네트워크, 인프라스트럭처, 개인용 컴퓨터 기기를 대상으로 한 공격이다. 공격자는 특정 권한 없이 잠재적으로는 악성 의도로 데이터, 기능, 기타 제한된 시스템 구역에 접근을 시도하는 사람이나 프로세스이다. 상황에 따라 사이버 공격은 사이버 전쟁 또는 사이버테러리즘의 일부가 될 수 있다. 사이버 공격은 주권국, 개인, 단체, 사회에 의해 고용될 수 있으며 익명의 출처로부터 기원할 수 있다. 사이버 공격을 이용하는 제품을 로 부른다. 사이버 공격은 취약 시스템으로 함으로써 특정 목표를 훔치고 변조하고 파괴할 수 있다. 사이버 공격은 개인용 컴퓨터에 스파이웨어를 설치하는 것에서부터 모든 국가의 인프라스트럭처의 파괴를 시도하는 것까지 다양하다. 사이버 공격은 점차 복잡해지고 위험해지고 있다. (ko) Un attacco informatico o cyberattacco, nell'ambito della sicurezza informatica, indica una qualunque manovra impiegata da individui od organizzazioni che colpisca sistemi informatici, infrastrutture, reti di calcolatori e/o dispositivi elettronici tramite atti malevoli, finalizzati al furto, alterazione o distruzione di specifici obiettivi violando sistemi suscettibili. I tipi di attacco spaziano dall'installazione di spyware e di malware su di un PC fino a tentativi di demolizione delle infrastrutture di interi Stati, come avviene nel caso delle guerre cibernetiche. (it) 网络攻击(Cyberattack,也译为赛博攻击)是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。 於電腦和電腦網絡中,破壞、揭露、修改、使軟件或服務失去功能、在沒有得到授權的情況下偷取或存取任何一電腦的資料,都會被視為於電腦和電腦網絡中的攻擊。 (zh) Хакерська атака (кібератака) — спроба реалізації загрози. Тобто, це дії кібер-зловмисників (хакерів) або шкідливих програм, які спрямовані на захоплення інформаційних даних віддаленого комп'ютера, отримання повного контролю над ресурсами комп'ютера або на виведення системи з ладу. Під атакою (англ. attack, англ. intrusion) на інформаційну систему розуміють дії (процеси) або послідовність зв'язаних між собою дій порушника, які приводять до реалізації загроз інформаційним ресурсам шляхом використання уразливостей цієї інформаційної системи. (uk) الهجوم السيبراني (بالإنجليزية: cyberattack) في أجهزة الحاسوب، أي هجوم هو يعتبر محاولة لفضح أو تغيير أو تعطيل أو تدمير أو سرقة أو الحصول على وصول غير مصرح به أو استخدام غير مصرح به للأصول. الهجوم السيبراني أو «الهجوم الإلكتروني» هو أي نوع من المناورة الهجومية التي تستهدف أنظمة معلومات الكمبيوتر أو البنية التحتية أو شبكات الكمبيوتر أو أجهزة الكمبيوتر الشخصية. المهاجم هو شخص أو عملية تحاول الوصول إلى البيانات أو الوظائف أو المناطق المحظورة الأخرى في النظام دون الحصول على إذن، ويحتمل أن يكون ذلك بقصد ضار. اعتمادًا على السياق، يمكن أن تكون الهجمات الإلكترونية جزءًا من الحرب الإلكترونية أو الإرهاب الإلكتروني. يمكن استخدام الهجوم الإلكتروني من قِبل دول ذات سيادة أو أفراد أو مجموعات أو مجتمع أو منظمات أو حتى عصابات، وقد تنشأ هذه الهجمات الإلكترونية (لسيبرانية) من مصدر مجهول. (ar) Un atac informàtic o ciberatac és un mètode pel qual un individu, mitjançant un sistema informàtic, intenta prendre el control, desestabilitzar o danyar un altre sistema informàtic (ordinador, xarxa privada, etcètera). Hi ha diversos tipus d'atacs informàtics. Alguns són: (ca) Η Κυβερνοεπίθεση (αγγλικά: Cyberattack) είναι οποιαδήποτε κακόβουλη ενέργεια που λαμβάνει μέρος μέσω ηλεκτρονικού υπολογιστή ή δικτύου και σκοπό έχει την τροποποίηση, καταστροφή, κλοπή, ή και την μη εξουσιοδοτημένη πρόσβαση στις πληροφορίες του νόμιμου κατόχου. Στόχο κυβερνοεπίθεσης μπορεί να αποτελέσει ένα πληροφοριακό σύστημα υπολογιστών, ένα δίκτυο υπολογιστών ή ένας κοινός προσωπικός ηλεκτρονικός υπολογιστής. Μια κυβερνοεπίθεση μπορεί να προέλθει από ένα κράτος, μια ομάδα, ένα κοινωνικό σύνολο, έναν οργανισμό ή ακόμα και μια ανώνυμη πηγή. (el) A cyberattack is any offensive maneuver that targets computer information systems, computer networks, infrastructures, or personal computer devices. An attacker is a person or process that attempts to access data, functions, or other restricted areas of the system without authorization, potentially with malicious intent. Depending on the context, cyberattacks can be part of cyber warfare or cyberterrorism. A cyberattack can be employed by sovereign states, individuals, groups, societies or organisations and it may originate from an anonymous source. A product that facilitates a cyberattack is sometimes called a cyber weapon. Cyber attacks have increased with an alarming rate for the last few years (en) En computadora y redes de computadoras un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo. Un ciberataque o ataque informático, es cualquier maniobra ofensiva de explotación deliberada que tiene como objetivo de tomar el control, desestabilizar o dañar un sistema informático (ordenador, red privada, etcétera). El atacante es un individuo u organización que intenta obtener el control de un sistema informático para utilizarlo con fines maliciosos, robo de información o de hacer daño a su objetivo. Un ciberataque utiliza códigos maliciosos, para corromper los códigos, datos privados o algoritmos, generando consecuencias que comprometen y vulneran la seguridad de los sistemas de información. (es) Serangan siber (bahasa Inggris: cyberattack) adalah jenis manuver ofensif yang digunakan oleh negara, individu, kelompok, atau organisasi yang menargetkan sistem informasi komputer, infrastruktur, jaringan komputer, dan/atau perangkat komputer pribadi dengan berbagai cara tindakan berbahaya yang biasanya berasal dari sumber anonim yang mencuri, mengubah, atau menghancurkan target yang ditentukan dengan cara meretas sistem yang rentan. Serangan ini dapat diberi label sebagai , perang siber atau terorisme siber dalam konteks yang berbeda. Serangan siber dapat terjadi dari menginstal perangkat pengintai di komputer pribadi untuk mencoba menghancurkan infrastruktur seluruh negara. Serangan siber telah menjadi semakin canggih dan berbahaya seperti worm Stuxnet yang baru-baru ini ditunjukkan. d (in) Em computadores e redes de computadores, um ciberataque, também chamado de ataque cibernético (cyberattack, em inglês), é qualquer tentativa de expor, alterar, desativar, destruir, roubar ou obter acesso não autorizado ou fazer uso não autorizado de um dispositivo. Um ataque cibernético é qualquer tipo de manobra ofensiva voltada para sistemas de informação de computadores, infraestruturas, redes de computadores ou dispositivos de computadores pessoais. Um invasor é uma pessoa ou processo que tenta acessar sem autorização dados, funções ou outras áreas restritas do sistema, possivelmente com intenção maliciosa. Dependendo do contexto, os ataques cibernéticos podem fazer parte da guerra cibernética ou do ciberterrorismo. Um ataque cibernético pode ser empregado por estados-nação, indivíduos (pt) Атака на информационную систему — это совокупность преднамеренных действий злоумышленника, направленных на нарушение одного из трех свойств информации — доступности, целостности или конфиденциальности. Выделяют три этапа реализации атак: 1. Этап подготовки и сбора информации об объекте атаки.2. Этап реализации атаки.3. Этап устранения следов и информации об атаковавшем. Классификация атак на информационную систему может быть выполнена по нескольким признакам: По месту возникновения: По воздействию на информационную систему: (ru) |
rdfs:label | هجوم سيبراني (ar) Atac informàtic (ca) Kybernetický útok (cs) Cyberattacke (de) Κυβερνοεπίθεση (el) Ciberataque (es) Cyberattack (en) Serangan dunia maya (in) Cyberattaque (fr) Attacco informatico (it) 사이버 공격 (ko) Ciberataque (pt) Атака на информационную систему (ru) Хакерська атака (uk) 网络攻击 (zh) |
rdfs:seeAlso | dbr:Office_of_Personnel_Management_data_breach |
owl:sameAs | wikidata:Cyberattack dbpedia-ar:Cyberattack dbpedia-az:Cyberattack dbpedia-ca:Cyberattack dbpedia-cs:Cyberattack dbpedia-de:Cyberattack dbpedia-el:Cyberattack dbpedia-es:Cyberattack dbpedia-et:Cyberattack dbpedia-fa:Cyberattack dbpedia-fi:Cyberattack dbpedia-fr:Cyberattack dbpedia-he:Cyberattack http://hi.dbpedia.org/resource/साइबर_आक्रमण http://hy.dbpedia.org/resource/Կիբերհարձակում dbpedia-id:Cyberattack dbpedia-it:Cyberattack dbpedia-ko:Cyberattack dbpedia-la:Cyberattack http://lt.dbpedia.org/resource/Kibernetinė_ataka http://lv.dbpedia.org/resource/Kiberuzbrukums http://my.dbpedia.org/resource/ဆိုက်ဘာတိုက်ခိုက်မှု dbpedia-no:Cyberattack dbpedia-pt:Cyberattack dbpedia-ru:Cyberattack dbpedia-simple:Cyberattack dbpedia-sl:Cyberattack dbpedia-uk:Cyberattack http://uz.dbpedia.org/resource/Kiberhujum dbpedia-vi:Cyberattack dbpedia-zh:Cyberattack https://global.dbpedia.org/id/3mXuS |
prov:wasDerivedFrom | wikipedia-en:Cyberattack?oldid=1121579872&ns=0 |
foaf:depiction | wiki-commons:Special:FilePath/Intrusion_Kill_Chain_-_v2.png wiki-commons:Special:FilePath/Passive_vs_active_attack_.png |
foaf:isPrimaryTopicOf | wikipedia-en:Cyberattack |
is dbo:wikiPageRedirects of | dbr:Attack_(computing) dbr:Cyber-Attacks dbr:Cyber-attack dbr:Cyber_attack dbr:Cyberheist dbr:Cyberwarfare_by_India dbr:Cyberwarfare_by_Pakistan dbr:Internet_attack dbr:Attack_(computer) dbr:List_of_cyber_attack_threat_trends dbr:Cyber_attacks dbr:Cyber_intrusion dbr:Cyber_security_breach dbr:Cyber_threats dbr:Cyberattacks dbr:Cyberstrike |
is dbo:wikiPageWikiLink of | dbr:Call_of_Duty:_Black_Ops_II dbr:Casualty@Holby_City dbr:CasualtyXHolby dbr:PressReader dbr:Privacy_and_blockchain dbr:Proofpoint,_Inc. dbr:Sandworm_(Dune) dbr:Electrical_disruptions_caused_by_squirrels dbr:Electronic_Chart_Display_and_Information_System dbr:Energy_Sciences_Network dbr:List_of_cyberattacks dbr:National_Cybersecurity_and_Communications_Integration_Center dbr:On-premises_software dbr:Paris_Peace_Forum dbr:2020_Miami-Dade_Public_Schools_DDoS_attack dbr:2021_National_Rifle_Association_ransomware_attack dbr:2021_in_the_United_States dbr:2022_Costa_Rican_ransomware_attack dbr:2022_Russian_military_exercise_in_the_Irish_EEZ_controversy dbr:2022_Ukraine_cyberattacks dbr:2022_in_Costa_Rica dbr:2022_in_Latvia dbr:Belarusian_partisan_movement_(2020–present) dbr:Big_Brother_Brasil_19 dbr:Democratic_National_Committee dbr:Anéantir dbr:Apocalyptic_and_post-apocalyptic_fiction dbr:History_of_the_World_Wide_Web dbr:House_of_Cards_(American_TV_series) dbr:Julian_Assange dbr:List_of_The_Good_Doctor_episodes dbr:List_of_Ultraman_Trigger:_New_Generation_Tiga_characters dbr:List_of_Ultraman_Trigger:_New_Generation_Tiga_episodes dbr:Attack_(computing) dbr:PayPal dbr:Pharming dbr:Cyber-arms_industry dbr:Cyber-security_regulation dbr:Cyber_Intelligence_Sharing_and_Protection_Act dbr:Cyber_sanctions dbr:Cyber_threat_hunting dbr:Cyber_threat_intelligence dbr:Cyberattacks_during_the_Russo-Georgian_War dbr:Cyberpeace_Foundation dbr:Cybersecurity_Capacity_Maturity_Model_for_Nations dbr:Cyberwarfare dbr:Cyberwarfare_and_Iran dbr:Cyberweapon dbr:DDoS_mitigation dbr:DLA_Piper dbr:Ukrtelecom dbr:Unite_the_Right_rally dbr:United_States_Department_of_Commerce dbr:United_States_Department_of_the_Treasury dbr:United_States_withdrawal_from_the_Joint_Comprehensive_Plan_of_Action dbr:Vault_7 dbr:Venmo dbr:Violence_and_controversies_during_the_George_Floyd_protests dbr:Deception_technology dbr:Defending_American_Security_from_Kremlin_Aggression_Act dbr:Deployment_of_COVID-19_vaccines dbr:Doomsday_plane dbr:EasyJet_data_breach dbr:Incident_Command_System dbr:Infrastructure_security dbr:Internet_in_Kazakhstan dbr:Internet_universality dbr:Network_topology dbr:List_of_major_power_outages dbr:List_of_material_published_by_WikiLeaks dbr:List_of_people_declared_persona_non_grata dbr:List_of_security_hacking_incidents dbr:Nuclear_safety_and_security dbr:Penetration_test dbr:Powerful_Greek_Army dbr:Spatial_cloaking dbr:Colonial_Pipeline_ransomware_attack dbr:Computer_network dbr:Crab_Orchard_Community_Unit_School_District_3 dbr:CrowdStrike dbr:Maryland_Department_of_Health dbr:Medical_device_hijack dbr:Rutube dbr:Generations_of_warfare dbr:National_Grid_(Great_Britain) dbr:National_security dbr:Power_outage dbr:Smart_transducer dbr:Qatar_and_state-sponsored_terrorism dbr:Queering_the_Map dbr:Timeline_of_the_COVID-19_pandemic_in_the_Republic_of_Ireland_(January–June_2021) dbr:Clinton_Foundation dbr:Edward_Snowden dbr:Election_security dbr:GRU dbr:Gary_Gensler dbr:Google_Opinion_Rewards dbr:N1_(TV_channel) dbr:Credential_stuffing dbr:CryptoLocker dbr:The_New_York_Times dbr:National_Television_and_Radio_Company_of_Uzbekistan dbr:Operation_Unmask dbr:Operational_Collaboration dbr:2017_Ukraine_ransomware_attacks dbr:2017_in_the_United_Kingdom dbr:2018–2022_Nicaraguan_protests dbr:2019_Argentina,_Paraguay_and_Uruguay_blackout dbr:2019_cyberattacks_on_Sri_Lanka dbr:2020_United_States_federal_government_data_breach dbr:2020s dbr:2010_Japan–South_Korea_cyberwarfare dbr:2010s dbr:2011_South_Korea_blackout dbr:2013_South_Korea_cyberattack dbr:Anonymous_(hacker_group) dbr:Apple_Daily dbr:Bastion_host dbr:Lockheed_Martin dbr:Lockheed_Martin_F-35_Lightning_II dbr:Make_Me_Prime_Minister dbr:Malaysia_Airlines_Flight_370_disappearance_theories dbr:Managed_security_service dbr:SingHealth dbr:SmileDirectClub dbr:Command_Control_(event) dbr:ZMap_(software) dbr:Emergency_Alert_System dbr:Frank_Underwood_(House_of_Cards) dbr:Paradise_Papers dbr:Podesta_emails dbr:Potentially_unwanted_program dbr:Swarming_(military) dbr:Max_Butler dbr:Medical_data_breach dbr:Austin,_Texas dbr:Azerbaijan_Government_CERT dbr:Bahrain_Grand_Prix dbr:Bangladesh_e-Government_Computer_Incident_Response_Team dbr:Banner_Health dbr:53rd_Munich_Security_Conference dbr:5G_network_slicing dbr:Brunei_Computer_Emergency_Response_Team dbr:Buzzi_Unicem dbr:COVID-19_pandemic_in_Croatia dbr:Caterpillar_Inc. dbr:Central_Office_for_Information_Technology_in_the_Security_Sector dbr:Timeline_of_computing_2020–present dbr:Transnet dbr:Data_center_security dbr:Data_embassy dbr:Data_security dbr:WFXT dbr:WannaCry_ransomware_attack dbr:Wayback_Machine dbr:Domain_fronting dbr:Cyber-Attacks dbr:Cyber-attack dbr:Cyber_attack dbr:Cyberheist dbr:Health_Service_Executive dbr:Health_technology dbr:John_Clark_(Ryanverse_character) dbr:July–September_2020_in_science dbr:List_of_2020_cyberattacks_on_U.S._schools dbr:Livia_Acosta_Noguera dbr:2013_Singapore_cyberattacks dbr:2015_in_the_United_Kingdom dbr:2021_Microsoft_Exchange_Server_data_breach dbr:2022_Kazakh_presidential_election dbr:2022_Rogers_Communications_outage dbr:5G dbr:AIR_Worldwide dbr:2007_cyberattacks_on_Estonia dbr:2010 dbr:Agent_Hamilton_(TV_series) dbr:Air_India_data_breach dbr:Cyber_self-defense dbr:Cybersecurity_information_technology_list dbr:Cyberwarfare_by_India dbr:Cyberwarfare_by_Pakistan dbr:Cyberwarfare_in_the_United_States dbr:Cytus dbr:Dunkin'_Donuts dbr:Amaq_News_Agency dbr:Federal_Air_Transport_Agency dbr:Federal_Information_Security_Modernization_Act_of_2014 dbr:Festi dbr:Finablr dbr:Nitro_Zeus dbr:Nuclear_electromagnetic_pulse dbr:Censorship_in_Belarus dbr:Censorship_in_Vietnam dbr:Digital_citizen dbr:Foreign_policy_of_the_Joe_Biden_administration dbr:German_Council_on_Foreign_Relations dbr:Global_Information_Grid dbr:History_of_Rensselaer_Polytechnic_Institute dbr:Israeli_Elite_Force dbr:Kill_chain dbr:Timeline_of_Internet_conflicts dbr:List_of_James_Bond_villains dbr:South_Carolina_Department_of_Revenue dbr:Lucas_LaRochelle dbr:2014_JPMorgan_Chase_data_breach dbr:2015–2016_SWIFT_banking_hack dbr:2016_Kyiv_cyberattack dbr:2017 dbr:Greg_Autry dbr:Health_Service_Executive_ransomware_attack dbr:Atlanta_government_ransomware_attack dbr:International_relations_since_1989 dbr:Internet_manipulation dbr:Internet_outage dbr:Iran–Israel_proxy_conflict dbr:Iran–Saudi_Arabia_proxy_conflict dbr:Isle_of_Anglesey_County_Council dbr:JBS_S.A._ransomware_attack dbr:James_Cartwright dbr:The_Crash_(2017_film) dbr:The_Geographical_Pivot_of_History dbr:Retorsion dbr:Social_impact_of_the_COVID-19_pandemic_in_the_Republic_of_Ireland dbr:Social_media_use_in_politics dbr:State_of_defence dbr:2017_Westminster_data_breach dbr:2017_in_Singapore dbr:2017–2021_New_York_City_transit_crisis dbr:2019_Baltimore_ransomware_attack dbr:Armitage_(computing) dbr:Advanced_persistent_threat dbr:Aftermath_of_the_George_Floyd_protests_in_Minneapolis–Saint_Paul dbr:China_Human_Rights_Biweekly dbr:Lapsus$ dbr:Blackout_(Elsberg_novel) dbr:Blended_threat dbr:TV5Monde dbr:Economic_impact_of_the_2022_Russian_invasion_of_Ukraine dbr:Total_Defence_(Singapore) dbr:Triton_(malware) dbr:Digital_self-determination dbr:Aurora_Generator_Test dbr:Australian_High_Tech_Crime_Centre dbr:Marriott_International dbr:Bulletproof_hosting dbr:CARNET dbr:Portuguese_Armed_Forces dbr:Postimees dbr:Spotify dbr:Squirrel dbr:Cisco_Talos dbr:Fifth-generation_warfare dbr:War_exclusion_clause dbr:IP_fragmentation_attack dbr:Igor_Artimovich dbr:Information_technology dbr:Information_warfare dbr:Kudankulam_Nuclear_Power_Plant dbr:National_Bureau_of_Investigation_(Finland) dbr:National_Security_Database dbr:National_Telecommunications_and_Information_Administration dbr:OIC_Computer_Emergency_Response_Team dbr:Office_of_Intelligence_and_Counterintelligence dbr:Onno_Eichelsheim dbr:Open_Society_Foundations dbr:Sex_toy dbr:Shia_insurgency_in_Bahrain dbr:Wolf_Creek_Generating_Station dbr:Man-in-the-middle_attack dbr:Web_shell dbr:Twilight's_Last_Gleaming_(novel) dbr:UGNazi dbr:European_Medicines_Agency_data_breach dbr:Ilya_Sachkov dbr:List_of_techno-thriller_novels dbr:Perfect_Citizen dbr:RasGas dbr:Offshore_installation_security dbr:Smart_meter dbr:Ruby_Spark dbr:Russia–European_Union_relations dbr:Executive_Order_13694 dbr:Ghost_Security dbr:Mongolian_Liberal_Union_Party dbr:Russia–Ukraine_relations dbr:Vaza_Jato dbr:Internet_War dbr:Norfund dbr:Privacy_law dbr:Political_positions_of_Joe_Biden dbr:Petya_and_NotPetya dbr:Responses_to_the_COVID-19_pandemic_in_July_2020 dbr:The_Plot_to_Hack_America dbr:Passphrase dbr:United_Nations_response_to_the_COVID-19_pandemic dbr:Use_of_Free_and_Open-Source_Software_(FOSS)_in_the_U.S._Department_of_Defense dbr:Internet_attack dbr:Thomas_G._Dietterich dbr:Attack_(computer) dbr:List_of_cyber_attack_threat_trends |
is dbp:fields of | dbr:Brunei_Computer_Emergency_Response_Team |
is dbp:type of | dbr:2020_Miami-Dade_Public_Schools_DDoS_attack dbr:2022_Costa_Rican_ransomware_attack dbr:Colonial_Pipeline_ransomware_attack dbr:2017_Ukraine_ransomware_attacks dbr:2020_United_States_federal_government_data_breach dbr:WannaCry_ransomware_attack dbr:2021_Microsoft_Exchange_Server_data_breach dbr:Atlanta_government_ransomware_attack dbr:JBS_S.A._ransomware_attack dbr:2019_Baltimore_ransomware_attack |
is foaf:primaryTopic of | wikipedia-en:Cyberattack |