Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Rozdział1iRodzajecyberatakówwplacówkachmedycznych
kontrolowanychprzezatakującego.Atakitegorodzajusąokreślanemianem
„atakówtypuodmowausługi”,ponieważwitrynabędącaofiarąniejestwstanie
świadczyćusługtym,którzychcąuzyskaćdoniejdostęp.
NiestetyataktypuDDoSmożecałkowiciesparaliżowaćiwykluczyćfunkcjono-
waniewitryny.Wefekciepodmiotydanych(pacjenci)mogąniemócskorzystać
zeswychuprawnień,np.prawadostępudodanychczyzłożeniasprzeciwu.To
wskrajnychprzypadkachmożeskończyćsiękarązestronyUODO.
1.3.Man-in-the-middle(MITM)
Atakitypuman-in-the-middle(MITM)umożliwiająatakującemupodsłu-
chiwaniedanychprzesyłanychtamizpowrotemmiędzydwiemaosobami,
sieciamilubkomputerami.Atakującyznajdujesięwówczasniejako„wśrodku”
lubpomiędzydwiemastronamipróbującymisiękomunikować.Wefekcie
cyberprzestępcamożeszpiegowaćinterakcjępomiędzynimi.
WprzypadkuatakuMITMobiestronymająwrażenie,żekomunikują
sięwnormalnysposób.Niewiedząjednak,żeosobawysyłającawiadomość
nielegalniemodyfikujelubuzyskujedoniejdostęp,zanimdotrzeonado
miejscaprzeznaczenia.
AbychronićsięprzedM|TMlnależyprzedewszystkimsto-
sowaćsilneszyfrowaniewpUnktachdostępowychlUbko
rzystaćzwirtUalnejsieciprywatnejfVPN]i
-
AtakitypuMITMmogądoprowadzićdonaruszeniatajemnicykorespon-
dencji,zaktóregroziodpowiedzialnośćkarna.
1.4.Phishing
Terminphishingmożnatłumaczyćjakopasswordharvestingfishing„ło-
wieniehaseł”.Jesttometoda,którejużywająhakerzy,abynakłonićrównież
doujawnieniainnychinformacjiosobistych.Wszystkieteinformacjemogą
przydaćsięwoszustwach,służyćdokradzieżypieniędzyczytożsamości.
Phishingbazujenanajsłabszymogniwieochronysiecikomputerowej,
czylinaczłowieku,nabłędachużytkownika.Twórcyfałszywychinformacji
9