Berikut merupakan tipe Cyber Attack active:
- Brute Force Attact: Metode cracking populer dengan cara menebak nama pengguna dan kata sandi untuk mendapatkan akses tidak sah ke sistem atau data sensitif.
- Cross-site Scripting (XSS): Merupakan jenis kerentanan sistem keamanan yang biasanya ditemukan di aplikasi web. XSS memungkinkan penyerang memasukkan skrip sisi klien ke dalam halaman web yang dilihat oleh pengguna lain dan dapat digunakan untuk melewati access-control.
- Denial-of-service Attack (DoS): Terjadi ketika pengguna yang sah tidak dapat mengakses sistem informasi, perangkat, atau sumber daya jaringan lainnya karena tindakan pelaku ancaman cyber yang berbahaya.
- Eksploitasi: merupakan sebuah perangkat lunak, data, atau urutan perintah yang memanfaatkan kerentanan sistem keamanan untuk melakukan action yang tidak diinginkan atau untuk mendapatkan akses tidak sah ke data sensitif.
- Email Spoofing: Pembuatan email dengan alamat pengirim yang dipalsukan. Karena protokol email inti tidak diautentikasi, serangan phishing dan email spam dapat memalsukan header email untuk memberikan informasi yang salah tentang pengirim email tersebut.
- Phishing: Mengumpulkan informasi sensitif seperti kredensial login, nomor kartu kredit, nomor rekening bank, atau informasi keuangan lainnya dengan menyamar sebagai situs yang sah.
- Man-in-the-middle: Pelaku cyber-attack menyampaikan dan mungkin mengubah komunikasi antara dua pihak yang berpikir bahwa mereka sedang berkomunikasi secara langsung.
- Man-in-the-browser: Proksi untuk trojan horse yang menyerang browser web dengan memanfaatkan kerentanan di browser untuk mengubah halaman web dan konten transaksi, atau memasukkan konten baru secara terselubung.
- Ping flooding: Serangan denial-of-service sederhana di mana penyerang membanjiri korban dengan ICMP "Echo Request" (ping).
- Ping of Death: Serangan pada sistem komputer yang melibatkan pengiriman Ping dalam format yang salah atau berbahaya ke komputer
- Smurf Attact: Serangan denial-of-service yang terdistribusi di mana sejumlah besar paket Internet Control Message Protocol (ICMP) dengan IP sumber palsu korban yang dimaksudkan disiarkan ke jaringan komputer menggunakan alamat penyiaran IP.
- Buffer overflows: Pelaku menggunakan sistem buffer overflow dengan menimpa memori aplikasi. Hal ini mengubah jalur eksekusi program, memicu respons yang merusak file atau pencurian informasi pribadi.
- Heap overflows: Suatu bentuk buffer overflow yang terjadi saat sebagian memori dialokasikan ke heap dan data ditulis ke memori ini tanpa dilakukan bound checking pada data.
- Stack overflows: Jenis buffer overflow yang menyebabkan program menulis lebih banyak data ke buffer pada stack daripada yang dialokasikan untuk buffer, mengakibatkan kerusakan data yang berdekatan di stack yang menyebabkan program macet atau beroperasi secara tidak benar.
- Format string attack: Terjadi ketika data yang dikirimkan dari string input dievaluasi sebagai perintah oleh aplikasi. Dengan cara ini, pelaku dapat mengeksekusi kode, membaca stack, atau menyebabkan kesalahan segmentasi dalam aplikasi yang sedang berjalan, menyebabkan action baru yang dapat membahayakan keamanan atau stabilitas sistem.
- Direct Access Attact: Serangan di mana seorang peretas dapat memperoleh akses ke komputer dan dapat langsung mengunduh data darinya.
- Social Engineering: Merupakan adalah vektor serangan yang mengeksploitasi psikologi dan kerentanan manusia untuk memanipulasi korban agar membocorkan informasi rahasia dan data sensitif atau melakukan tindakan yang melanggar standar keamanan.
- Spyware: Perangkat lunak berbahaya atau malware, yang dirancang untuk membocorkan informasi sensitif, mencuri data pengguna internet, mendapatkan akses atau merusak perangkat komputasi.
- Tampering: Modifikasi produk atau layanan yang dimaksudkan untuk menyebabkan kerugian bagi pengguna akhir.
- Privilage Escalation: Penggunaan kesalahan pemrograman, kerentanan, cacat desain, pengawasan konfigurasi atau kontrol akses dalam sistem operasi atau aplikasi untuk mendapatkan akses tidak sah ke source yang biasanya dibatasi dari aplikasi atau pengguna.
- Virus: Program komputer yang ketika dijalankan menggandakan dirinya sendiri dengan memodifikasi program komputer lain dan memasukkan kodenya sendiri.
- Whaling Attack: Jenis serangan phishing yang menargetkan para eksekutif, seperti CEO atau CFO, untuk mencuri informasi sensitif dari perusahaan, seperti informasi keuangan atau informasi pribadi karyawan.
- Worms: Jenis perangkat lunak berbahaya yang menggandakan diri, menginfeksi komputer lain namun tetap aktif di sistem yang terinfeksi.
- Ransomware: Perangkat lunak berbahaya, atau malware, yang dirancang untuk menolak akses ke sistem atau data komputer hingga uang tebusan dibayarkan. Ransomware menyebar melalui email phishing, malvertising, mengunjungi situs web yang terinfeksi, atau dengan mengeksploitasi kerentanan.
- Trojan Horse: Malware apa pun yang mampu menyesatkan pengguna dari maksud sebenarnya.