Chúng ta có thể nhóm các cuộc tấn công mạng bằng các kỹ năng mà kẻ tấn công sở hữu. Dựa trên các tiêu chí này, chúng ta có thể chia các cuộc tấn công thành hai loại:
Không có cấu trúc – các cuộc tấn công được thực hiện bởi các tin tặc không có kinh nghiệm. Các cá nhân đứng sau các cuộc tấn công này sử dụng các công cụ hack có sẵn trên Internet và thường không nhận thức được môi trường mà chúng đang tấn công. Không nên bỏ qua những mối đe dọa này vì chúng có thể làm lộ thông tin quý giá cho những người dùng độc hại.
Có cấu trúc – các cuộc tấn công được thực hiện bởi những cá nhân có kỹ năng tính toán cao cấp và có chuyên môn thực hành. Những tin tặc như vậy là những chuyên gia khai thác các lỗ hổng của hệ thống. Bằng cách thu thập đủ thông tin về mạng của công ty, những cá nhân này có thể tạo ra các công cụ hack tùy chỉnh để vi phạm an ninh mạng. Hầu hết các cuộc tấn công có cấu trúc được thực hiện bởi các cá nhân có kỹ năng lập trình tốt và hiểu biết tốt về hệ điều hành, mạng, v.v.
Ngoài ra, còn có một số loại tấn công khác là:
Tấn công Social Enginering – Người dùng độc hại lợi dụng sự tín nhiệm của con người và thường lấy thông tin quan trọng trực tiếp từ nạn nhân của họ. Họ thường gọi điện hoặc gửi email lừa đảo cho nạn nhân của họ, giả mạo hoàn toàn là một người khác.
Lừa đảo là một phương thức khá dễ thực hiện của tin tặc. Trích dẫn một đoạn từ Wikipedia mô tả các cuộc tấn công lừa đảo: “ Lừa đảo là hành động cố gắng lấy thông tin như tên người dùng, mật khẩu và chi tiết thẻ tín dụng (và đôi khi gián tiếp, tiền) bằng cách giả mạo là một thực thể đáng tin cậy trong giao tiếp điện tử”. Toàn bộ các trang web được cho là bị tin tặc sao chép nhằm mục đích đánh cắp thông tin quý giá từ người dùng.
Trong các mạng dữ liệu ngày nay, có rất nhiều kiểu tấn công khác nhau và mỗi kiểu tấn công đòi hỏi những kỹ n-ăng đặc biệt mà tin tặc phải đặt ra để có thể xâm nhập thành công quyền riêng tư của ai đó:
Nghe lén – là một trong những kiểu tấn công phổ biến. Người dùng độc hại có thể lấy được thông tin quan trọng từ việc “lắng nghe” lưu lượng mạng. Bởi vì hầu hết các thông tin liên lạc được gửi đi không được mã hóa, có nhiều trường hợp lưu lượng truy cập dễ bị chặn. Lưu lượng có thể được phân tích bằng cách sử dụng các công cụ đánh hơi (còn được gọi là snooping) để đọc thông tin khi nó được gửi vào mạng. Mạng không dây dễ bị đánh chặn hơn mạng có dây. Nghe trộm có thể được ngăn chặn bằng cách sử dụng các thuật toán mã hóa.
Các cuộc tấn công Dos và DDoS (Tấn công từ chối dịch vụ và phân tán từ chối dịch vụ) – các cuộc tấn công này lợi dụng lưu lượng mạng để tạo ra hành vi bất thường đối với các dịch vụ hoặc ứng dụng mạng. Máy chủ thường được nhắm mục tiêu và tràn ngập dữ liệu cho đến khi chúng không thể truy cập được. Thiết bị mạng lõi có thể bị chặn và do đó ngăn lưu lượng truy cập bình thường vào mạng. Các cuộc tấn công từ chối dịch vụ phân tán nguy hiểm hơn vì các cuộc tấn công được thực hiện từ nhiều nguồn.
Tấn công bằng mật khẩu – những cuộc tấn công này dựa trên việc bẻ khóa mật khẩu của người dùng hoặc thiết bị. Chúng là một trong những cuộc tấn công mạng đáng sợ nhất vì một khi người dùng bị xâm nhập, toàn bộ mạng có thể bị hỏng, đặc biệt nếu chúng ta đang nói về người dùng miền hoặc quản trị viên mạng.
Tấn công từ điển sử dụng các mẫu để đoán mật khẩu trong nhiều lần thử. Thông tin quan trọng có thể đạt được bằng cách sử dụng tên người dùng bị xâm phạm. Đây là một trong những lý do chính khiến các công ty sử dụng mật khẩu mạnh được thay đổi thường xuyên.
Cuộc tấn công Compromised-Key – bằng cách lấy khóa cá nhân của người gửi, kẻ tấn công có thể giải mã lưu lượng mạng được bảo mật. Loại tấn công này thường khó thực hiện thành công vì nó đòi hỏi nguồn lực và kỹ năng tính toán tốt.
Cuộc tấn công Man-in-the-Middle – như tên gọi của nó, cuộc tấn công này dựa trên việc đánh chặn và sửa đổi thông tin giữa hai nút truyền. Một hacker có thể sửa đổi các tuyến mạng để chuyển hướng lưu lượng đến máy của nó trước khi nó được đưa đến đích.
Giả mạo địa chỉ IP – trong trường hợp này, tin tặc sử dụng các IP giả mạo để mạo danh một máy hợp pháp. Sau đó, kẻ tấn công có thể sửa đổi các gói làm cho chúng trông giống như lưu lượng truy cập hợp pháp đến thiết bị mạng nhận.