Windows

Cyber ​​Attacks - Definíció, típusok, megelőzés

A Matter of Logic / Bring on the Angels / The Stronger

A Matter of Logic / Bring on the Angels / The Stronger

Tartalomjegyzék:

Anonim

A Cyber ​​Attack egy számítógép által kezdeményezett támadás egy másik számítógép vagy weboldal ellen, azzal a céllal, hogy veszélybe sodorja a célt és a benne tárolt információkat. Ez a cikk megmagyarázza, hogy mi a Cyber ​​Attacks , annak definíciója, típusai és arról beszél, hogyan lehet megakadályozni őket és a kurzust, ha cyber támadásra kerülne. A számítógépes támadások, bizonyos értelemben, széles körben a Cyber ​​Crime részének tekinthetők. A számítógépes bűnözés elkövetésére irányuló támadás cyber támadásnak nevezhető!

Cyber ​​Attacks Definition

A gyakorlati jogi társaság szerint a cyber támadásokról szóló fehér könyv a Cyber ​​Attacks meghatározása a következő:

A Cyber A támadás a számítógépről kezdeményezett támadás egy weboldal, számítógépes rendszer vagy egyéni számítógép (együttesen számítógép) ellen, amely veszélyezteti a számítógép titkosságát, integritását vagy rendelkezésre állását, vagy a benne tárolt információkat.

A meghatározásnak három különböző tényezője van: [1] A támadás vagy egy illegális kísérlet [2] valamilyen [3] számítógépes rendszerből nyerhet. Általánosságban elmondható, hogy a rendszer olyan egységek gyűjteménye, amelyek közösen közös célt szolgálnak. Így, függetlenül attól, hogy ez egy egységes vagy egy gyűjtemény a számítógépekről - offline vagy online (weboldalak / intranetek), ez egy olyan rendszer, amellyel megkönnyítik a valamit vagy a másikat. Még egy számítógépen is sok összetevő működik együtt egy közös cél érdekében, és ezért számítógépes rendszernek nevezhető.

A legfontosabb tényező illegális hozzáférés egy ilyen rendszerhez. A második tényező célrendszer . A végső tényező a támadó nyereség. Megjegyzendő, hogy az illegális hozzáférésnek indítékkal kell rendelkeznie a célrendszer veszélyeztetése érdekében, oly módon, hogy a támadó valamit nyerjen, például a rendszerben tárolt információkat vagy a rendszer teljes ellenőrzését.

Read: Miért csapódtak össze a webhelyek?

Cyber ​​Attacks Types

A Cyber ​​Attacks sokféle módszert kínál a rosszindulatú programoktól az adathalászatig a social engineeringig az adatok belső ellopásához. Más fejlett, de gyakori formák a DDoS támadások, a Brute Force támadások, a hackelés, a számítógépes rendszer (vagy a weboldal) megtartása a felszabadításért a közvetlen hack vagy a Ransomware használatával.

Néhány közülük szerepel az alábbiakban:

  • a számítógépes rendszerhez vagy az adatokhoz való jogosulatlan hozzáféréshez.
  • Megszakítás vagy megtagadási szolgáltatás (DDoS)
  • Webhely vagy webhely rossz helyének elrejtése
  • Vírus vagy rosszindulatú program telepítése
  • Számítógép az adatok feldolgozásához
  • Számítógépek vagy alkalmazások nem megfelelő használata a vállalat alkalmazottai által, oly módon, hogy ártson a vállalatnak.

Az utolsó - a számítógépek vagy alkalmazások nem megfelelő használata a munkavállalók számára - szándékos vagy a tudás hiánya miatt. Meg kell találnunk annak a valódi okait, hogy egy alkalmazott például megpróbált rossz adatokat bevinni, vagy hozzáférhet egy olyan adatrekordhoz, amelyet nem tudott megváltoztatni.

A szociáltechnika is olyan oka lehet, amikor az alkalmazottak szándékosan megpróbálja becsapni az adatbázist - csak hogy segítsen egy barátjának! Ez azt jelenti, hogy a munkavállalót egy bűnöző barátkozott, és érzelmileg kénytelen volt ártatlan adatokat szerezni az új barátnak.

Bár itt vagyunk, tanácsos azt is tanítani a munkavállalóknak, hogy mi a veszélye a nyilvános WiFi hálózatnak ne használja a nyilvános WiFi irodai munkát.

Olvassa el : Mik azok a Honeypots és hogyan tudnak számítógépes rendszereket biztosítani.

Cyber ​​Attacks Response

A megelőzés mindig jobb, mint a gyógyítás. Ezt sokszor hallottad. Ugyanez vonatkozik az informatikai területre is, amikor a Cyber ​​Attacks elleni védelemről van szó. Azonban feltéve, hogy a számítógép (ek) vagy webhely (ek) megtámadták, még az összes óvintézkedést követően is léteznek bizonyos általános általános válasz lépések:

  1. A támadás valóban megtörtént, vagy valaki hívott, hogy csalódást játsszon;
  2. Ha még mindig hozzáférhet az adatokhoz, biztonsági másolatot készíthessen;
  3. Ha nem tud hozzáférni az adatokhoz, és a hacker felszolgálásra szólít fel, akkor fontolóra veszik a jogi hatóságok közelítését
  4. Tárgyalás a hackerrel és visszanyerés
  5. A szociális mérnökök és a munkavállalók kiváltságaik visszaélésénél ellenőrizni kell, hogy a munkavállaló ártatlan vagy szándékosan viselkedett-e. a DDoS-támadások esetében a terhelést más szerverekre kell csökkenteni, így a weboldal a lehető leghamarabb újra elérhetővé válik.
  6. A legális módszerek pontos és részletes tájékoztatásáért kérjük, olvassa el a Hivatkozások szakaszban említett fehér könyvtárt.

Olvassa el

: Miért akarná valaki felhúzni a számítógépemet?

A számítógépes támadások megakadályozása

Lehet, hogy már tudjuk, hogy a számítógépes bűnözés és a számítógépes támadások elleni 100% -osan elbizonytalan módszer nem létezik, de annyi óvintézkedést kell tennie a számítógépek védelme érdekében.

Az elsődleges dolog az, hogy jó biztonsági szoftvert használjunk, amely nem csak a vírusokat vizsgálja, hanem különböző típusú rosszindulatú programokat is keres, beleértve, de nem kizárólagosan a felszabadító szoftvereket. a számítógép. Többnyire ezek a rosszindulatú kódok kerülnek be a számítógépein, ha meglátogatnak vagy letöltenek dolgokat nem neves weboldalakról, Drive-by letöltésekről, veszélyeztetett weboldalakról, amelyek rosszindulatú hirdetéseket mutatnak, más néven Malvertising.

A víruskeresővel együtt egy jó tűzfalat kell használnia. Míg a Windows 10/8/7 beépített tűzfala jó, harmadik féltől származó tűzfalakat használhat, amelyek erősebbek az alapértelmezett Windows tűzfalnál.

Ha vállalati számítógépes hálózatról van szó, győződjön meg róla, hogy nincs Plug és a Play támogatást bármelyik felhasználói számítógépen. Vagyis az alkalmazottaknak nem szabad beilleszteni a flash meghajtókat vagy a saját internetes hardverüket az USB-be. A vállalat informatikai részlegének is figyelnie kell az összes hálózati forgalmat. A jó hálózati forgalommegjelenítő segít abban, hogy azonnal részt vegyen a terminálokból (munkatársak számítógépről) származó furcsa viselkedésekhez.

A DDoS-támadásokkal szembeni védelem érdekében a weboldal jobban enyhíthető a különböző szerverekre, ahelyett, hogy egyetlen szerveren. A legjobb módszer az lenne, ha a tükör folyamatosan egy felhőszolgáltatás segítségével zajlik. Ez nagymértékben csökkenti az esélyeket, hogy a DDoS sikeres - nem sokáig. Használjon egy jó tűzfalat, mint a Sucuri, és tegyen meg néhány alapvető lépést a webhely védelme és biztonsága érdekében

Itt van néhány hasznos link, amelyek valós idejű digitális hack támadási térképeket mutatnak:

  • ipviking.com
  • digitalattackmap.com
  • fireeye.com
  • norsecorp.com
  • honeynet.org.

Nézz rájuk. Nagyon érdekesek!

Ha bármi hozzáadásra van szüksége, kérjük, ossza meg.