A Matter of Logic / Bring on the Angels / The Stronger
Tartalomjegyzék:
A Cyber Attack egy számítógép által kezdeményezett támadás egy másik számítógép vagy weboldal ellen, azzal a céllal, hogy veszélybe sodorja a célt és a benne tárolt információkat. Ez a cikk megmagyarázza, hogy mi a Cyber Attacks , annak definíciója, típusai és arról beszél, hogyan lehet megakadályozni őket és a kurzust, ha cyber támadásra kerülne. A számítógépes támadások, bizonyos értelemben, széles körben a Cyber Crime részének tekinthetők. A számítógépes bűnözés elkövetésére irányuló támadás cyber támadásnak nevezhető!
Cyber Attacks Definition
A gyakorlati jogi társaság szerint a cyber támadásokról szóló fehér könyv a Cyber Attacks meghatározása a következő:
A Cyber A támadás a számítógépről kezdeményezett támadás egy weboldal, számítógépes rendszer vagy egyéni számítógép (együttesen számítógép) ellen, amely veszélyezteti a számítógép titkosságát, integritását vagy rendelkezésre állását, vagy a benne tárolt információkat.
A meghatározásnak három különböző tényezője van: [1] A támadás vagy egy illegális kísérlet [2] valamilyen [3] számítógépes rendszerből nyerhet. Általánosságban elmondható, hogy a rendszer olyan egységek gyűjteménye, amelyek közösen közös célt szolgálnak. Így, függetlenül attól, hogy ez egy egységes vagy egy gyűjtemény a számítógépekről - offline vagy online (weboldalak / intranetek), ez egy olyan rendszer, amellyel megkönnyítik a valamit vagy a másikat. Még egy számítógépen is sok összetevő működik együtt egy közös cél érdekében, és ezért számítógépes rendszernek nevezhető.
A legfontosabb tényező illegális hozzáférés egy ilyen rendszerhez. A második tényező célrendszer . A végső tényező a támadó nyereség. Megjegyzendő, hogy az illegális hozzáférésnek indítékkal kell rendelkeznie a célrendszer veszélyeztetése érdekében, oly módon, hogy a támadó valamit nyerjen, például a rendszerben tárolt információkat vagy a rendszer teljes ellenőrzését.
Read: Miért csapódtak össze a webhelyek?
Cyber Attacks Types
A Cyber Attacks sokféle módszert kínál a rosszindulatú programoktól az adathalászatig a social engineeringig az adatok belső ellopásához. Más fejlett, de gyakori formák a DDoS támadások, a Brute Force támadások, a hackelés, a számítógépes rendszer (vagy a weboldal) megtartása a felszabadításért a közvetlen hack vagy a Ransomware használatával.
Néhány közülük szerepel az alábbiakban:
- a számítógépes rendszerhez vagy az adatokhoz való jogosulatlan hozzáféréshez.
- Megszakítás vagy megtagadási szolgáltatás (DDoS)
- Webhely vagy webhely rossz helyének elrejtése
- Vírus vagy rosszindulatú program telepítése
- Számítógép az adatok feldolgozásához
- Számítógépek vagy alkalmazások nem megfelelő használata a vállalat alkalmazottai által, oly módon, hogy ártson a vállalatnak.
Az utolsó - a számítógépek vagy alkalmazások nem megfelelő használata a munkavállalók számára - szándékos vagy a tudás hiánya miatt. Meg kell találnunk annak a valódi okait, hogy egy alkalmazott például megpróbált rossz adatokat bevinni, vagy hozzáférhet egy olyan adatrekordhoz, amelyet nem tudott megváltoztatni.
A szociáltechnika is olyan oka lehet, amikor az alkalmazottak szándékosan megpróbálja becsapni az adatbázist - csak hogy segítsen egy barátjának! Ez azt jelenti, hogy a munkavállalót egy bűnöző barátkozott, és érzelmileg kénytelen volt ártatlan adatokat szerezni az új barátnak.
Bár itt vagyunk, tanácsos azt is tanítani a munkavállalóknak, hogy mi a veszélye a nyilvános WiFi hálózatnak ne használja a nyilvános WiFi irodai munkát.
Olvassa el : Mik azok a Honeypots és hogyan tudnak számítógépes rendszereket biztosítani.
Cyber Attacks Response
A megelőzés mindig jobb, mint a gyógyítás. Ezt sokszor hallottad. Ugyanez vonatkozik az informatikai területre is, amikor a Cyber Attacks elleni védelemről van szó. Azonban feltéve, hogy a számítógép (ek) vagy webhely (ek) megtámadták, még az összes óvintézkedést követően is léteznek bizonyos általános általános válasz lépések:
- A támadás valóban megtörtént, vagy valaki hívott, hogy csalódást játsszon;
- Ha még mindig hozzáférhet az adatokhoz, biztonsági másolatot készíthessen;
- Ha nem tud hozzáférni az adatokhoz, és a hacker felszolgálásra szólít fel, akkor fontolóra veszik a jogi hatóságok közelítését
- Tárgyalás a hackerrel és visszanyerés
- A szociális mérnökök és a munkavállalók kiváltságaik visszaélésénél ellenőrizni kell, hogy a munkavállaló ártatlan vagy szándékosan viselkedett-e. a DDoS-támadások esetében a terhelést más szerverekre kell csökkenteni, így a weboldal a lehető leghamarabb újra elérhetővé válik.
- A legális módszerek pontos és részletes tájékoztatásáért kérjük, olvassa el a Hivatkozások szakaszban említett fehér könyvtárt.
Olvassa el
: Miért akarná valaki felhúzni a számítógépemet?
A számítógépes támadások megakadályozása
Lehet, hogy már tudjuk, hogy a számítógépes bűnözés és a számítógépes támadások elleni 100% -osan elbizonytalan módszer nem létezik, de annyi óvintézkedést kell tennie a számítógépek védelme érdekében.
Az elsődleges dolog az, hogy jó biztonsági szoftvert használjunk, amely nem csak a vírusokat vizsgálja, hanem különböző típusú rosszindulatú programokat is keres, beleértve, de nem kizárólagosan a felszabadító szoftvereket. a számítógép. Többnyire ezek a rosszindulatú kódok kerülnek be a számítógépein, ha meglátogatnak vagy letöltenek dolgokat nem neves weboldalakról, Drive-by letöltésekről, veszélyeztetett weboldalakról, amelyek rosszindulatú hirdetéseket mutatnak, más néven Malvertising.
A víruskeresővel együtt egy jó tűzfalat kell használnia. Míg a Windows 10/8/7 beépített tűzfala jó, harmadik féltől származó tűzfalakat használhat, amelyek erősebbek az alapértelmezett Windows tűzfalnál.
Ha vállalati számítógépes hálózatról van szó, győződjön meg róla, hogy nincs Plug és a Play támogatást bármelyik felhasználói számítógépen. Vagyis az alkalmazottaknak nem szabad beilleszteni a flash meghajtókat vagy a saját internetes hardverüket az USB-be. A vállalat informatikai részlegének is figyelnie kell az összes hálózati forgalmat. A jó hálózati forgalommegjelenítő segít abban, hogy azonnal részt vegyen a terminálokból (munkatársak számítógépről) származó furcsa viselkedésekhez.
A DDoS-támadásokkal szembeni védelem érdekében a weboldal jobban enyhíthető a különböző szerverekre, ahelyett, hogy egyetlen szerveren. A legjobb módszer az lenne, ha a tükör folyamatosan egy felhőszolgáltatás segítségével zajlik. Ez nagymértékben csökkenti az esélyeket, hogy a DDoS sikeres - nem sokáig. Használjon egy jó tűzfalat, mint a Sucuri, és tegyen meg néhány alapvető lépést a webhely védelme és biztonsága érdekében
Itt van néhány hasznos link, amelyek valós idejű digitális hack támadási térképeket mutatnak:
- ipviking.com
- digitalattackmap.com
- fireeye.com
- norsecorp.com
- honeynet.org.
Nézz rájuk. Nagyon érdekesek!
Ha bármi hozzáadásra van szüksége, kérjük, ossza meg.
Karpantikus alagút szindróma: tünetek, gyakorlatok, megelőzés, orvoslás
Carpal tunnel szindróma akkor fordul elő, amikor a medián ideg, az alkar a kézbe, a csuklón lenyomódik vagy összenyomódik.
DDoS Distributed Denial of Service Attacks: Védelem, Megelőzés
Elterjedt Denial of Service keresése? Mi a DDOS támadások, DDOS védelem és megelőzési módszerek és DDOS eszközök és módszerek?
Vagyis 9 kiegészítő: a különféle típusok és 3 legjobb közülük
Használja az Internet Explorert vagy az IE 9-et? Nézze meg a különféle kiegészítő kategóriákat és a 3 legjobbakat, amelyeket az Ön számára választottunk.