Cyber Attacks - määritelmä, tyypit, ehkäisy

Sisällysluettelo:

Cyber Attacks - määritelmä, tyypit, ehkäisy
Cyber Attacks - määritelmä, tyypit, ehkäisy

Video: Cyber Attacks - määritelmä, tyypit, ehkäisy

Video: Cyber Attacks - määritelmä, tyypit, ehkäisy
Video: How To Get File Explorer Tabs in Windows 10 & Windows 11 - YouTube 2024, Huhtikuu
Anonim

Cyber Attack on hyökkäys, joka käynnistetään tietokoneelta toista tietokonetta tai verkkosivustoa vastaan, jotta se vaarantaisi tavoitteen koskemattomuuden, luottamuksellisuuden tai saatavuuden ja siihen tallennetut tiedot. Tässä artikkelissa selitetään, mitkä ovat Cyber-hyökkäykset, sen määritelmä, tyypit ja puheet siitä, kuinka estää heidät ja tietenkin tietoverkkorikollisuutta. Cyber-hyökkäykset, tavallaan, voidaan yleisesti pitää osa Cyber Crimea. Hyökkäys Cyber-rikoksen tekemiseen voidaan kutsua cyber-hyökkäykseksi!

Image
Image

Cyber Attacks Definition

Käytännön lakiyhdistyksen mukaan Cyber Attacksin selvitys, Cyber Attacksin määritelmä on seuraava:

A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.

Määritelmällä on kolme erillistä tekijää: [1] Hyökkäys tai laiton yritys [2] saada jotain [3] tietojärjestelmästä. Yleisesti ottaen järjestelmä on kokoelma yksiköitä, jotka toimivat yhteisesti kohti yhteistä päämäärää. Siten, onko se yksittäinen tai kokoelma tietokoneita - offline tai verkossa (sivustot / intranetit), se on järjestelmä, koska ne toimivat helpottaakseen jotain tai toista. Jopa yhdellä tietokoneella on monia komponentteja, jotka toimivat yhdessä yhteisen tavoitteen saavuttamiseksi ja sitä kutsutaan tietokonejärjestelmiksi.

Tärkein tekijä on laiton pääsy tällaiseen järjestelmään. Toinen tekijä on tavoitejärjestelmä. Lopullinen tekijä on voitot hyökkääjä. On huomattava, että laittomalla pääsyllä on oltava motiivi vaarantamaan kohderyhmiä tavalla, jolla hyökkääjä saa jotain, kuten järjestelmään tallennetut tiedot tai järjestelmän kokonaisvaltainen hallinta.

Lukea: Miksi sivustot hakkeroidaan?

Tietokoneen hyökkäysten tyypit

Cyber-hyökkäyksistä on monia keinoja haittaohjelmien ruiskutuksesta phishing-tekniikkaan ja sosiaaliseen suunnitteluun tietojen sisäiseen varastamiseen. Muita kehittyneitä mutta yleisiä muotoja ovat DDoS-hyökkäykset, Brute Force-hyökkäykset, hakkerointi, tietokonejärjestelmän (tai verkkosivuston) pitäminen lunnaille suoran hakataimen tai Ransomwaren avulla.

Jotkut niistä on lueteltu alla:

  • Tietokonejärjestelmän tai sen tietojen luvaton käyttö tai hankkiminen.
  • Häiriöt tai palvelunestohyökkäykset (DDoS)
  • Sivuston hakkerointi tai sivustoon kohdistuva epäkohta
  • Viruksen tai haittaohjelmien asennuksen
  • Tietokoneen luvaton käyttö tietojen käsittelyyn
  • Tietokoneiden tai sovellusten epäasianmukainen käyttö yrityksen henkilöstön toimesta tavalla, joka vahingoittaa yritystä.

Viimeinen - tietokoneiden tai sovellusten epätarkoituksenmukainen käyttö työntekijän toimesta - voi olla tahallista tai tiedon puutetta. On selvitettävä todellinen syy siihen, miksi esimerkiksi työntekijä yrittää syöttää vääriä tietoja tai käyttää tietyn tietueen, johon hänellä ei ole oikeutta muuttaa.

Sosiaalinen suunnittelu voi myös olla syynä siihen, että työntekijä tahallaan yrittää hakata tietokantaan - vain auttaakseen ystävää! Toisin sanoen työntekijä oli rikollisen kanssa ystävystynyt ja henkisesti pakotettu hankkimaan joitain viattomia tietoja uudelle ystävälle.

Vaikka olemme täällä, on myös suositeltavaa opettaa työntekijöille julkisen WiFi: n vaaroista ja miksi he eivät saa käyttää julkista WiFi-palvelutoimintaa.

Lukea: Mitä ovat Honeypots ja miten he voivat turvautua tietojärjestelmiin.

Cyber Attacks Response

Ehkäisy on aina parempaa kuin parannuskeino. Sinun on kuultava tämä useita kertoja. Sama pätee tietotekniikan alaan tietokonerikollisuuden suojaamiseksi. Olettaen kuitenkin, että tietokoneesi tai verkkosivusto (t) on hyökätty, vaikka olette ryhtyneet kaikkiin varotoimiin, on olemassa tiettyjä yleisiä vastaustoimenpiteitä:

  1. Oliko hyökkäys todella tapahtunut vai onko joku soittanut huijaamaan;
  2. Jos sinulla on edelleen pääsy tietoihisi, varmista se;
  3. Jos et pääse käsiksi tietoihisi ja hakkeri vaatii lunastusta, kannattaa harkita lähestyvää oikeusviranomaista
  4. Neuvotella hakkerin kanssa ja palauta tiedot
  5. Sosiaalisessa suunnittelussa ja työntekijöissä, jotka käyttävät väärin heidän etuoikeuksiaan, olisi suoritettava tarkastuksia sen määrittämiseksi, onko työntekijä syytön tai toiminut tahallaan
  6. DDoS-hyökkäysten tapauksessa kuormaa tulee lieventää muille palvelimille, jotta verkkosivusto palaa verkkoon mahdollisimman pian. Voit vuokrata palvelimia hetkeksi tai käyttää pilvi-sovellusta niin, että kustannukset ovat vähäiset.

Lue täsmälliset ja yksityiskohtaiset tiedot laillisen reitin vastaamisesta, lue viitteiden osassa mainitut ohjeet.

Lukea: Miksi joku haluaisi hakata tietokoneeni?

Cyber-hyökkäysten ehkäisy

Saatat tietä tietävän, että verkkorikollisuutta ja tietoverkkohyökkäyksiä vastaan ei ole 100% luotettavaa tapaa, mutta silti sinun on toteutettava niin paljon varotoimia tietokoneiden suojaamiseksi.

Tärkeimpiä asioita on käyttää hyvästä tietoturvaohjelmistosta, joka etsii virustarkistuksia, mutta etsii myös erilaisia haittaohjelmia, mukaan lukien muun muassa irrotusohjelmat ja estää sen pääsemästä tietokoneeseen. Useimmiten nämä haittaohjelmat koodit ruiskutetaan tietokoneeseesi vierailemalla tai lataamalla asioita ei-mainostetuista verkkosivustoista, Drive-by-latauksista, vaarannetuista verkkosivustoista, jotka näyttävät haittaohjelmia mainoksia, jotka tunnetaan myös nimellä Malvertising.

Yhdessä virustentorjunnan kanssa kannattaa käyttää hyvä palomuuri. Vaikka Windows 10/8/7: n sisäinen palomuuri on hyvä, voit käyttää kolmannen osapuolen palomuureja, jotka tuntuvat vahvemmilta kuin oletusarvoinen Windowsin palomuuri.

Jos kyseessä on yrityksen tietokoneverkko, varmista, että mikään käyttötietokoneissa ei ole Plug and Play -toimintoa. Toisin sanoen työntekijät eivät voi kytkeä Flash-asemia tai omia Internet-dongleja USB-laitteeseen.Yhtiön IT-osaston pitää myös seurata koko verkkoliikennettä. Käyttämällä hyvä verkkoliikenneanalysaattori auttaa nopeassa läsnäolossa odottaviin käyttäytymiin, jotka johtuvat mistä tahansa päätteestä (työntekijätietokone).

DDoS-hyökkäysten suojaamiseksi verkkosivusto on helpompi lieventää eri palvelimiin sen sijaan, että sitä säilytetään vain yhdelle palvelimelle. Paras tapa on olla peili jatkuvasti käyttäen pilvipalvelua. Tämä vähentää merkittävästi DDoS: n onnistumista - ei kauan. Käytä hyvää palomuuria, kuten Sucuria, ja tee joitain perustoimenpiteitä sivustosi suojaamiseksi ja turvaamiseksi.

Tässä on muutamia hyödyllisiä linkkejä, jotka näyttävät reaaliaikaisia digitaalisia hakataistokarttoja:

  • ipviking.com
  • digitalattackmap.com
  • fireeye.com
  • norsecorp.com
  • honeynet.org.

Katsokaa niitä. He ovat melko mielenkiintoisia!

Jos sinulla on jotain lisättävää, lähetä se.

Aiheeseen liittyvät julkaisut:

  • DDoS: n hajautettu palvelunestohyökkäysten ja uhkien torjunta: Suojaus ja ehkäisy
  • Miksi joku haluaisi hakata tietokoneeni?
  • Palvelunestohyökkäys: mitä se on ja miten se estetään
  • Kuinka valmistautua ja käsitellä DDoS-hyökkäystä
  • Tietoverkkorikollisuutta ja ehkäiseviä toimenpiteitä

Suositeltava: