"Cyber Attacks" - apibrėžimas, tipai, prevencija

Turinys:

"Cyber Attacks" - apibrėžimas, tipai, prevencija
"Cyber Attacks" - apibrėžimas, tipai, prevencija

Video: "Cyber Attacks" - apibrėžimas, tipai, prevencija

Video:
Video: File Explorer Isn't The Only Option - YouTube 2024, Gegužė
Anonim

"Cyber Attack" yra iš kompiuterio inicijuotas išpuolis prieš kitą kompiuterį arba svetainę, siekiant pakenkti tikslo ir jos saugomos informacijos vientisumui, konfidencialumui ar prieinamumui. Šiame straipsnyje paaiškinama, kas yra Cyber Attacks, jo apibrėžimas, tipai ir pasakojimai apie tai, kaip juos užkirsti ir kurti kibernetinio išpuolio atveju. "Cyber Attacks" tam tikru mastu gali būti plačiai laikomi "kibernetinio nusikalstamumo" dalimi. Pyktis padaryti "Cyber Crime" gali būti vadinamas Cyber Attack!

Image
Image

"Cyber Attacks Definition"

Pasak "Praktinės teisės" bendrovės Cyber Attacks Whitepaper, "Cyber Attacks" apibrėžimas yra toks:

A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.

Apibrėžimas turi tris skirtingus veiksnius: [1] ataka arba neteisėtas bandymas [2] įgyti ką nors iš [3] kompiuterinės sistemos. Apskritai sistema yra atskirų vienetų, kurie bendrai siekia bendro tikslo, rinkinys. Taigi, nesvarbu, ar tai yra viena, ar kompiuterių kolekcija - neprisijungus arba internete (tinklalapiai / intranetai), tai yra sistema, kaip jie veikia, kad palengvintų kažką ar kitą. Net viename kompiuteryje yra daug komponentų, kurie dirba kartu siekiant bendro tikslo, taigi vadinama kompiuterine sistema.

Pagrindinis veiksnys yra neteisėta prieiga į tokią sistemą. Antrasis veiksnys yra tikslinė sistema. Galutinis veiksnys yra pelnas užpuolikas. Reikėtų pažymėti, kad neteisėta prieiga turi turėti motyvą, kad būtų pakenkta tikslinei sistemai tokiu būdu, kad užpuolikas gautų ką nors, pvz., Sistemoje saugomą informaciją, arba visą sistemos valdymą.

Skaityti: Kodėl internetinės svetainės buvo įsilaužtos?

Cyber Attacks tipai

"Cyber Attacks" yra daugybė būdų, kaip įdiegti kenkėjiškas programas į sukčiavimą į socialinę inžineriją, kad būtų galima atskleisti duomenis. Kitos pažangios, bet įprastos formos yra "DDoS" ataka, "brutalia jėga" išpuoliai, įsilaužimas, kompiuterinės sistemos (arba svetainės) laikymas išpirkos būdu naudojant tiesioginį įsilaužimą ar "Ransomware".

Kai kurie iš jų yra išvardyti toliau:

  • Įgijimas arba bandymas įgyti neteisėtą prieigą prie kompiuterinės sistemos ar jos duomenų.
  • Paslaugų atakų (DDoS) nutraukimas arba atsisakymas juos išduoti
  • Įsilaužimas į svetainę ar svetainė
  • Virusas ar kenkėjiškų programų diegimas
  • Neteisėtas kompiuterio naudojimas duomenų tvarkymui
  • Neteisingas kompiuterio ar taikomosios programos naudojimas įmonės darbuotojų atžvilgiu, nes tai žaloja įmonę.

Paskutinis - netinkamas kompiuterių ar programų naudojimas darbuotojams - gali būti sąmoningas arba dėl žinių stokos. Reikia išsiaiškinti tikrąją priežastį, kodėl darbuotojas, pavyzdžiui, bandė įvesti neteisingus duomenis arba pasiekė tam tikrą duomenų įrašą, kuriam jis nebuvo įgaliotas keistis.

Socialinė inžinerija taip pat gali būti priežastis, dėl kurios darbuotojas sąmoningai bando įsilaužti į duomenų bazę - tik padėti draugui! Tai reiškia, kad darbuotojui drauge buvo nusikaltėlis ir jis yra emociškai priverstas gauti naujo draugo niekuo nekaltų duomenų.

Nors esame čia, taip pat patartina mokyti darbuotojus apie viešojo "Wi-Fi" pavojų ir kodėl jie neturėtų naudoti viešojo "WiFi" biuro darbams.

Skaitykite: Kas yra "Honeypots" ir kaip jie gali apsaugoti kompiuterines sistemas.

Cyber Attacks Response

Prevencija visada yra geresnė už gydymą. Jūs turėjote tai girdėti kelis kartus. Tas pats taikoma IT sričiai, kai kalbama apie apsaugą nuo "Cyber Attacks". Tačiau, darant prielaidą, kad jūsų kompiuteris (-ai) ar svetainė (-ai) buvo užpulti, net imantis visų atsargumo priemonių yra nustatytų tam tikrų bendrų bendrų atsakymų veiksmų:

  1. Ar išpuolis iš tiesų įvyko ar kažkas šaukia, kad žais tobulai;
  2. Jei vis dar turite prieigą prie savo duomenų, sukurkite atsarginę kopiją;
  3. Jei negalite pasiekti savo duomenų ir įsilaužėlis reikalauja išpirkti, galbūt norėsite apsvarstyti galimybę kreiptis į teisines institucijas
  4. Derėtis su įsilaužėliu ir susigrąžinti duomenis
  5. Jei socialinė inžinerija ir darbuotojai piktnaudžiauja savo privilegijomis, turėtų būti atlikti patikrinimai, siekiant nustatyti, ar darbuotojas buvo nekaltas ar sąmoningai veikęs
  6. DDoS atakų atveju, apkrova turėtų būti sumažinta kitiems serveriams, kad tinklalapis grįžtų internete kuo greičiau. Jūs galite išnuomoti serverius tam tikrą laiką arba naudoti debesies programą, kad išlaidos būtų minimalios.

Norėdami gauti tikslią ir išsamią informaciją apie teisėtą atsakymą, perskaitykite skyrių "Nuorodos" nurodytą dokumentą.

Skaitykite: Kodėl kas nors nori sugadinti mano kompiuterį?

"Cyber Attacks" prevencija

Galbūt jau žinote, kad nėra 100% neprilygstamo metodo kovai su elektroniniais nusikaltimais ir kibernetiniais išpuoliais, tačiau vis tiek turite imtis kuo daugiau atsargumo priemonių savo kompiuterių apsaugai.

Svarbiausi dalykai, kuriuos reikia padaryti - tai naudoti gerą saugos programinę įrangą, kuri ne tik nuskaito virusą, bet ir ieškoma įvairių tipų kenkėjiškų programų, įskaitant, bet neapsiribojant, ransomaterialą ir neleidžia jam patekti į kompiuterį. Dažniausiai šie kenksmingieji kodai įvedami į jūsų kompiuterius, apsilankant arba atsisiųsti dalykus iš nepatikimų svetainių, "Drive-by" atsiųstų failų, pažeistų svetainių, kuriose yra piktybiškų reklamų, taip pat žinomų kaip "Malvertising".

Kartu su antivirusu turėtumėte naudoti gerą užkardą. Nors "Windows 10/8/7" vidinė ugniasienė yra gera, galite naudoti trečiųjų šalių ugniasienes, kurios, jūsų manymu, yra stipresnės nei numatytoji "Windows" ugniasienė.

Jei tai yra verslo kompiuterių tinklas, įsitikinkite, kad bet kuriame kompiuterio kompiuteryje nėra "Plug and Play" palaikymo. Tai reiškia, kad darbuotojai neturėtų galėti prijungti "Flash" įrenginių arba jų interneto prieigos prie USB.Bendrovės IT skyrius taip pat turėtų stebėti visą tinklo srautą. Tinkamo tinklo srauto analizatoriaus naudojimas padeda greitai stebėti keistą elgesį, kylantį iš bet kurio terminalo (darbuotojo kompiuterio).

Siekiant apsaugoti nuo "DDoS" išpuolių, svetainė geriau sugriežtinama į skirtingus serverius, o ne laikoma viename serveryje. Geriausias būdas būtų turėti nuolatinį veidrodėlį naudojant debesų paslaugą. Tai labai sumažins DDoS sėkmės tikimybę - bent jau ilgą laiką. Naudokite gerą ugniasienę, pvz., "Sucuri", ir atlikite keletą pagrindinių veiksmų, kad apsaugotumėte ir apsaugotumėte savo svetainę.

Čia yra keletas naudingų nuorodų, rodančių realaus laiko skaitmeninius įsilaužimo užpuolimo žemėlapius:

  • ipviking.com
  • Digitalattackmap.com
  • fireeye.com
  • norsecorp.com
  • honeynet.org.

Pažvelkite į juos. Jie yra gana įdomūs!

Jei turite ką nors pridėti, prašome pasidalinti.

Susijusios žinutės:

  • "DDoS" paskirstytos tarnavimo anuliavimo ir grėsmės: apsauga ir prevencija
  • Kodėl kas nors nori sugadinti mano kompiuterį?
  • Denial of Service Attack: kas tai yra ir kaip tai išvengti
  • Kaip pasiruošti ir išspręsti DDoS ataką
  • Elektroninių nusikaltimų aktų ir prevencinių priemonių tipai

Rekomenduojamas: