Mit kell tudni a számítógépes támadásokról és hogyan kell megakadályozni őket
A számítógépes támadások számos formát ölthetnek a személyes adatok megrongálódásáért a számítógépek vezérlésének megszerzéséért és a váltóvásárlásért általában fizetett váltságdíjat követelve. És ezeknek a támadásoknak az oka, hogy ilyen gyorsan terjednek, azért gyakran nehéz észrevenni.
Hogyan lépnek fel a számítógépes támadások
A számítógépes támadások és a számítógépes támadások megértése csak az önvédelemre vonatkozó információ része. Azt is tudnia kell, hogyan lépnek fel számítógépes támadások. A legtöbb támadás a szemantika taktikájának kombinációja, amelyet szintaktikailag, vagy egyszerűbb értelemben egy számítógép felhasználó viselkedésének megváltoztatására használnak némi árnyékos számítógépes taktikán keresztül.
Például az alább említett adathalász e-mailek . Mind a social engineering, mind a cyber támadás szoftverek - vírusok vagy férgek - arra szolgálnak, hogy információt szolgáltassanak vagy olyan fájlt töltsön le, amely a számítógépén kódolja a számítógépét, hogy ellopja adatait. E megközelítések bármelyikét cyber támadásnak lehet nevezni.
Milyen cyber támadások tűnnek
Szóval, mi tűnik kiütött támadásnak? Ez lehet egy üzenet, amely úgy tűnik, hogy az Ön bankja vagy hitelkártya-társasága. Sürgősnek tűnik, és tartalmaz egy linket a kattintásra. Azonban, ha alaposan megvizsgálja az e-mailt, megtalálja a nyomokat, hogy nem lehet valódi.
Húzza az egérmutatót a hivatkozás fölé ( de ne kattintson rá ), majd nézze meg a link fölött vagy a képernyő bal alsó sarkában megjelenő webcímet. Ez a kapcsolat valóságosnak tűnik-e, vagy tartalmaz valamit, vagy olyan neveket, amelyek nem kapcsolódnak a bankjához? Az e-mailnek lehetnek másolata is, vagy úgy tűnik, mintha azt írta valaki, aki angolul beszél.
A számítógépes támadások másik módja, ha olyan fájlt tölt le, amely rosszindulatú kódot, általában féreg vagy trójai programot tartalmaz. Ez történhet e-mail fájlok letöltésével, de ez akkor is megtörténhet, ha internetes alkalmazásokat, videókat és zenék fájlokat tölt le. Számos fájlmegosztó szolgáltatás, ahol ingyenes könyveket, filmeket, televíziós műsorokat, zenét és játékokat tölthet le, gyakran a bűnözők irányítják. Feltölti a fertőzött fájlok ezreit, amelyek úgy tűnik, hogy azt kérdezi, de amint megnyitja a fájlt, a számítógép fertőzött, és a vírus, a féreg vagy a trójai falak elterjednek.
A fertőzött webhelyek látogatása egy másik módja annak, hogy mindenféle számítógépes fenyegetést vegyenek fel. És a fertőzött oldalakkal kapcsolatos probléma az, hogy gyakran ugyanolyan ravasz és professzionálisnak tűnnek, mint az érvényes weboldalak. Még azt sem gyanúsítod, hogy számítógéped fertőzött, amikor szörfölöd a webhelyet, vagy vásárolsz.
Cyber Threats megértése
A számítógépes támadások egyik legnagyobb előfeltétele az emberi viselkedés. Még a legfrissebb, legbiztonságosabb védelem sem védheti meg Önt, ha kinyitjátok az ajtót és letilthatjátok a bűncselekményt. Ezért fontos tudni, hogy milyen cyberfenyegetések vannak, hogyan lehet észlelni a potenciális támadást, és hogyan védheti meg magát.
A számítógépes támadások két általános vödörbe oszthatók: szintaktikai támadások és szemantikai támadások.
Szinaptikus számítógépes támadások
A szintaktikai támadások különböző típusú rosszindulatú szoftverek, amelyek megtámadják a számítógépet különböző csatornákon keresztül.
A szintaktikai támadásokban használt leggyakoribb szoftverek a következők:
- Vírusok: A vírus olyan szoftver, amely egy másik fájlhoz vagy programhoz csatolható. Ez a fajta szoftver gyakran megtalálható a fájlok letöltésekor és az e-mail mellékletekben. Amikor letölti a mellékletet, vagy elindítja a letöltést, a vírus aktiválódik, megismétli, és elküldi magát a névjegyfájlban lévő összes felhasználónak.
- Worms: A férgeknek nincs szükségük egy másik fájlra vagy programra a reprodukálásra és a terjedésre. Ezek a kis darab szoftverek is kifinomultabbak, és összegyűjthetik és elküldhetik az adatokat egy meghatározott helyre a hálózatukkal kapcsolatos információk felhasználásával. A féreg fertőzi a számítógépet, ha egy másik szoftveren keresztül szállítja a hálózaton. Ez az oka annak, hogy a vállalatok gyakran szembesülnek tömeges internetes támadásokkal, mivel a féreg a hálózaton keresztül terjed.
- Trójaiak: Mint a trójai háborúban a görögök által használt trójai, a számítógépes trójai ló valami ártalmatlannak tűnik, de valójában rejteget valami mást. A trójai ló lehet egy e-mail, amely úgy néz ki, mintha egy megbízható cégtől származik, amikor valójában bűnözők vagy rossz színészek küldtek.
Szemantikai cyber támadások
A szemantikai támadások inkább a megtámadott személy vagy szervezet észlelésének vagy viselkedésének megváltoztatásáról szólnak. Kevesebb hangsúlyt helyeznek a szoftverre.
Például egy adathalász támadás a szemantikus támadás egyik típusa. Adathalászat történik, amikor egy rossz színész küldi el az e-maileket, amelyek megpróbálják összegyűjteni az információkat a címzetttől. Az e-mail általában úgy tűnik, hogy olyan cégtől származik, amelyhez üzleti tevékenységet végez, és megállapítja, hogy fiókja veszélybe került. Ön utasítja, hogy kattintson egy linkre, és adjon meg konkrét adatokat a fiók ellenőrzéséhez.
Az adathalász támadások szoftvert használhatnak, és lehetnek férgek vagy vírusok, de ezeknek a támadásoknak a fő összetevője a szociális tervezés - az egyén viselkedésének megváltoztatására tett kísérlet az e-mailek megválaszolásakor. A szociáltechnika egyesíti a szintaktikai és szemantikai támadási módszereket.
Ugyanez igaz a felszabadító szoftverekre is, olyan típusú támadások esetén, ahol egy kis kódszám átveszi a felhasználói számítógépes rendszert (vagy vállalati hálózatot), majd felszólítja a hálózatot a kriptográfia vagy digitális pénz formájában történő fizetésre. A Ransomware jellemzően a vállalkozásokra irányul, de célzottabb lehet az egyénekre is, ha a közönség elég nagy.
Néhány számítógépes támadásnak van egy megszakító kapcsolója, amely egy számítógépes módszer, amely leállíthatja a támadás aktivitását. Azonban általában a biztonsági cégeket időben - bárhol óráról napra - a cyber támadás felderítése után találja meg a kill switch-et. Így lehetséges, hogy egyes támadások nagy számú áldozatot érnek el, míg mások csak néhányat érnek el.
Hogyan védekezhet a számítógépes támadásokkal kapcsolatban?
Úgy tűnik, mintha egy hatalmas internetes támadás jelentkezne minden nap az Egyesült Államokban. Tehát hogyan véded magad? Lehet, hogy nem hiszed, de a jó tűzfal és a vírusirtó telepítése mellett néhány egyszerű módja annak, hogy ne essen áldozatul a számítógépes támadásnak:
- Tartsa titkait titokban. Ne ossza meg személyes adatait online, hacsak nem biztos benne, hogy biztonságos weboldalról van szó. A legmegfelelőbb módja annak, hogy megmondja, biztonságos vagy-e az oldal, ha keresni szeretne egy "s" -t az URL-ben (vagy webcímen). Egy nem biztonságos webhely a http: // címmel kezdődik, míg egy biztonságos webhely a http s : // címmel kezdődik.
- Csak ne kattintson. Ne kattintson a linkekre az e-mailekben. Még akkor is, ha úgy gondolja, hogy tudja, ki az e-mail. Ne töltsön le fájlokat sem. Az egyetlen, kivéve, ha ez a szabály az, ha valaki küld egy linket vagy egy fájlt. Ha beszélgetett velük a valós világban, és tudják, hogy hol vezet a link, vagy hogy melyik fájl tartalmazza, akkor rendben van. Bármely más körülmény esetén ne kattintson. Ha bankból vagy hitelkártyatársaságból kap egy e-mailt, amely csodálkozik, zárja be az e-mailt, és írja be a bank vagy hitelkártya-társaság címét közvetlenül a webböngészőjébe. Még jobb, hívja fel a céget, és kérdezze meg őket az üzenetről.
- A rendszer naprakészen tartása. A hackerek olyan számítógépek számára élnek, amelyek elavultak és nem rendelkeztek biztonsági frissítésekkel vagy javításokkal hosszú időn keresztül. Megvizsgálták a számítógéphez való hozzáférést, és ha nem telepítettek frissítéseket vagy biztonsági javításokat, akkor kinyitotta az ajtót, és meghívta őket. Ha engedélyezheti az automatikus frissítéseket a számítógépen, akkor tegye meg. Ha nem, akkor tegye azt a gyakorlatot, hogy azonnal telepítse a frissítéseket és javításokat, amint értesül, hogy elérhetőek. A rendszer naprakészen tartása az egyik leghatékonyabb fegyver a számítógépes támadásokkal szemben.
- Mindig legyen biztonsági mentés. Ha minden más meghibásodik, akkor minden fájllal biztonsági másolatot készít arról, hogy rövid időn belül visszatérhessen normális állapotba. A hüvelyk szabálya, hogy bármikor módosítania kell a biztonsági másolatot a számítógépen, például új program hozzáadása vagy beállítások módosítása, vagy legalább hetente egyszer. A mentést a számítógéptől is el kell különíteni. Vidd le a fájlokat a felhőre vagy cserélhető merevlemezre, akkor, ha az adatok titkosítva véget érnek, akkor visszaállíthatja a biztonsági másolatot és rendben lesz.