Tudna Cyber ​​Attack Knock Out a számítógép?

Mit kell tudni a számítógépes támadásokról és hogyan kell megakadályozni őket

A számítógépes támadások számos formát ölthetnek a személyes adatok megrongálódásáért a számítógépek vezérlésének megszerzéséért és a váltóvásárlásért általában fizetett váltságdíjat követelve. És ezeknek a támadásoknak az oka, hogy ilyen gyorsan terjednek, azért gyakran nehéz észrevenni.

Hogyan lépnek fel a számítógépes támadások

A számítógépes támadások és a számítógépes támadások megértése csak az önvédelemre vonatkozó információ része. Azt is tudnia kell, hogyan lépnek fel számítógépes támadások. A legtöbb támadás a szemantika taktikájának kombinációja, amelyet szintaktikailag, vagy egyszerűbb értelemben egy számítógép felhasználó viselkedésének megváltoztatására használnak némi árnyékos számítógépes taktikán keresztül.

Például az alább említett adathalász e-mailek . Mind a social engineering, mind a cyber támadás szoftverek - vírusok vagy férgek - arra szolgálnak, hogy információt szolgáltassanak vagy olyan fájlt töltsön le, amely a számítógépén kódolja a számítógépét, hogy ellopja adatait. E megközelítések bármelyikét cyber támadásnak lehet nevezni.

Milyen cyber támadások tűnnek

Szóval, mi tűnik kiütött támadásnak? Ez lehet egy üzenet, amely úgy tűnik, hogy az Ön bankja vagy hitelkártya-társasága. Sürgősnek tűnik, és tartalmaz egy linket a kattintásra. Azonban, ha alaposan megvizsgálja az e-mailt, megtalálja a nyomokat, hogy nem lehet valódi.

Húzza az egérmutatót a hivatkozás fölé ( de ne kattintson rá ), majd nézze meg a link fölött vagy a képernyő bal alsó sarkában megjelenő webcímet. Ez a kapcsolat valóságosnak tűnik-e, vagy tartalmaz valamit, vagy olyan neveket, amelyek nem kapcsolódnak a bankjához? Az e-mailnek lehetnek másolata is, vagy úgy tűnik, mintha azt írta valaki, aki angolul beszél.

A számítógépes támadások másik módja, ha olyan fájlt tölt le, amely rosszindulatú kódot, általában féreg vagy trójai programot tartalmaz. Ez történhet e-mail fájlok letöltésével, de ez akkor is megtörténhet, ha internetes alkalmazásokat, videókat és zenék fájlokat tölt le. Számos fájlmegosztó szolgáltatás, ahol ingyenes könyveket, filmeket, televíziós műsorokat, zenét és játékokat tölthet le, gyakran a bűnözők irányítják. Feltölti a fertőzött fájlok ezreit, amelyek úgy tűnik, hogy azt kérdezi, de amint megnyitja a fájlt, a számítógép fertőzött, és a vírus, a féreg vagy a trójai falak elterjednek.

A fertőzött webhelyek látogatása egy másik módja annak, hogy mindenféle számítógépes fenyegetést vegyenek fel. És a fertőzött oldalakkal kapcsolatos probléma az, hogy gyakran ugyanolyan ravasz és professzionálisnak tűnnek, mint az érvényes weboldalak. Még azt sem gyanúsítod, hogy számítógéped fertőzött, amikor szörfölöd a webhelyet, vagy vásárolsz.

Cyber ​​Threats megértése

A számítógépes támadások egyik legnagyobb előfeltétele az emberi viselkedés. Még a legfrissebb, legbiztonságosabb védelem sem védheti meg Önt, ha kinyitjátok az ajtót és letilthatjátok a bűncselekményt. Ezért fontos tudni, hogy milyen cyberfenyegetések vannak, hogyan lehet észlelni a potenciális támadást, és hogyan védheti meg magát.

A számítógépes támadások két általános vödörbe oszthatók: szintaktikai támadások és szemantikai támadások.

Szinaptikus számítógépes támadások

A szintaktikai támadások különböző típusú rosszindulatú szoftverek, amelyek megtámadják a számítógépet különböző csatornákon keresztül.

A szintaktikai támadásokban használt leggyakoribb szoftverek a következők:

Szemantikai cyber támadások

A szemantikai támadások inkább a megtámadott személy vagy szervezet észlelésének vagy viselkedésének megváltoztatásáról szólnak. Kevesebb hangsúlyt helyeznek a szoftverre.

Például egy adathalász támadás a szemantikus támadás egyik típusa. Adathalászat történik, amikor egy rossz színész küldi el az e-maileket, amelyek megpróbálják összegyűjteni az információkat a címzetttől. Az e-mail általában úgy tűnik, hogy olyan cégtől származik, amelyhez üzleti tevékenységet végez, és megállapítja, hogy fiókja veszélybe került. Ön utasítja, hogy kattintson egy linkre, és adjon meg konkrét adatokat a fiók ellenőrzéséhez.

Az adathalász támadások szoftvert használhatnak, és lehetnek férgek vagy vírusok, de ezeknek a támadásoknak a fő összetevője a szociális tervezés - az egyén viselkedésének megváltoztatására tett kísérlet az e-mailek megválaszolásakor. A szociáltechnika egyesíti a szintaktikai és szemantikai támadási módszereket.

Ugyanez igaz a felszabadító szoftverekre is, olyan típusú támadások esetén, ahol egy kis kódszám átveszi a felhasználói számítógépes rendszert (vagy vállalati hálózatot), majd felszólítja a hálózatot a kriptográfia vagy digitális pénz formájában történő fizetésre. A Ransomware jellemzően a vállalkozásokra irányul, de célzottabb lehet az egyénekre is, ha a közönség elég nagy.

Néhány számítógépes támadásnak van egy megszakító kapcsolója, amely egy számítógépes módszer, amely leállíthatja a támadás aktivitását. Azonban általában a biztonsági cégeket időben - bárhol óráról napra - a cyber támadás felderítése után találja meg a kill switch-et. Így lehetséges, hogy egyes támadások nagy számú áldozatot érnek el, míg mások csak néhányat érnek el.

Hogyan védekezhet a számítógépes támadásokkal kapcsolatban?

Úgy tűnik, mintha egy hatalmas internetes támadás jelentkezne minden nap az Egyesült Államokban. Tehát hogyan véded magad? Lehet, hogy nem hiszed, de a jó tűzfal és a vírusirtó telepítése mellett néhány egyszerű módja annak, hogy ne essen áldozatul a számítógépes támadásnak: