Cyber Attacks - Definíció, típusok, megelőzés

Tartalomjegyzék:

Cyber Attacks - Definíció, típusok, megelőzés
Cyber Attacks - Definíció, típusok, megelőzés

Videó: Cyber Attacks - Definíció, típusok, megelőzés

Videó: Cyber Attacks - Definíció, típusok, megelőzés
Videó: A better open source File Manager for Windows - YouTube 2024, Április
Anonim

A Cyber Attack a számítógéptől egy másik számítógép vagy weboldal ellen kezdeményezett támadás, azzal a céllal, hogy veszélybe sodorja a cél és a benne tárolt információkat. Ez a cikk megmagyarázza, hogy mi Cyber Attacks, annak definícióját, típusát és beszélgetését arról, hogy miként lehet megakadályozni őket és a számítógépes támadások esetén. A számítógépes támadások, bizonyos értelemben, széles körben a Cyber Crime részének tekinthetők. A számítógépes bűnözés elkövetésére irányuló támadás cyber támadásnak hívható!

Image
Image

Cyber Attacks Definíció

A Gyakorlati Ügyvédi Társaság, a Cyber Attacks című fehér könyv szerint a Cyber Attacks meghatározása a következő:

A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.

A meghatározásnak három különböző tényezője van: [1] Támadás vagy illegális kísérlet [2] valamilyen [3] számítógépes rendszerből nyerni. Általánosságban elmondható, hogy a rendszer olyan egységek gyűjteménye, amelyek közösen közös célt szolgálnak. Így, függetlenül attól, hogy ez egy egységes vagy egy gyűjtemény a számítógépekről - offline vagy online (weboldalak / intranetek), ez egy olyan rendszer, amellyel megkönnyítik a valamit vagy a másikat. Még egy számítógépen is sok összetevő működik együtt egy közös cél érdekében, és így nevezik számítógépes rendszer.

A fő tényező illegális hozzáférés egy ilyen rendszerhez. A második tényező célrendszer. A végső tényező a támadó. Megjegyzendő, hogy az illegális hozzáférésnek indítékkal kell rendelkeznie a célrendszer veszélyeztetése érdekében, oly módon, hogy a támadó valamit nyerjen, például a rendszerben tárolt információkat vagy a rendszer teljes ellenőrzését.

Olvas: Miért csapódtak össze weboldalak?

A számítógépes támadások típusai

A számítógépes támadásoknak számos módszere van a rosszindulatú szoftverek befecskendezésétől az adathalászatig a szociális tervezésig az adatok belső ellopásához. Más fejlett, de gyakori formák a DDoS támadások, a Brute Force támadások, a hackelés, a számítógépes rendszer (vagy a weboldal) birtoklása a felajánlásra a közvetlen hack vagy a Ransomware használatával.

Néhány közülük szerepel az alábbiakban:

  • A számítógépes rendszerhez vagy az adatokhoz való jogosulatlan hozzáférés vagy megszerzés megpróbálása.
  • Meghibásodás vagy szolgáltatásmegtagadási támadások (DDoS)
  • Hackelés egy webhelyen, vagy rosszul néz ki a webhelyen
  • Vírus vagy rosszindulatú program telepítése
  • Számítógép jogosulatlan használata adatfeldolgozáshoz
  • A számítógépek vagy alkalmazások nem megfelelő használata a vállalat alkalmazottai által, oly módon, hogy ártson a vállalatnak.

Az utolsó - a számítógépek vagy alkalmazások általi nem megfelelő használata - szándékos vagy tudáshiány miatt. Meg kell találnunk annak a valódi okait, hogy egy alkalmazott például megpróbált rossz adatokat bevinni, vagy hozzáférhet egy olyan adatrekordhoz, amelyet nem tudott megváltoztatni.

A társadalomtudományi tervezés is lehet az oka annak, hogy az alkalmazottak szándékosan megpróbálnak bekerülni az adatbázisba - csak azért, hogy segítsen egy barátnak! Ez azt jelenti, hogy a munkavállalót egy bűnöző barátja barátta, és érzelmileg kénytelen volt ártatlan adatokat szerezni az új barátnak.

Miközben itt vagyunk, tanácsos tanítani a munkavállalókat a nyilvános WiFi veszélyeiről, és miért ne használják az irodai munkát a nyilvános WiFi-n.

Olvas: Mi a Honeypots és hogyan tudnak biztonságos számítógépes rendszereket biztosítani?

Cyber Attacks Response

A megelőzés mindig jobb, mint a gyógyítás. Ezt sokszor hallottad. Ugyanez vonatkozik az informatikai területre is, amikor a Cyber Attacks elleni védelemről van szó. Azonban feltételezve, hogy a számítógép (ek) vagy webhely (ek) megtámadták, még az összes óvintézkedést követően is léteznek bizonyos közös általános válaszintézkedések:

  1. A támadás tényleg megtörtént, vagy az a hívás, hogy csalódást játszik;
  2. Ha még mindig hozzáférhet az adatokhoz, készítsen biztonsági másolatot;
  3. Ha nem tud hozzáférni az adatokhoz, és a hacker felszolgálásra szólít fel, vegye fontolóra a jogi hatóságokhoz való közeledést
  4. Tárgyalás a hackerrel és visszanyerés az adatokkal
  5. A szociális mérnökök és a munkavállalók kiváltságait kihasználva ellenőrizni kell, hogy a munkavállaló ártatlan-e vagy szándékosan viselkedett-e
  6. A DDoS-támadások esetében a terhelést más szerverekre kell csökkenteni, így a weboldal a lehető leghamarabb újra elérhetővé válik. Lehet bérelni a kiszolgálókat egy ideig, vagy használhat felfelhő alkalmazást, így a költségek minimálisak.

A jogszerű válaszok pontos és részletes tájékoztatásáért kérjük, olvassa el a Hivatkozások szakaszban említett dokumentumot.

Olvas: Miért akarna valaki felhúzni a számítógépemet?

A számítógépes támadások megelőzése

Lehet, hogy már tudják, hogy a számítógépes bűnözés és a számítógépes támadások elleni 100% -osan elbizonytalan módszer nem létezik, de még mindig meg kell tennie a számítógép védelmére vonatkozó óvintézkedéseket.

Az elsődleges dolog az, hogy egy jó biztonsági szoftvert használjunk, amely nem csak a víruskeresést vizsgálja, hanem különböző típusú rosszindulatú programokat is keres, többek között a felszabadító szoftvereket, és megakadályozza a számítógépbe való belépést. Legtöbbször ezek a rosszindulatú kódok kerülnek be a számítógépein, ha meglátogatnak vagy letöltenek dolgokat nem neves weboldalakról, Drive-by letöltésekről, veszélyeztetett weboldalakról, amelyek rosszindulatú hirdetéseket mutatnak, amelyek Malvertising néven is ismertek.

A víruskeresővel együtt egy jó tűzfalat kell használnia. Miközben a Windows 10/8/7 beépített tűzfal jó, használhat olyan harmadik féltől származó tűzfalakat, amelyek erősebbek, mint az alapértelmezett Windows tűzfal.

Ha vállalati számítógépes hálózatról van szó, győződjön meg róla, hogy nincs Plug and Play támogatás a felhasználói számítógépek bármelyikében. Vagyis az alkalmazottaknak nem szabad beilleszteni a flash meghajtókat vagy a saját internetes hardverüket az USB-be.A vállalat informatikai részlegének is figyelnie kell az összes hálózati forgalmat. A jó hálózati forgalommegjelenítő segít abban, hogy a terminálokból (munkatársak számítógépeiből) származó furcsa viselkedések azonnal bekapcsolódjanak.

A DDoS-támadásokkal szembeni védelem érdekében a weboldalt jobban enyhítik a különböző szerverekhez, ahelyett, hogy egyszerűen egyetlen kiszolgálón tartózkodnának. A legjobb módszer az lenne, ha a tükör folyamatosan egy felhőszolgáltatás segítségével zajlik. Ez nagymértékben csökkenti az esélyeket, hogy a DDoS sikeres - nem sokáig. Használjon egy jó tűzfalat, mint a Sucuri, és tegyen meg néhány alapvető lépést a webhely védelmére és védelmére.

Íme néhány hasznos link, amelyek valós idejű digitális hack támadási térképeket mutatnak be:

  • ipviking.com
  • digitalattackmap.com
  • fireeye.com
  • norsecorp.com
  • honeynet.org.

Nézz rájuk. Nagyon érdekesek!

Ha van valami hozzáadva, kérjük, ossza meg.

Kapcsolódó hozzászólások:

  • DDoS Distributed Denial of Service Attacks and Threats: Védelem és megelőzés
  • Miért akarna valaki elkapni a számítógépemet?
  • Denial of Service Attack: Mi ez és hogyan lehet megakadályozni
  • Hogyan lehet felkészülni egy DDoS támadásra?
  • A számítógépes bűnözésről szóló törvények és a megelőző intézkedések típusai

Ajánlott: