Mi az a kibertámadás, és hogyan lehet megelőzni

Tartalomjegyzék:

Mi az a kibertámadás, és hogyan lehet megelőzni
Mi az a kibertámadás, és hogyan lehet megelőzni
Anonim

Amit tudni kell

  • A fenyegetések azonosítása: Vizsgálja meg az e-mail nyelvét vagy szerkezetét. Ellenőrizze az URL-eket (de ne kattintson), hogy megbizonyosodjon arról, hogy megegyeznek-e a feladó igényelt személyazonosságával.
  • Általános útmutatás: Ne ossza meg személyes adatait, ne kattintson és ne töltsön le gyanús hivatkozásokat, tartsa naprakészen a rendszert, mindig készítsen biztonsági másolatot adatairól.
  • A kibertámadások típusai: Ismerje meg a vírusok, férgek és trójai falók közötti különbséget.

A kibertámadások sokféle formát ölthetnek, a személyes adatok kompromittálásától a számítógépek feletti irányítás elfoglalásáig és a váltságdíj követeléséig, amelyet általában kriptovaluta formájában fizetnek ki, hogy felszabadítsák az irányítást. Ezek a támadások azért terjednek olyan gyorsan, mert gyakran nehéz észrevenni őket.

Hogyan lehet azonosítani a kibertámadást

A kibertámadás olyan üzenet is lehet, amely úgy tűnik, hogy az Ön bankjától vagy hitelkártya-társaságától érkezett. Sürgősnek tűnik, és egy kattintható linket tartalmaz. Ha azonban alaposan megnézi az e-mailt, nyomokat találhat annak hitelességére vonatkozóan.

Vigye az egérmutatót a link fölé (de ne kattintson rá), majd nézze meg a webcímet, amely a link felett vagy a link bal alsó sarkában látható. böngésző képernyő. Valódinak tűnik ez a link, vagy halandzsát tartalmaz, vagy olyan neveket, amelyek nem kapcsolódnak az Ön bankjához? Az e-mailben elírások is előfordulhatnak, vagy úgy tűnhet, mintha olyan valaki írta volna, aki második nyelvként beszél angolul.

Kibertámadások akkor is előfordulnak, ha olyan fájlt tölt le, amely rosszindulatú kódrészletet, általában férget vagy trójai falót tartalmaz. Ez történhet e-mail fájlok letöltésével, de akkor is előfordulhat, ha alkalmazásokat, videókat és zenefájlokat tölt le online. Sok fájlmegosztó szolgáltatás, ahol ingyenes könyveket, filmeket, televíziós műsorokat, zenét és játékokat tölthet le, gyakran bűnözők célpontja. Több ezer fertőzött fájlt töltenek fel, amelyek látszólag azt jelentik, amit Ön kér, de amint megnyitja a fájlt, a számítógépe megfertőződik, és a vírus, féreg vagy trójai faló terjedni kezd.

A fertőzött webhelyek felkeresése egy másik módja a kiberfenyegetések észlelésének. A fertőzött webhelyekkel az a probléma, hogy gyakran ugyanolyan sima és professzionális megjelenésűek, mint az érvényes webhelyek. Még csak nem is gyanítja, hogy számítógépe megfertőződött, miközben böngészik az oldalon vagy vásárol.

Image
Image

Hogyan védheti meg magát a kibertámadásoktól

Úgy tűnik, minden nap hatalmas kibertámadás történik az Egyesült Államokban. Szóval, hogyan védi meg magát? A jó tűzfal és víruskereső telepítése mellett van néhány egyszerű módszer annak biztosítására, hogy ne essen kibertámadás áldozatává:

  1. Őrizze meg titkait, titokban. Ne ossza meg személyes adatait online, hacsak nem biztos abban, hogy biztonságos webhelyről van szó. A legjobb módja annak, hogy megállapítsa, hogy a webhely biztonságos-e vagy sem, ha keres egy „ s ” karaktert a meglátogatott webhely URL-jében (internetes címében). A nem biztonságos webhelyek https:// előtaggal kezdődnek, míg a biztonságos webhelyek

  2. Ne kattintson. Ne kattintson az e-mailekben található hivatkozásokra. Még akkor is, ha úgy gondolja, hogy tudja, kitől származik az e-mail. Ezenkívül ne töltsön le fájlokat. Az egyetlen kivétel e szabály alól, ha azt várja, hogy valaki linket vagy fájlt küldjön Önnek. Ha beszélt velük a való világban, és tudja, hová vezet a hivatkozás, vagy mit tartalmaz a fájl, akkor ez rendben van. Egyéb esetben ne kattintson. Ha olyan e-mailt kap egy banktól vagy hitelkártya-társaságtól, amely elgondolkoztat, zárja be az e-mailt, és írja be a bank vagy a hitelkártya-társaság címét közvetlenül a webböngészőbe. Még jobb, ha felhívja a céget, és kérdezze meg őket az üzenetről.
  3. Tartsa naprakészen rendszerét. A hackerek olyan számítógépeken élnek, amelyek elavultak, és hosszú ideje nem voltak telepítve biztonsági frissítések vagy javítások. Tanulmányozták a számítógéphez való hozzáférés módjait, és ha nem telepített frissítéseket vagy biztonsági javításokat, akkor kinyitja az ajtót, és behívja őket. Ha engedélyezheti az automatikus frissítéseket a számítógépén, tegye meg. Ha nem, akkor tegye gyakorlattá, hogy azonnal telepítse a frissítéseket és javításokat, amint értesítést kap, hogy elérhetők. A rendszer naprakészen tartása az egyik leghatékonyabb fegyver a kibertámadások ellen.

  4. Mindig készítsen biztonsági másolatot. Ha minden más nem sikerül, az összes fájl biztonsági mentése biztosítja, hogy rövid időn belül visszatérhet a normál kerékvágásba. A hüvelykujjszabály az, hogy minden alkalommal biztonsági másolatot kell készítenie, amikor módosítja a számítógépét, például új programot ad hozzá vagy módosítja a beállításokat, de legalább hetente egyszer. A biztonsági másolatot a számítógéptől külön kell tartani. Készítsen biztonsági másolatot fájljairól a felhőbe vagy egy cserélhető merevlemezre. Ha az adatok végül titkosítva vannak, visszaállíthatja a biztonsági másolatból, és rendben van.

Hogyan történnek kibertámadások

A kiberfenyegetések és a számítógépes támadások megértése csak egy részét képezi azoknak az információknak, amelyek szükségesek az ön védelméhez. Azt is tudnia kell, hogyan történnek a kibertámadások. A legtöbb támadás a szintaktikailag használt szemantikai taktika kombinációja, vagy egyszerűbben fogalmazva, a számítógép-felhasználó viselkedésének megváltoztatására tett kísérlet valamilyen homályos számítógépes taktika segítségével.

Az adathalász e-mailek a számítógépes támadószoftverek egy fajtája – vírusok vagy férgek, amelyeket arra használnak, hogy információkat adjanak meg, vagy olyan fájlt töltsenek le, amely kódot telepít a számítógépére, hogy ellopja az Ön adatait. Ezek a megközelítések a kibertámadás formái.

A kiberfenyegetések megértése

A kibertámadások egyik legnagyobb előmozdítója az emberi viselkedés. Még a legújabb, legerősebb biztonsági eszközök sem védhetnek meg, ha kinyitod az ajtót, és beengeded a bűnözőt. Ezért fontos tudni, mik a kiberfenyegetések, hogyan lehet észrevenni a potenciális támadást, és hogyan védheted meg magad.

A kibertámadások két általános csoportba sorolhatók: szintaktikai támadások és szemantikai támadások.

Szintaktikai kibertámadások

A szintaktikai támadások különböző típusú rosszindulatú szoftverek, amelyek különböző csatornákon keresztül támadják meg számítógépét.

Image
Image

A szintaktikai támadásokban leggyakrabban használt szoftvertípusok a következők:

  • Vírusok: A vírus egy olyan szoftver, amely képes csatlakozni egy másik fájlhoz vagy programhoz reprodukálás céljából. Az ilyen típusú szoftverek gyakran megtalálhatók a fájlok letöltésében és az e-mail mellékletekben. Amikor letölti a mellékletet vagy elindítja a letöltést, a vírus aktiválódik, replikálódik, és elküldi magát mindenkinek a névjegyfájlban.
  • Férgek: A férgeknek nincs szükségük másik fájlra vagy programra a replikációhoz és terjedéshez. Ezek a kis szoftverdarabok is kifinomultabbak, és adatokat tudnak gyűjteni és elküldeni egy meghatározott helyre a hálózatra vonatkozó információk alapján. A féreg akkor fertőzi meg a számítógépet, ha azt a hálózaton lévő másik szoftveren keresztül szállítják. Ez az oka annak, hogy a vállalatok gyakran szenvednek el hatalmas kibertámadásokat, mivel a féreg a hálózaton keresztül terjed.
  • Trójai faló: A görögök által a trójai háborúban használt trójai falóhoz hasonlóan a kibertrójai faló is úgy néz ki, mint valami ártalmatlan, de valójában valami aljas dolgot rejt. A trójai faló lehet egy olyan e-mail, amely úgy néz ki, mintha egy megbízható cégtől érkezne, pedig valójában bűnözők vagy rossz színészek küldték.

Szemantikus kibertámadások

A szemantikus támadások inkább a támadott személy vagy szervezet felfogásának vagy viselkedésének megváltoztatását jelentik. Kevesebb hangsúlyt helyeznek az érintett szoftverre.

Image
Image

Például az adathalász támadás a szemantikai támadás egy fajtája. Adathalászat akkor fordul elő, amikor egy rossz színész e-maileket küld, hogy információkat gyűjtsön a címzettektől. Általában úgy tűnik, hogy az e-mail egy olyan cégtől származik, amellyel üzleti kapcsolatban áll, és azt írja, hogy fiókját feltörték. A rendszer arra utasítja, hogy kattintson egy linkre, és adjon meg konkrét információkat fiókja ellenőrzéséhez.

Az adathalász támadások végrehajthatók szoftver segítségével, és férgeket vagy vírusokat is tartalmazhatnak, de az ilyen típusú támadások fő összetevője a social engineering – az egyén e-mailekre való válaszadási viselkedésének megváltoztatására tett kísérlet. A social engineering egyesíti a szintaktikai és a szemantikai támadási módszereket.

Ugyanez igaz a ransomware-re is, egy olyan típusú támadásra, ahol egy kis kódrészlet átveszi a felhasználó számítógépes rendszerét vagy a vállalati hálózatot, majd kriptovaluta vagy digitális pénz formájában fizetett fizetést követel a a hálózat. A zsarolóvírusok általában a vállalatokat célozzák meg, de célozhatják az egyéneket is, ha a közönség elég nagy.

Egyes számítógépes támadásoknak van kill switch-je, amely egy számítógépes módszer, amely megállíthatja a támadás tevékenységét. A kibertámadás felfedezése után azonban a biztonsági cégeknek általában időbe telik – bárhol óráktól napokig –, hogy megtalálják a gyilkos kapcsolót. Így előfordulhat, hogy egyes támadások nagyszámú áldozatot érnek el, míg mások csak néhányat.

Ajánlott: