Кибер атаки - определение, типове, превенция

Съдържание:

Кибер атаки - определение, типове, превенция
Кибер атаки - определение, типове, превенция
Anonim

А Cyber Attack е атака, инициирана от компютър срещу друг компютър или уеб сайт, с цел да се компрометира целостта, поверителността или наличността на целта и информацията, съхранявана в нея. Тази статия обяснява какви са Cyber Attacks, нейната дефиниция, видовете и разговорите за това как да ги предотвратим и какви курсове да предприемем в случай на кибернетична атака. Cyber Attacks, по някакъв начин, може да се смята за част от киберпрестъпността. Атака срещу киберпрестъпността може да се нарече кибер атак!

Image
Image

Дефиниция на Cyber Attacks

Според "Практическия закон", Whitepaper on Cyber Attacks, определението за Cyber Attacks е следното:

A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.

Определението има три различни фактора: [1] Атака или незаконния опит да [2] спечелят нещо от компютърната система. В общи линии системата е колекция от единици, които работят колективно за постигане на обща цел. По този начин, независимо дали става въпрос за отделна или колекция от компютри - офлайн или онлайн (уебсайтове / интранети), това е система, тъй като те работят, за да улеснят нещо или другото. Дори един компютър има много компоненти, които работят заедно за обща цел и оттам се нарича компютърна система.

Основният фактор е незаконен достъп към такава система. Вторият фактор е целева система, Крайният фактор е печалбите за хакер, Следва да се отбележи, че незаконният достъп трябва да има мотив да компрометира целевата система, така че нападателят да спечели нещо, като например информацията, съхранявана в системата, или пълния контрол на системата.

Прочети: Защо уебсайтовете са хакнати?

Видове кибер атаки

Има много методи на Cyber Attacks от инжектиране на злонамерен софтуер до фишинг за социално инженерство до вътрешно кражба на данни. Други разширени, но често срещани форми са: DDoS Attacks, Brute Force атаки, хакерство, задържане на компютърна система (или уебсайт) за откуп, използвайки директен хак или Ransomware.

Някои от тях са изброени по-долу:

  • Придобиване или опит за придобиване на неразрешен достъп до компютърна система или нейните данни.
  • Атаки за прекъсване или отказ на услуга (DDoS)
  • Хакерство на уебсайт или злонамереност към сайта
  • Инсталиране на вируси или злонамерен софтуер
  • Неразрешено използване на компютър за обработка на данни
  • Неподходящо използване на компютри или приложения от служители на компания, по начин, който уврежда компанията.

Последното - неподходящото използване на компютри или приложения от служители - може да бъде умишлено или поради липса на познания. Трябва да се разбере истинската причина, поради която служител, например, се опита да въведе грешни данни или има достъп до конкретен запис на данни, който не е имал право да променя.

Социалното инженерство би могло да бъде и причина, поради която служител умишлено се опитва да проникне в базата данни - само за да помогне на приятел! Това означава, че служителят се е сприятелявал с престъпник и е емоционално принуден да получи невинни данни за новия си приятел.

Докато сме тук, препоръчително е да преподаваме на служителите за опасностите от общественото WiFi и защо те не трябва да използват обществения WiFi за офис работа.

Прочети: Какви са Honeypots и как могат да осигурят компютърни системи.

Отговор на кибернетичните атаки

Превенцията винаги е по-добра от лечението. Сигурно сте чували това няколко пъти. Същото важи и за областта на информационните технологии, когато става дума за защита срещу кибератаки. При все това, ако се приеме, че вашият компютър (и) или уебсайт (и) са били атакувани, дори и след като са взели всички предпазни мерки, са поставени някои общи общи стъпки на отговор:

  1. Нападението наистина се е случило или някой се обажда, за да играе шега;
  2. Ако все още имате достъп до данните си, архивирайте го;
  3. Ако нямате достъп до данните си и хакерът иска откуп, може да помислите да се обърнете към съдебните власти
  4. Преговаряйте с хакера и възстановете данните
  5. В случай на социално инженерство и служители, които злоупотребяват с привилегиите си, трябва да се извършват проверки, за да се определи дали служителят е бил невинен или е действал съзнателно
  6. В случай на DDoS атаки, натоварването трябва да бъде смекчено към други сървъри, така че сайтът да се връща онлайн възможно най-скоро. Можете да отдадете под наем сървърите за известно време или да използвате приложение за облак, така че разходите да са минимални.

За точна и подробна информация за отговор на правния път, моля, прочетете бележката, посочена в секцията "Референции".

Прочети: Защо някой би искал да прогони компютъра ми?

Предотвратяване на кибернетичните атаки

Може би вече знаете, че няма 100% надежден метод за борба с престъпленията в кибернетичното пространство и кибернетичните атаки, но все пак трябва да вземете колкото се може повече предпазни мерки, за да защитите компютрите си.

Основните неща, които трябва да направите, са да използвате добър софтуер за сигурност, който не само визуализира вируси, но също така търси различни видове злонамерен софтуер, включително, но не само, ransomware и спира да влиза в компютъра. Предимно тези злонамерени кодове се инжектират на компютрите ви, като посещавате или изтегляте неща от ненарушени уебсайтове, изтегляния чрез изтегляне, компрометирани уебсайтове, които показват злонамерени реклами, известни също като Malvertising.

Заедно с антивируса, трябва да използвате добра защитна стена. Докато вградената защитна стена в Windows 10/8/7 е добра, можете да използвате защитни стени на трети страни, за които смятате, че са по-силни от защитната стена на Windows по подразбиране.

Ако това е корпоративна компютърна мрежа, уверете се, че няма поддръжка за "Plug and Play" на някой от компютрите на потребителите. Това означава, че служителите не би трябвало да могат да включат в USB устройството флаш устройства или собствени интернет доджъли.ИТ отдела на компанията също трябва да следи целия мрежов трафик. Използването на добър мрежов трафик анализатор помага за бързото присъствие на странни поведения, произтичащи от всеки терминал (персонален компютър).

За защита срещу DDoS атаки, уебсайтът е по-добре смекчен за различни сървъри, вместо да се хоства само на един сървър. Най-добрият начин ще бъде да имате постоянно огледало, като използвате услуга за облаци. Това значително ще намали шансовете на успеха на DDoS - не чак толкова дълго. Използвайте добра защитна стена като Sucuri и направете някои основни стъпки, за да защитите и обезопасите уебсайта си.

Ето няколко полезни връзки, които показват карти за хакерски атаки в реално време:

  • ipviking.com
  • digitalattackmap.com
  • fireeye.com
  • norsecorp.com
  • honeynet.org.

Погледнете ги. Те са доста интересни!

Ако имате нещо да добавите, моля, споделете.

Подобни публикации:

  • DDoS разпределени атаки и заплахи за отказ от обслужване: защита и превенция
  • Защо някой би искал да прогони компютъра ми?
  • Отказ от служба за атака: Какво е това и как да го предотвратите
  • Как да се подготвите и да се справите с атака на DDoS
  • Видове действия в областта на киберпрестъпността и превантивни мерки

Препоръчано: