Kaj morate vedeti o kibernetskih napadih in kako jih preprečiti
Kibernetski napadi lahko sprejmejo različne oblike ogrožanja osebnih podatkov za zajemanje nadzora računalnikov in zahtevajo odkupnino, ki se običajno plača v obliki kriptokovidnosti, da sprosti ta nadzor. In zato, ker se ti napadi širijo tako hitro, je pogosto težko opaziti.
Kako nastanejo Cyber Attacks
Razumevanje kibernetskih groženj in kibernetskih napadov je le del informacij, potrebnih za zaščito sebe. Prav tako morate vedeti, kako se pojavijo kibernetski napadi. Večina napadov je kombinacija semantičnih taktik, ki se uporabljajo sintaktično ali, v preprostejših pogojih, poskus spreminjanja vedenja uporabnikov računalnika s pomočjo nekaterih senčnih računalniških taktik.
Na primer, spodaj navedena e-poštna sporočila z lažnim predstavljanjem . S socialnim inženiringom in vrsto programske opreme za kibernetsko napadanje - virusi ali črvi - se uporabljajo za vas, da vam zagotovijo informacije ali prenesete datoteko, ki kodira vaše računalnike za krajo vaših podatkov. Vsak od teh pristopov bi lahko opisal kot kibernetski napad.
Kakšne so Cyber napadi
Torej, kaj izgleda kibernetski napad? To bi lahko bilo sporočilo, ki naj bi izhajalo iz vaše banke ali kreditne kartice. Zdi se, da je nujno in vsebuje povezavo za klik. Če pogledate elektronsko pošto, lahko najdete sledi, da morda niso resnični.
Postavite kazalec nad povezavo ( vendar ga ne kliknite ), nato pa si oglejte spletni naslov, ki se pojavi nad povezavo ali v spodnjem levem kotu zaslona. Ali ta povezava izgleda resnično, ali vsebuje greben ali imena, ki niso povezana z vašo banko? E-pošta ima lahko tudi tipke ali se zdi, kot da jih je napisal nekdo, ki govori angleški kot drugi jezik.
Drug način, da pride do kibernetskih napadov, ko prenesete datoteko, ki vsebuje zlonamerno kodo, običajno črv ali trojanskega konja. To se lahko zgodi z nalaganjem e-poštnih datotek, lahko pa se zgodi tudi, če nalagate aplikacije, videoposnetke in glasbene datoteke na spletu. Mnoge storitve souporabe datotek, kjer lahko brezplačno prenesete knjige, filme, televizijske oddaje, glasbo in igre, pogosto tarče kriminalci. Naložili bodo na tisoče okuženih datotek, za katere se zdi, da jih zahtevate, vendar takoj, ko odprete datoteko, je okužen vaš računalnik in se virus, črv ali trojanski konj začne širiti.
Obisk okuženih spletnih mest je še en način, kako pobrati vse vrste kibernetskih groženj. In problem z okuženimi spletnimi mesti je, da pogosto izgledajo prav tako kot debeli in profesionalni, kot veljajo veljavna spletna mesta. Sploh ne sumite, da se okuži vaš računalnik, ko brskate po spletnem mestu ali kupujete.
Razumevanje groženj pri Cyber
Eden največjih dejavnikov kibernetskih napadov je človeško vedenje. Tudi najnovejša, najmočnejša varnost vas ne more zaščititi, če odpirate vrata in pustite kriminalu. Zato je pomembno vedeti, kaj so kibernetske grožnje, kako ugotoviti potencialni napad in kako se zaščititi.
Kibernetske napade se lahko razvrstijo v dve splošni vedri: sintaktični napadi in semantični napadi.
Syntactic Cyber napadi
Sintaktični napadi so različne vrste zlonamerne programske opreme, ki napadajo vaš računalnik prek različnih kanalov.
Najpogostejši tipi programske opreme, ki se uporabljajo v sintaktičnih napadih, so:
- Virusi: virus je del programske opreme, ki se lahko poveže z drugo datoteko ali programom za razmnoževanje. Ta vrsta programske opreme pogosto najdemo v datotekah za nalaganje in e-poštnih prilogah. Ko prenesete prilogo ali začnete s prenosom, se virus aktivira, se replicira in pošlje vsem osebam v vaši stiki.
- Črvi: črvi ne potrebujejo druge datoteke ali programa za ponovitev in širjenje. Ti majhni deli programske opreme so tudi bolj dovršeni in lahko zbirajo in pošiljajo podatke na določeno lokacijo z uporabo informacij o omrežju, na katerem je. Črv okuži računalnik, ko je dostavljen prek drugega dela programske opreme v omrežju. Zato podjetja pogosto trpijo zaradi velikih kibernetskih napadov, ker se črv širi prek omrežja.
- Trojanski konji: kot trojanski konj, ki ga v Trojanski vojni uporabljata Grka, konjski trojanski konj izgleda kot neškodljiv, vendar dejansko skriva nekaj čudnega. Trojanski konj je lahko e-poštni naslov, ki je videti, kot da izvira iz zaupanja vrednega podjetja, ko ga dejansko pošljejo kriminalci ali slabi igralci.
Semantični spletni napadi
Semantični napadi so več o spremembi zaznave ali obnašanja osebe ali organizacije, ki je napadena. Na zadevno programsko opremo je manj pozornosti.
Na primer, lažni napad je vrsta semantičnega napada. Phishing se zgodi, ko slab igralec pošlje e-poštna sporočila, ki poskušajo zbrati podatke od prejemnika. Običajno se zdi, da je e-pošta iz podjetja, s katero poslujete, in navaja, da je bil vaš račun ogrožen. Navodila ste, da kliknete povezavo in zagotovite določene podatke, da preverite svoj račun.
Napadi z lažnim predstavljanjem se lahko izvajajo z uporabo programske opreme in lahko vključujejo črvov ali virusov, vendar je glavni element teh napadov socialni inženiring - poskus spreminjanja vedenja posameznika pri odzivanju na e-pošto. Socialno inženirstvo združuje metode sintaktičnih in semantičnih napadov.
Enako velja za ransomware , vrsto napada, kjer majhen kos kode prevzame uporabniški računalniški sistem (ali omrežje podjetja) in nato zahteva sprostitev v obliki kripto valut ali digitalnega denarja za izpust omrežja. Ransomware je običajno usmerjen na podjetja, lahko pa je tudi ciljno usmerjen na posameznike, če je občinstvo dovolj veliko.
Nekateri kibernetski napadi imajo preklopno stikalo, ki je računalniška metoda, ki lahko ustavi aktivnost napada. Vendar običajno varnostne družbe običajno potrebujejo čas - kjerkoli od ure do dneva - po odkritju spletnega napada, da najde stikalo za ubijanje. Tako lahko nekateri napadi dosežejo veliko število žrtev, drugi pa le nekaj.
Kako se zaščititi pred napadi na računalniku
Zdi se, da se vsak dan v ZDA pojavlja ogromen kibernetski napad. Torej, kako se zaščitite? Verjetno ne verjamete, ampak poleg tega, da imate nameščen dober požarni zid in protivirusni program, obstaja nekaj preprostih načinov, kako zagotoviti, da ne boste žrtev spletnega napada:
- Skrivajte, skrivnost. Vaše osebne podatke ne delite na spletu, razen če ste prepričani, da se ukvarjate z varno spletno stranjo. Najboljši način, da ugotovite, ali je spletno mesto varno ali ne, je poiskati "s" v URL-ju (ali spletnem naslovu) spletnega mesta, ki ga obiskujete. Varno spletišče se bo začelo s http: //, medtem ko se bo varno mesto začelo s http s : //.
- Samo ne kliknite. Ne kliknite povezav v e-poštnih sporočilih. Tudi če mislite, da veste, od koga je e-poštni naslov. Prav tako ne prenašajte datotek. Edino, razen tega pravila, je, če pričakujete, da vam bo nekdo poslal povezavo ali datoteko. Če ste z njimi govorili v resničnem svetu in vedeli, kje bo povezava vodila ali kaj vsebuje datoteka, potem je v redu. Za vse druge okoliščine, samo ne kliknite. Če prejmete e-pošto od banke ali kreditne kartice, zaradi katere se sprašujete, zaprite e-poštno sporočilo in vnesite naslov banke ali kreditne kartice neposredno v svoj spletni brskalnik. Še bolje, pokličite podjetje in jih vprašajte o sporočilu.
- Naj bo vaš sistem posodobljen. Hekerji živijo za računalnike, ki so zastareli in ki niso imeli varnostnih posodobitev ali popravkov, nameščenih v daljšem časovnem obdobju. Preučevali so načine za dostop do vašega računalnika in če niste namestili posodobitev ali varnostnih popravkov, potem odprete vrata in jih vabite. Če lahko omogočite samodejne posodobitve v računalniku, naredite to. Če ne, potem je praksa, da nemudoma namestite posodobitve in popravke, takoj ko ste obveščeni, da so na voljo. Vodenje vašega sistema do datuma je eno izmed vaših najučinkovitejših orožij proti kibernetskim napadom.
- Vedno imaš varnostno kopijo. Če vse drugo ne uspe, ima varnostno kopijo vseh datotek zagotoviti, da se lahko vrnete na normalno mesto v nobenem trenutku. Pravilo je, da morate kadarkoli narediti spremembo v računalniku, na primer dodati nov program ali spremeniti nastavitve ali vsaj enkrat na teden. Varnostno kopiranje je treba hraniti tudi ločeno od vašega računalnika. Vrnite datoteke do oblaka ali odstranljivega trdega diska, nato pa, če vaši podatki končajo šifrirano, lahko preprosto obnovite iz varnostne kopije in v redu.