Co to jest cyberatak i jak mu zapobiec

Spisu treści:

Co to jest cyberatak i jak mu zapobiec
Co to jest cyberatak i jak mu zapobiec
Anonim

Co warto wiedzieć

  • Identyfikuj zagrożenia: Przeanalizuj język lub strukturę wiadomości e-mail. Sprawdź adresy URL (ale nie klikaj), aby sprawdzić, czy pasują do tożsamości nadawcy.
  • Ogólne wskazówki: nie udostępniaj danych osobowych, nie klikaj ani nie pobieraj podejrzanych linków, aktualizuj swój system, zawsze twórz kopie zapasowe swoich danych.
  • Rodzaje cyberataków: poznaj różnicę między wirusami, robakami i końmi trojańskimi.

Ataki cybernetyczne mogą przybierać różne formy, od ujawnienia danych osobowych po przejęcie kontroli nad komputerami i żądanie okupu – zwykle zapłaconego w formie kryptowaluty – w celu uwolnienia tej kontroli. Powodem, dla którego te ataki rozprzestrzeniają się tak szybko, jest to, że często są trudne do zauważenia.

Jak rozpoznać cyberatak

Atak cybernetyczny może być wiadomością, która wydaje się pochodzić od Twojego banku lub firmy obsługującej karty kredytowe. Wydaje się pilne i zawiera klikalny link. Jeśli jednak przyjrzysz się uważnie wiadomości e-mail, możesz znaleźć wskazówki dotyczące jej autentyczności.

Najedź kursorem na link (ale go nie klikaj), a następnie spójrz na adres internetowy wyświetlany nad linkiem lub w lewym dolnym rogu ekran przeglądarki. Czy ten link wygląda na prawdziwy, czy zawiera bełkot lub nazwy, które nie są powiązane z Twoim bankiem? Wiadomość e-mail może również zawierać literówki lub wyglądać, jakby została napisana przez kogoś, kto mówi po angielsku jako drugim języku.

Ataki cybernetyczne występują również wtedy, gdy pobierasz plik zawierający złośliwy fragment kodu, zwykle robaka lub konia trojańskiego. Może się to zdarzyć, gdy pobierzesz pliki e-mail, ale może się to również zdarzyć podczas pobierania aplikacji, filmów i plików muzycznych online. Wiele usług udostępniania plików, z których można pobierać bezpłatne książki, filmy, programy telewizyjne, muzykę i gry, jest często celem przestępców. Przesyłają tysiące zainfekowanych plików, które wydają się być tym, o co prosisz, ale gdy tylko otworzysz plik, komputer zostanie zainfekowany i wirus, robak lub koń trojański zaczyna się rozprzestrzeniać.

Odwiedzanie zainfekowanych stron internetowych to kolejny sposób na wyłapanie wszelkiego rodzaju cyberzagrożeń. Problem z zainfekowanymi witrynami polega na tym, że często wyglądają tak samo elegancko i profesjonalnie, jak robią to prawidłowe witryny. Nawet nie podejrzewasz, że Twój komputer jest zainfekowany, gdy przeglądasz witrynę lub robisz zakupy.

Image
Image

Jak chronić się przed cyberatakami

Wygląda na to, że każdego dnia w Stanach Zjednoczonych dochodzi do masowego ataku cybernetycznego. Jak więc się chronić? Oprócz posiadania dobrej zapory sieciowej i zainstalowanego programu antywirusowego, istnieje kilka prostych sposobów, aby nie paść ofiarą cyberataku:

  1. Trzymaj swoje sekrety w tajemnicy. Nie udostępniaj swoich danych osobowych online, chyba że masz pewność, że masz do czynienia z bezpieczną stroną internetową. Najlepszym sposobem sprawdzenia, czy witryna jest bezpieczna, czy nie, jest wyszukanie „ s ” w adresie URL (adresie internetowym) odwiedzanej witryny. Niebezpieczna strona zaczyna się od https://, a bezpieczna strona zaczyna się od

  2. Nie klikaj. Nie klikaj linków w e-mailach. Nawet jeśli myślisz, że wiesz, od kogo pochodzi e-mail. Nie pobieraj też plików. Jedynym wyjątkiem od tej reguły jest sytuacja, gdy oczekujesz, że ktoś wyśle Ci link lub plik. Jeśli rozmawiałeś z nimi w prawdziwym świecie i wiesz, dokąd prowadzi link lub co zawiera plik, to jest OK. W innych okolicznościach po prostu nie klikaj. Jeśli otrzymasz wiadomość e-mail od banku lub firmy obsługującej karty kredytowe, która sprawia, że się zastanawiasz, zamknij wiadomość e-mail i wpisz adres banku lub firmy obsługującej karty kredytowe bezpośrednio w przeglądarce internetowej. Jeszcze lepiej, zadzwoń do firmy i zapytaj o wiadomość.
  3. Utrzymuj swój system na bieżąco. Hakerzy żyją z komputerów, które są przestarzałe i od dłuższego czasu nie mają zainstalowanych aktualizacji ani poprawek bezpieczeństwa. Zbadali sposoby uzyskania dostępu do komputera, a jeśli nie zainstalowałeś aktualizacji lub poprawek zabezpieczeń, otwierasz drzwi i zapraszasz ich do środka. Jeśli możesz zezwolić na automatyczne aktualizacje na swoim komputerze, zrób to. Jeśli nie, postaraj się natychmiast zainstalować aktualizacje i poprawki, gdy tylko otrzymasz powiadomienie, że są dostępne. Aktualizowanie systemu to jedna z Twoich najskuteczniejszych broni przeciwko cyberatakom.

  4. Zawsze miej kopię zapasową. Jeśli wszystko inne zawiedzie, posiadanie kopii zapasowej wszystkich plików zapewni Ci szybki powrót do normalności. Ogólna zasada jest taka, że kopię zapasową należy utworzyć za każdym razem, gdy wprowadzasz zmiany na komputerze, takie jak dodanie nowego programu lub zmiana ustawień, lub przynajmniej raz w tygodniu. Kopia zapasowa powinna być również przechowywana oddzielnie od komputera. Utwórz kopię zapasową plików w chmurze lub na wymiennym dysku twardym. Jeśli Twoje dane zostaną zaszyfrowane, możesz je przywrócić z kopii zapasowej i być w porządku.

Jak dochodzi do cyberataków

Zrozumienie zagrożeń i cyberataków to tylko część informacji potrzebnych do ochrony. Musisz także wiedzieć, jak występują cyberataki. Większość ataków jest kombinacją taktyk semantycznych używanych syntaktycznie lub, mówiąc prościej, próbą zmiany zachowania użytkownika komputera za pomocą jakichś podejrzanych taktyk komputerowych.

Wiadomości e-mail typu phishing to rodzaj oprogramowania do cyberataków - wirusy lub robaki - wykorzystywane do nakłaniania użytkownika do podania informacji lub pobrania pliku, który umieszcza na komputerze kod w celu kradzieży informacji. Takie podejścia są formami cyberataku.

Zrozumienie zagrożeń cybernetycznych

Jednym z największych czynników umożliwiających cyberataki jest ludzkie zachowanie. Nawet najnowsze, najsilniejsze zabezpieczenia nie ochronią Cię, jeśli otworzysz drzwi i wpuścisz przestępcę. Dlatego ważne jest, aby wiedzieć, czym są cyberzagrożenia, jak rozpoznać potencjalny atak i jak się chronić.

Ataki cybernetyczne można podzielić na dwa rodzaje: ataki syntaktyczne i ataki semantyczne.

Składniowe ataki cybernetyczne

Ataki syntaktyczne to różne rodzaje złośliwego oprogramowania, które atakują komputer różnymi kanałami.

Image
Image

Najczęstsze typy oprogramowania wykorzystywane w atakach syntaktycznych to:

  • Wirusy: Wirus to oprogramowanie, które może dołączyć się do innego pliku lub programu w celu odtworzenia. Tego typu oprogramowanie często znajduje się w pobieranych plikach i załącznikach do wiadomości e-mail. Po pobraniu załącznika lub rozpoczęciu pobierania wirus jest aktywowany, replikuje się i wysyła się do wszystkich osób w pliku kontaktów.
  • Worms: Robaki nie potrzebują innego pliku ani programu do replikacji i rozprzestrzeniania się. Te małe kawałki oprogramowania są również bardziej wyrafinowane i mogą gromadzić i wysyłać dane do określonej lokalizacji, korzystając z informacji o sieci, w której się znajdują. Robak infekuje komputer, gdy jest dostarczany za pośrednictwem innego oprogramowania w sieci. Z tego powodu przedsiębiorstwa często doświadczają masowych cyberataków, ponieważ robak rozprzestrzenia się za pośrednictwem sieci.
  • Konie trojańskie: Podobnie jak koń trojański używany przez Greków w wojnie trojańskiej, cyber-koń trojański wygląda jak coś nieszkodliwego, ale w rzeczywistości ukrywa coś nikczemnego. Koń trojański może być wiadomością e-mail, która wygląda tak, jakby pochodziła od zaufanej firmy, podczas gdy w rzeczywistości została wysłana przez przestępców lub złych aktorów.

Semantyczne ataki cybernetyczne

Ataki semantyczne polegają bardziej na zmianie percepcji lub zachowania atakowanej osoby lub organizacji. Mniej uwagi poświęca się oprogramowaniu.

Image
Image

Na przykład atak phishingowy jest rodzajem ataku semantycznego. Phishing ma miejsce, gdy zły aktor wysyła e-maile, próbując zebrać informacje od odbiorców. Wiadomość e-mail zwykle wydaje się pochodzić od firmy, z którą prowadzisz interesy, i stwierdza, że Twoje konto zostało naruszone. Zostaniesz poproszony o kliknięcie linku i podanie konkretnych informacji w celu zweryfikowania konta.

Ataki phishingowe mogą być przeprowadzane przy użyciu oprogramowania i mogą obejmować robaki lub wirusy, ale głównym elementem tego typu ataków jest socjotechnika - próba zmiany zachowania osoby podczas odpowiadania na wiadomości e-mail. Inżynieria społeczna łączy zarówno metody ataków syntaktycznych, jak i semantycznych.

To samo dotyczy oprogramowania ransomware, rodzaju ataku, w którym mały fragment kodu przejmuje system komputerowy użytkownika lub sieć firmową, a następnie żąda zapłaty w formie kryptowaluty lub pieniędzy cyfrowych za uwolnienie sieć. Oprogramowanie ransomware jest zazwyczaj skierowane do przedsiębiorstw, ale może być również skierowane do osób fizycznych, jeśli grupa odbiorców jest wystarczająco duża.

Niektóre cyberataki mają wyłącznik awaryjny, czyli metodę komputerową, która może zatrzymać aktywność ataku. Jednak znalezienie wyłącznika awaryjnego zwykle zajmuje firmom zajmującym się bezpieczeństwem czas - od kilku godzin do kilku dni - po wykryciu cyberataku. W ten sposób niektóre ataki mogą dotrzeć do dużej liczby ofiar, a inne tylko do kilku.

Zalecana: