Cyberataki — definicja, rodzaje, zapobieganie

Cyberatak to atak(Cyber Attack) zainicjowany z komputera na inny komputer lub witrynę internetową, mający na celu naruszenie integralności, poufności lub dostępności celu i przechowywanych w nim informacji. W tym artykule wyjaśniono, czym są cyberataki(Cyber Attacks) , ich definicję, rodzaje i omówiono sposoby zapobiegania im oraz kurs, jaki należy podjąć w przypadku cyberataku. Cyberataki(Cyber Attacks) , w pewnym sensie, można ogólnie uznać za część cyberprzestępczości(Cyber Crime) . Atak mający na celu popełnienie  cyberprzestępstwa(Cyber Crime) można nazwać Cyberatakiem!

ataki komputerowe

Definicja cyberataków

Według Practical Law Company , Whitepaper on Cyber ​​Attacks ,(Cyber Attacks) przeprowadzonego przez hklaw.com , definicja cyberataków jest następująca:

A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.

Definicja ma trzy różne czynniki: [1 ] Atak(] Attack) lub nielegalna próba [2] uzyskania czegoś z [3] systemu komputerowego. Ogólnie rzecz biorąc, system to zbiór jednostek, które wspólnie pracują nad wspólnym celem. Tak więc, niezależnie od tego, czy jest to pojedynczy komputer, czy zbiór komputerów – offline lub online (strony internetowe/intranet), jest to system, ponieważ działają w celu ułatwienia czegoś lub innego. Nawet pojedynczy komputer ma wiele komponentów, które współpracują ze sobą dla wspólnego celu i dlatego nazywany jest systemem komputerowym.

Głównym czynnikiem jest nielegalny dostęp(illegal access) do takiego systemu. Drugim czynnikiem jest system docelowy(target system) . Ostatnim czynnikiem są zyski atakującego(attacker) . Należy zauważyć, że nielegalny dostęp musi mieć motyw do złamania systemu docelowego w taki sposób, że atakujący coś zyskuje, na przykład informacje przechowywane w systemie lub całkowitą kontrolę nad systemem.

Przeczytaj: (Read:) Dlaczego witryny są atakowane przez hakerów ?

Rodzaje cyberataków

Istnieje wiele metod cyberataków(Cyber Attacks) , od wstrzykiwania złośliwego oprogramowania, przez phishing, socjotechnikę, po wewnętrzną kradzież danych. Inne zaawansowane, ale powszechne formy to ataki DDoS(DDoS Attacks) , ataki Brute Force(Brute Force attacks) , hakowanie, trzymanie systemu komputerowego (lub strony internetowej) w celu okupu za pomocą bezpośredniego hakowania lub oprogramowania ransomware(Ransomware) .

Niektóre z nich zostały wymienione poniżej:

  • Uzyskanie lub próba uzyskania nieautoryzowanego dostępu do systemu komputerowego lub jego danych.
  • Zakłócenia lub ataki typu „odmowa usługi” ( DDoS )
  • Hakowanie witryny lub atakowanie witryny w niewłaściwy sposób
  • Instalacja wirusa lub złośliwego oprogramowania
  • Nieuprawnione korzystanie z komputera do przetwarzania danych
  • Niewłaściwe(Inappropriate) korzystanie z komputerów lub aplikacji przez pracowników firmy w sposób, który szkodzi firmie.

Ten ostatni – niewłaściwe korzystanie z komputerów lub aplikacji przez pracowników – może być celowe lub z powodu braku wiedzy. Trzeba znaleźć prawdziwy powód, dla którego pracownik próbował na przykład wprowadzić błędne dane lub uzyskać dostęp do konkretnego rekordu danych, do którego zmiany nie był upoważniony.

Inżynieria społeczna(Social engineering) może być również przyczyną, w której pracownik celowo próbuje włamać się do bazy danych – tylko po to, by pomóc znajomemu! Oznacza to, że pracownik zaprzyjaźnił się z przestępcą i jest emocjonalnie zmuszony do uzyskania niewinnych danych dla nowego przyjaciela.

Skoro już tu jesteśmy, warto również nauczyć pracowników o zagrożeniach związanych z publicznym WiFi(dangers of public WiFi) i dlaczego nie powinni używać publicznego WiFi do pracy biurowej.(While we are here, it is also advisable to teach the employees about the dangers of public WiFi and why they should not use public WiFi for office work.)

Przeczytaj(Read) : Czym są Honeypoty i jak mogą zabezpieczać systemy komputerowe.

Reakcja na cyberataki

Zawsze lepiej jest zapobiegać niż leczyć. Musiałeś to słyszeć wiele razy. To samo dotyczy dziedziny IT, jeśli chodzi o ochronę przed cyberatakami(Cyber Attacks) . Jednak zakładając, że Twój komputer(y) lub witryny internetowe zostały zaatakowane, nawet po podjęciu wszystkich środków ostrożności, istnieją pewne ogólne ogólne kroki reakcji:

  1. Czy(Did) atak naprawdę miał miejsce, czy ktoś dzwoni, żeby zrobić kawał;
  2. Jeśli nadal masz dostęp do swoich danych, zrób ich kopię zapasową;
  3. Jeśli nie możesz uzyskać dostępu do swoich danych, a haker żąda okupu, możesz rozważyć skontaktowanie się z organami prawnymi
  4. Negocjuj z hakerem i odzyskaj dane
  5. W przypadku socjotechniki i pracowników nadużywających swoich przywilejów należy przeprowadzić kontrole w celu ustalenia, czy pracownik był niewinny lub działał umyślnie
  6. W przypadku ataków DDoS należy ograniczyć obciążenie na inne serwery, aby strona jak najszybciej wróciła do sieci. Możesz wynająć serwery na jakiś czas lub skorzystać z aplikacji w chmurze, aby koszty były minimalne.

Aby uzyskać dokładne i szczegółowe informacje na temat odpowiedzi w sposób zgodny z prawem, zapoznaj się z białą księgą wymienioną w sekcji Referencje(References) .

Przeczytaj(Read) : Dlaczego ktoś miałby chcieć włamać się do mojego komputera?(Why would someone want to hack my computer?)

Zapobieganie cyberatakom

Być może już wiesz, że nie ma w 100% niezawodnej metody przeciwdziałania cyberprzestępczości i cyberatakom, ale nadal musisz podjąć tyle środków ostrożności, aby chronić swoje komputery.

Najważniejszą rzeczą do zrobienia jest użycie dobrego oprogramowania zabezpieczającego, które nie tylko skanuje w poszukiwaniu wirusów, ale także szuka różnych rodzajów złośliwego oprogramowania, w tym między innymi oprogramowania ransomware, i powstrzymuje je przed przedostaniem się do komputera. Przeważnie(Mostly) te złośliwe kody są wstrzykiwane do Twoich komputerów poprzez odwiedzanie lub pobieranie rzeczy z niereputowanych witryn, Drive-by downloads , zhakowanych witryn wyświetlających złośliwe reklamy, znanych również jako Malvertising .

Wraz z programem antywirusowym powinieneś używać dobrej zapory. Chociaż wbudowana zapora w Windows 10/8/7 jest dobra, możesz używać zapór innych firm, które Twoim zdaniem są silniejsze niż domyślna zapora systemu Windows(Windows Firewall) .

Przeczytaj(Read) : Mapy śledzenia złośliwego oprogramowania , które umożliwiają przeglądanie cyberataków(Cyber Attacks) w czasie rzeczywistym.

Jeśli jest to firmowa sieć komputerowa, upewnij się, że żaden z komputerów użytkowników nie obsługuje technologii Plug and Play . Oznacza to, że pracownicy nie powinni mieć możliwości podłączania dysków flash ani własnych kluczy internetowych(Internet) do USB . Dział IT firmy powinien również pilnować całego ruchu sieciowego. Korzystanie z dobrego analizatora ruchu sieciowego pomaga w szybkiej reagowaniu na dziwne zachowania wynikające z dowolnego terminala (komputer pracownika).

Przeczytaj(Read) : Najlepsze praktyki w zakresie cyberbezpieczeństwa dla małych firm(Best Cybersecurity Practices for Small Business) .

W celu ochrony przed atakami DDoS witryna jest lepiej ograniczana do różnych serwerów, zamiast być hostowana po prostu na jednym serwerze. Najlepszą metodą byłoby ciągłe posiadanie kopii lustrzanej przy użyciu usługi w chmurze. To znacznie zmniejszy szanse powodzenia ataku DDoS(DDoS) – przynajmniej nie na długo. Użyj dobrej zapory sieciowej, takiej jak Sucuri , i podejmij kilka podstawowych kroków w celu ochrony i zabezpieczenia swojej witryny.

Oto kilka przydatnych linków, które wyświetlają mapy cyfrowych ataków hakerskich w czasie rzeczywistym:(Here are a few useful links that display real-time digital hack attack maps:)

  • ipviking.com
  • digitalattackmap.com
  • fireeye.com
  • norsecorp.com
  • Honeynet.org.

Spójrz na nie. Są całkiem interesujące!

Jeśli masz coś do dodania, udostępnij.(If you have anything to add, please do share.)

Czytaj dalej(Read next) : Ataki sprayem na hasło(Password Spray Attacks) | Ataki Brute Force(Brute Force Attacks) | Życie poza ziemią atakuje(Living Off The Land attacks) | Ataki surfowania(Surfing Attacks) | Ataki z wypychaniem poświadczeń | Ochrona domeny(Domain Fronting) | Ataki zimnym butem(Cold Boot Attacks) .



About the author

Jestem inżynierem Windows, ios, pdf, błędów, gadżetów z ponad 10-letnim doświadczeniem. Pracowałem nad wieloma wysokiej jakości aplikacjami i frameworkami Windows, takimi jak OneDrive dla Firm, Office 365 i nie tylko. Moja ostatnia praca obejmowała opracowanie czytnika PDF dla platformy Windows i pracę nad tym, aby komunikaty o błędach były bardziej zrozumiałe dla użytkowników. Dodatkowo od kilku lat jestem zaangażowany w rozwój platformy ios i dobrze znam zarówno jej funkcje, jak i dziwactwa.



Related posts