Cyber Attack - это атака, инициированная компьютером с другого компьютера или веб-сайта, с целью нарушения целостности, конфиденциальности или доступности целевого объекта и информации, хранящейся в нем. В этой статье объясняется, что Кибер-атаки, его определение, типы и разговоры о том, как предотвратить их и курс в случае кибер-атаки. Cyber Attacks, в некотором смысле, можно рассматривать как часть Cyber Crime. Атака на совершение киберпреступности можно назвать кибер-атакой!
Определение кибер-атак
Согласно «Практической юридической компании», «Технический документ по кибер-атакам», определение «Кибер-атаки» выглядит следующим образом:
A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.
Определение имеет три различных фактора: [1] Атака или незаконная попытка [2] получить что-то от компьютерной системы [3]. Вообще говоря, система представляет собой совокупность единиц, которые работают коллективно в направлении общей цели. Таким образом, будь то единый или набор компьютеров - автономный или онлайн (веб-сайты / интрасети), это система, поскольку они работают, чтобы облегчить что-то или другое. Даже на одном компьютере есть много компонентов, которые работают вместе для достижения общей цели и, следовательно, называются компьютерной системой.
Основным фактором является незаконный доступ к такой системе. Второй фактор целевая система, Последним фактором является атакующий, Следует отметить, что незаконный доступ должен иметь мотив для компрометации целевой системы таким образом, что злоумышленник получает что-то, например информацию, хранящуюся в системе, или полный контроль над системой.
Читать: Почему сайты взломали?
Типы кибер-атак
Существует множество методов Cyber Attacks от вредоносного ПО до фишинга для социальной инженерии для внутреннего кражи данных. Другими расширенными, но распространенными формами являются атаки DDoS, атаки Brute Force, взлома, наличие компьютерной системы (или веб-сайта) для выкупа с использованием прямого взлома или Ransomware.
Некоторые из них перечислены ниже:
- Получение или попытка получить несанкционированный доступ к компьютерной системе или ее данным.
- Атаки с нарушениями или отказ в обслуживании (DDoS)
- Взлом веб-сайта или неправильный просмотр сайта
- Установка вирусов или вредоносных программ
- Несанкционированное использование компьютера для обработки данных
- Неправильное использование компьютеров или приложений сотрудниками компании, что может нанести ущерб компании.
Последнее - неправильное использование компьютеров или приложений сотрудниками - может быть преднамеренным или из-за недостатка знаний. Нужно выяснить реальную причину, по которой сотрудник, например, пытался ввести неверные данные или получить доступ к конкретной записи данных, которую он или она не имели права изменять.
Социальная инженерия также может быть причиной того, что сотрудник намеренно пытается взломать базу данных - просто чтобы помочь другу! То есть, работник подружился с преступником и эмоционально вынужден получить некоторые невинные данные для нового друга.
В то время как мы здесь, также целесообразно научить сотрудников об опасности публичного WiFi и почему они не должны использовать общественный WiFi для работы в офисе.
Читать: Что такое Honeypots и как они могут защитить компьютерные системы.
Ответ Cyber Attacks
Профилактика всегда лучше лечения. Вы, должно быть, слышали это несколько раз. То же самое относится к области ИТ, когда дело касается защиты от Cyber Attacks. Однако, предполагая, что ваш компьютер (ы) или веб-сайт (ы) подверглись нападению, даже после принятия всех мер предосторожности, существуют определенные общие общие шаги реагирования:
- Действительно ли произошло нападение или кто-то вошел, чтобы сыграть шалость;
- Если у вас все еще есть доступ к вашим данным, сделайте резервную копию;
- Если вы не можете получить доступ к своим данным, а хакер требует выкупа, вы можете захотеть обратиться к юридическим властям
- Согласование с хакером и восстановление данных
- В случае социальной инженерии и сотрудников, злоупотребляющих их привилегиями, должны проводиться проверки, чтобы определить, был ли сотрудник невиновным или действовал сознательно
- В случае DDoS-атак нагрузка должна быть уменьшена на другие серверы, так что веб-сайт возвращается как можно скорее. Вы можете арендовать серверы какое-то время или использовать облачное приложение, чтобы затраты были минимальными.
Для получения точной и подробной информации об ответе на юридический курс, пожалуйста, прочтите технический документ, упомянутый в разделе «Ссылки».
Читать: Почему кто-то хочет взломать мой компьютер?
Предотвращение кибер-атак
Возможно, вы уже знаете, что нет 100% надежного метода борьбы с киберпреступностью и кибератаками, но при этом вам необходимо принять все меры предосторожности для защиты ваших компьютеров.
Основное, что нужно сделать, - использовать хорошее программное обеспечение безопасности, которое не только сканирует вирус, но также ищет различные типы вредоносных программ, включая, помимо прочего, ransomware, и останавливает его от входа в компьютер. В большинстве случаев эти вредоносные коды вводятся на ваши компьютеры, посещая или загружая вещи с неопубликованных веб-сайтов, загружаемых при загрузке, скомпрометированных веб-сайтов, на которых отображаются вредоносные объявления, также известные как Malvertising.
Наряду с антивирусом вы должны использовать хороший брандмауэр. Хотя встроенный брандмауэр в Windows 10/8/7 хорош, вы можете использовать сторонние брандмауэры, которые, по вашему мнению, сильнее, чем брандмауэр Windows по умолчанию.
Если это корпоративная компьютерная сеть, убедитесь, что на любом из компьютеров пользователя нет поддержки Plug and Play. То есть, сотрудники не должны подключать флеш-накопители или собственные интернет-ключи к USB-порту.ИТ-отдел компании также должен следить за всем сетевым трафиком. Использование хорошего анализатора сетевого трафика помогает в быстрой посещаемости странного поведения, возникающего из любого терминала (компьютера сотрудника).
Для защиты от атак DDoS веб-сайт лучше смягчается для разных серверов, вместо того, чтобы размещаться просто на одном сервере. Лучшим методом было бы иметь зеркало, постоянно использующее облачную службу. Это значительно снизит шансы на успех DDoS - по крайней мере, надолго. Используйте хороший брандмауэр, например Sucuri, и сделайте некоторые основные шаги для защиты и защиты вашего сайта.
Вот несколько полезных ссылок, которые отображают цифровые карты взлома в реальном времени:
- ipviking.com
- digitalattackmap.com
- fireeye.com
- norsecorp.com
- honeynet.org.
Посмотрите на них. Они довольно интересны!
Если у вас есть что добавить, пожалуйста, разделите.
Похожие сообщения:
- DDoS распределенные атаки и угрозы в случае отказа в обслуживании: защита и предотвращение
- Почему кто-то хочет взломать мой компьютер?
- Отказ в обслуживании: что это такое и как его предотвратить
- Как подготовиться к DDoS-атаке и справиться с ней
- Типы актов киберпреступности и превентивных мер