PLNOG22 - Dorota Szczepan Jakubowska - Co zrobić w sytuacji kryzysowej?
Spisu treści:
Atak cybernetyczny jest atakiem inicjowanym z komputera na inny komputer lub stronę internetową w celu naruszenia integralności, poufności lub dostępności celu oraz przechowywanych w nim informacji. W tym artykule wyjaśniono, co to jest Cyberataki , jego definicję, rodzaje i rozmowy o tym, jak im zapobiegać i jak należy postępować w przypadku cyberataku. Ataki Cybernetyczne, w pewnym sensie, można ogólnie uznać za część cyberprzestępczości. Atak na popełnienie cyberprzestępstwa można nazwać atakiem cybernetycznym!
Definicja ataków cybernetycznych
Według firmy Practical Law Company, Whitepaper na temat cyberataków, definicja ataków cybernetycznych jest następująca:
A Cyber Atak to atak inicjowany z komputera na stronę internetową, system komputerowy lub pojedynczy komputer (łącznie komputer), który narusza poufność, integralność lub dostępność komputera lub informacji na nim przechowywanych.
Definicja ma trzy różne czynniki: [1] Atak lub nielegalna próba [2] uzyskania czegoś z [3] systemu komputerowego. Mówiąc ogólnie, system to zbiór jednostek, które wspólnie pracują nad wspólnym celem. Tak więc, niezależnie od tego, czy jest to pojedynczy zbiór, czy też zbiór komputerów - w trybie offline lub online (strony internetowe / intranety), jest to system, który działa w celu ułatwienia czegoś lub innego. Nawet jeden komputer ma wiele komponentów, które współpracują ze sobą dla wspólnego celu, a zatem jest nazywany systemem komputerowym.
Głównym czynnikiem jest nielegalny dostęp do takiego systemu. Drugim czynnikiem jest system docelowy . Ostateczny czynnik zyskuje atakującego . Należy zauważyć, że nielegalny dostęp musi mieć motywację do kompromisu w systemie docelowym, w taki sposób, że atakujący zyskuje coś, na przykład informacje przechowywane w systemie lub całkowita kontrola systemu.
Odczyt: Dlaczego witryny są atakowane przez hakerów?
Rodzaje cyberataków
Istnieje wiele metod ataków cybernetycznych: od wtrysku złośliwego oprogramowania, przez phishing, po inżynierię społeczną, po wewnętrzne kradzieże danych. Inne zaawansowane, ale często spotykane formy to ataki DDoS, ataki Brute Force, hakowanie, posiadanie systemu komputerowego (lub strony internetowej) w celu uzyskania okupu za pomocą bezpośredniego hackowania lub Ransomware.
Niektóre z nich zostały wymienione poniżej:
- Zdobywanie lub próba uzyskać nieautoryzowany dostęp do systemu komputerowego lub jego danych.
- Zakłócenia lub ataki polegające na odmowie usługi (DDoS)
- Hackowanie strony internetowej lub malowanie witryny
- Instalacja wirusa lub złośliwego oprogramowania
- Nieautoryzowane użycie komputer do przetwarzania danych
- Niewłaściwe użycie komputerów lub aplikacji przez pracowników firmy w sposób, który szkodzi firmie.
Ostatni - niewłaściwe wykorzystanie komputerów lub aplikacji przez pracowników - może być celowy lub z powodu braku wiedzy. Trzeba ustalić rzeczywisty powód, dla którego pracownik próbował na przykład wprowadzić błędne dane lub uzyskać dostęp do konkretnego rekordu danych, do którego nie był uprawniony.
Inżynieria społeczna może również być przyczyną, w której pracownik celowo próbuje włamać się do bazy danych - tylko po to, aby pomóc przyjaciołom! Oznacza to, że pracownik został zaprzyjaźniony z przestępcą i jest emocjonalnie zmuszony do uzyskania niewinnych danych dla nowego przyjaciela.
Podczas pobytu tutaj wskazane jest również nauczenie pracowników o zagrożeniach związanych z publicznym WiFi i dlaczego powinni oni nie używaj publicznego Wi-Fi do pracy biurowej.
Czytaj : Co to są Honeypots i jak mogą zabezpieczyć systemy komputerowe
Reakcja na ataki cybernetyczne
Zapobieganie jest zawsze lepsze niż leczenie. Musiałeś to słyszeć wiele razy. To samo dotyczy dziedziny IT, jeśli chodzi o ochronę przed cyberatakami. Jednak zakładając, że komputer (y) lub witryna (y) zostały zaatakowane, nawet po podjęciu wszystkich środków ostrożności, określone są określone wspólne ogólne kroki reakcji:
- Czy atak naprawdę się wydarzył, czy też ktoś woła, aby zagrać dowcip;
- Jeśli nadal masz dostęp do swoich danych, zrób kopię;
- Jeśli nie masz dostępu do swoich danych, a haker żąda okupu, możesz Chcesz rozważyć podejście do władz prawnych
- Negocjuj z hakerem i odzyskaj dane
- W przypadku socjotechniki i pracowników nadużywających ich przywilejów, należy przeprowadzić kontrole w celu ustalenia, czy pracownik był niewinny lub działał umyślnie
- In w przypadku ataków DDoS obciążenie powinno zostać ograniczone do innych serwerów, tak aby strona internetowa powróciła do sieci tak szybko, jak to możliwe. Możesz wynajmować serwery przez jakiś czas lub korzystać z aplikacji w chmurze, aby koszty były minimalne.
Aby uzyskać dokładne i szczegółowe informacje na temat reagowania w sposób zgodny z prawem, zapoznaj się z biuletynem wymienionym w sekcji Referencje.
Przeczytaj : Dlaczego ktoś chciałby włamać się do mojego komputera?
Zapobieganie cyberprzestępstwom
Być może już wiesz, że nie ma w 100% niezawodnej metody przeciwdziałania cyberprzestępczości i cyberatakom, ale mimo to musisz podjąć tyle środków ostrożności aby chronić swoje komputery.
Podstawową czynnością, jaką należy wykonać, jest użycie dobrego oprogramowania zabezpieczającego, które nie tylko skanuje wirusy, ale także szuka różnych typów złośliwego oprogramowania, w tym, ale nie wyłącznie, oprogramowania ransomware i powstrzymuje je przed wprowadzeniem komputer. Przeważnie złośliwe kody są wstrzykiwane do komputera przez odwiedzanie lub pobieranie rzeczy z niezarejestrowanych stron internetowych, pobranych z Dysku, zaatakowanych stron internetowych, które wyświetlają złośliwe reklamy zwane także Malvertising.
Wraz z programem antywirusowym, powinieneś używać dobrej zapory ogniowej. Podczas gdy wbudowana zapora w systemie Windows 10/8/7 jest dobra, możesz używać firewalli firm trzecich, które uważasz za silniejsze niż domyślna zapora systemu Windows.
Jeśli jest to korporacyjna sieć komputerowa, upewnij się, że nie ma wtyczki i Play wsparcie na każdym z komputerów użytkowników. Oznacza to, że pracownicy nie powinni mieć możliwości podłączania do USB dysków flash lub ich własnych kluczy internetowych. Dział IT firmy powinien także obserwować cały ruch sieciowy. Korzystanie z dobrego analizatora ruchu sieciowego pomaga w szybkim uczęszczaniu na dziwne zachowania powstające z dowolnego terminala (komputera pracownika).
W celu ochrony przed atakami DDoS, witryna jest lepiej dostosowana do różnych serwerów, zamiast być hostowana tylko na jednym serwerze. Najlepszą metodą byłoby ciągłe używanie lustra za pomocą usługi w chmurze. To znacznie zmniejszy szanse powodzenia DDoS - przynajmniej nie na długo. Użyj dobrej zapory ogniowej, takiej jak Sucuri, i wykonaj kilka podstawowych kroków, aby chronić i zabezpieczyć swoją witrynę.
Oto kilka przydatnych linków, które wyświetlają cyfrowe mapy ataków hakerskich w czasie rzeczywistym:
- ipviking.com
- digitalattackmap.com
- fireeye.com
- norsecorp.com
- honeynet.org.
Spójrz na nie. Są całkiem interesujące!
Jeśli masz coś do dodania, udostępnij.
Badanie: kontrola ruchu lotniczego w USA narażona na ataki cybernetyczne
Kontrola wykazała, że amerykańskie systemy kontroli ruchu lotniczego są narażone na wysokie ryzyko ataku ze względu na ich linki do niezabezpieczonych aplikacji sieciowych zarządzanych przez władze lotnicze.
Wraz z zamieszkami w Iranie, ataki cybernetyczne rozpoczęły się
Iranem, aktywiści usunęli kluczowe media i państwowe witryny internetowe w Iranie, wykorzystując odmowę ataki serwisowe.
Rozproszone Ataki Denial of Service z DDoS: Ochrona, Zapobieganie
Poszukiwanie rozproszonej Denial of Service, co oznacza? Czym są ataki DDoS, sposoby ochrony i zapobiegania DDOS oraz narzędzia i metody DDoS? Przeczytaj wszystko tutaj.