Hemsida » säkerhet » Cyber ​​Attacks - Definition, Typer, Förebyggande

    Cyber ​​Attacks - Definition, Typer, Förebyggande

    En Cyber ​​Attack är en attack som initieras från en dator mot en annan dator eller en webbplats, i syfte att äventyra integriteten, konfidentialiteten eller tillgängligheten av målet och informationen som lagras i den. Denna artikel förklarar vad som är Cyberattack, dess definition, typer och talar om hur man förhindrar dem och kursen att ta i händelse av en cyberattack. Cyber ​​Attacks, på ett sätt, kan i stort sett anses vara en del av cyberbrottsligheten. En attack för att begå en cyberkriminalitet kan kallas som ett cyberattack!

    Cyber ​​Attacks Definition

    Enligt Practical Law Company, Whitepaper on Cyber ​​Attacks, är definitionen av Cyber ​​Attacks följande:

    En Cyber ​​Attack är en attack som initieras från en dator mot en webbplats, datorsystem eller enskild dator (gemensamt en dator) som äventyrar datorns konfidentialitet, integritet eller tillgänglighet eller information som lagras på den.

    Definitionen har tre olika faktorer: [1] Attack eller ett olagligt försök att [2] få något från ett [3] datorsystem. Generellt sett är ett system en samling enheter som arbetar gemensamt mot ett gemensamt mål. Således, om det är en enda eller en samling av datorer - offline eller online (webbplatser / intranät), är det ett system som de arbetar för att underlätta något eller det andra. Även en enda dator har många komponenter som fungerar tillsammans för ett gemensamt mål och kallas sålunda ett datorsystem.

    Huvudfaktorn är olaglig åtkomst till ett sådant system. Den andra faktorn är målsystem. Den sista faktorn är vinster till angripare. Det bör noteras att olaglig åtkomst måste ha ett motiv att kompromissa målsystemet på ett sätt som angriparen får någonting, till exempel information som lagras i systemet eller systemets totala kontroll.

    Läsa: Varför är webbplatser hackade?

    Typer av cyberattacker

    Det finns många metoder för cyberangrepp från malwareinsprutning till phishing till socialteknik för intern stöld av data. Andra avancerade men vanliga former är DDoS Attacks, Brute Force-attacker, hackning, innehav av ett datorsystem (eller en webbplats) för lösen genom att använda direkthack eller Ransomware.

    Några av dem har listats nedan:

    • Att få, eller försöka få, obehörig åtkomst till ett datorsystem eller dess data.
    • Avbrott eller avslag på serviceattacker (DDoS)
    • Hackar en webbplats eller stöter på webbplatsen
    • Virus eller malware installation
    • Obehörig användning av en dator för behandling av data
    • Otillbörlig användning av datorer eller applikationer av anställda i ett företag, på ett sätt som det skador på företaget.

    Den sista - den olämpliga användningen av datorer eller appar av anställda - kan vara avsiktligt eller på grund av bristande kunskap. Man måste räkna ut den verkliga anledningen till att en anställd till exempel försökte skriva in felaktiga uppgifter eller få tillgång till en viss datapost som han eller hon inte var behörig att ändra.

    Socialteknik kan också vara en orsak där en medarbetare försiktigt försöker hacka in i databasen - bara för att hjälpa en vän! Det vill säga, arbetstagaren var vän med en brottsling och är emotionellt tvungen att få några oskyldiga uppgifter för den nya vännen.

    Medan vi är här, är det också lämpligt att lära anställda om farorna med offentlig WiFi och varför de inte borde använda den offentliga WiFi för kontorsarbete.

    Läsa: Vad är Honeypots och hur kan de säkra datorsystem.

    Cyber ​​Attacks Response

    Förebyggande är alltid bättre än botemedel. Du måste ha hört det här ett antal gånger. Detsamma gäller för IT-området när det gäller skydd mot cyberattacker. Om du antar att din dator (er) eller webbplats (er) anfölls, trots att du har vidtagit alla försiktighetsåtgärder, finns det vissa vanliga allmänna reaktionssteg som anges:

    1. Ådde attacken verkligen eller är någon som ringer in för att spela en prank;
    2. Om du fortfarande har tillgång till dina data, säkerhetskopiera den;
    3. Om du inte kan få tillgång till dina uppgifter, och hackern kräver kräft, kan du överväga att närma sig de rättsliga myndigheterna
    4. Förhandla med hackaren och återfå data
    5. Om socialteknik och anställda missbrukar sina privilegier bör kontroller utföras för att avgöra om arbetstagaren var oskyldig eller handlat medvetet
    6. Vid DDoS-attacker bör belastningen mildras till andra servrar, så att webbplatsen kommer tillbaka online så snart som möjligt. Du kan hyr ut servrar för ett tag eller använda en cloud app så att kostnaderna är minimala.

    För exakt och detaljerad information om hur du svarar på det juridiska sättet, läs den vitbok som nämns under avsnittet Referenser.

    Läsa: Varför skulle någon vilja hacka min dator?

    Förebyggande av cyberattacker

    Du kanske redan vet att det inte finns någon 100% idiotsäker metod för att motverka cyberbrott och cyberattacker, men du måste ändå ta så många försiktighetsåtgärder för att skydda dina datorer.

    De primära sakerna är att använda en bra säkerhetsprogramvara, som inte bara söker efter virus, men söker även efter olika typer av skadlig kod, inklusive men inte begränsat till ransomware, och stoppar det från att komma in i datorn. För det mesta injiceras dessa skadliga koder i dina datorer genom att besöka eller ladda ner saker från icke-ansedda webbplatser, Drive-by-nedladdningar, kompromisserade webbplatser som visar skadliga annonseringar som även kallas malvertising.

    Tillsammans med antivirusprogrammet bör du använda en bra brandvägg. Medan den inbyggda brandväggen i Windows 10/8/7 är bra kan du använda tredjeparts brandväggar som du tycker är starkare än standard Windows Firewall.

    Om det är ett företags datornätverk, se till att det inte finns något plug-and-play-stöd i någon av användardatorerna. Det innebär att anställda inte ska kunna ansluta Flash-enheter eller egna Internet-donglar till USB. IT-avdelningen i företaget bör också hålla koll på all nätverkstrafik. Att använda en bra nätverkstrafikanalysator hjälper till att snabbt delta i konstiga beteenden som uppstår på grund av vilken terminal som helst (medarbetardatorn).

    För skydd mot DDoS-attacker, är webbplatsen bättre mildrad till olika servrar, istället för att vara värd helt enkelt på en enda server. Den bästa metoden är att ständigt spegla en spegel med hjälp av en molntjänst. Det minskar risken för att DDoS blir framgångsrik - inte minst länge. Använd en bra brandvägg som Sucuri och ta några grundläggande steg för att skydda och säkra din webbplats.

    Här är några användbara länkar som visar realtid digitala hack attack-kartor:

    • ipviking.com
    • digitalattackmap.com
    • fireeye.com
    • norsecorp.com
    • honeynet.org.

    Titta på dem. De är ganska intressanta!

    Om du har något att lägga till, snälla dela.