A Matter of Logic / Bring on the Angels / The Stronger
Sisällysluettelo:
Cyber Attacks , sen määritelmä, tyypit ja puhuvat siitä, miten estetään ne ja tietenkin verkkorikollisuuden tapauksessa. Cyber-hyökkäykset, tavallaan, voidaan yleisesti pitää osa Cyber Crimea. Cyber Attacks Definition Käytännön lakiyhdistyksen mukaan cyber-hyökkäysten selvitys, Cyber Attacks määritelmä on seuraava:
Cyber-hyökkäys Hyökkäys on tietokonettasi käynnistetty hyökkäys verkkosivustolta, tietokonejärjestelmältä tai yksittäiseltä tietokoneelta (yhdessä tietokoneelta), joka vaarantaa tietokoneen luottamuksellisuuden, eheyden tai saatavuuden tai siihen tallennetut tiedot.
Määritelmällä on kolme erillistä tekijää: [1] Hyökkäys tai laiton yritys [2] saada jotain [3] tietokonejärjestelmästä. Yleisesti ottaen järjestelmä on kokoelma yksiköitä, jotka toimivat yhteisesti kohti yhteistä päämäärää. Siten, onko se yksittäinen tai kokoelma tietokoneita - offline tai verkossa (sivustot / intranetit), se on järjestelmä, koska ne toimivat helpottaakseen jotain tai toista. Jopa yksittäisessä tietokoneessa on monia komponentteja, jotka toimivat yhdessä yhteisen tavoitteen saavuttamiseksi ja sitä kutsutaan tietokonejärjestelmiksi.
Tärkein tekijä on
laiton pääsy
tällaiseen järjestelmään. Toinen tekijä on kohdejärjestelmä . Lopullinen tekijä on hyökkääjän voitot. On syytä huomata, että laittomalla pääsyllä on oltava motiivi vaarantaa kohdejärjestelmä siten, että hyökkääjä saa jotain, kuten järjestelmän tallennetut tiedot tai järjestelmän kokonaisvaltainen valvonta. Lue: Miksi verkkosivustoja hakkeroidaan?
Cyber Attacks -tyyppejä Cyber Attacks -tapahtumissa on monia keinoja, jotka aiheutuvat haittaohjelmien ruiskutuksesta tietojenkalasteluun sosiaaliseen suunnitteluun tietojen sisäiseen varastamiseen. Muita kehittyneitä mutta yleisiä muotoja ovat DDoS-hyökkäykset, Brute Force-hyökkäykset, hakkerointi, tietokonejärjestelmän (tai verkkosivuston) pitäminen lunnaille suoran hakataimen tai Ransomwaren avulla.
Jotkut niistä on lueteltu alla:
Saavuttaminen tai yrittäminen
Virheiden tai palvelunestohyökkäysten (DDoS)
- Sivuston hakkerointi tai sivustoon kohdistuva epäkohta
- Virusten tai haittaohjelmien asennus
- Tietokonejärjestelmän luvaton käyttö tietojenkäsittelytietokone
- Tietokoneiden tai sovellusten epäasianmukaista käyttöä yrityksen työntekijöillä tavalla, joka vahingoittaa yritystä.
- Viimeinen - työntekijöiden sopimattomien tietokoneiden tai sovellusten käyttö - voi olla tarkoituksellista tai tiedon puutteen vuoksi. On selvitettävä, miksi työntekijä esimerkiksi yrittänyt syöttää vääriä tietoja tai käyttää tietyn tietueen, johon hänellä ei ole oikeutta muuttaa.
- Sosiaalinen suunnittelu voi myös olla syy, yrittää hakata tietokantaan - vain auttaa ystävää! Se on, että työntekijä on ystävystynyt rikollisen toimesta ja emotionaalisesti pakotettu hankkimaan joitain viattomia tietoja uudelle ystävälle.
Vaikka olemme täällä, on myös suositeltavaa opettaa työntekijöille julkisen WiFi: n vaaroista ja miksi heidän pitäisi
Lue
: Mitä ovat Honeypots ja miten he voivat turvautua tietojärjestelmiin.
Cyber Attacks Response Ennaltaehkäisy on aina parempaa kuin parannuskeino. Sinun on kuultava tämä useita kertoja. Sama pätee myös tietotekniikan alalla, kun kyseessä on tietoverkkohyökkäyksiltä suojautuminen. Jos kuitenkin oletetaan, että tietokoneesi tai verkkosivustosi on hyökätty, on noudatettu kaikkia yleisiä varotoimenpiteitä noudattamalla tiettyjä yleisiä vastaustoimenpiteitä:
Onko hyökkäys todella tapahtunut vai onko joku soittanut huijaamaan;
Jos sinulla on edelleen pääsy tietoihisi, varmuuskopioi se;
- Jos et pääse käsiksi tietoihisi ja hakkeri vaatia lunastusta, voit haluaa käydä keskustelemassa oikeusviranomaisten kanssa
- Neuvotella hakkerin kanssa ja saada tiedot takaisin
- Sosiaalisessa suunnittelussa ja työntekijöissä, jotka käyttävät väärin heidän etuoikeuksiaan, olisi suoritettava tarkastuksia, jotta työntekijä olisi syyllinen tai tietoinen.
- DDoS-hyökkäysten tapauksessa kuormaa pitäisi lieventää muille palvelimille, jotta verkkosivusto palaa verkkoon mahdollisimman pian.
- Lue täsmälliset ja yksityiskohtaiset tiedot laillisen reitin vastaamisesta, tutustu Viitteet-osiossa mainittuun valkoiseen kirjanmerkkiin.
- Lue
: Miksi joku haluaisi torjua tietokoneeni?
Cyber Attacksin ennaltaehkäisy Tiedät jo, että verkkorikollisuutta ja tietoverkkohyökkäyksiä vastaan ei ole 100%: n houkuttelevaa tapaa, mutta silti sinun on otettava niin monta varotoimia tietokoneesi suojaamiseksi.
Tärkeimpiä tehtäviä on käyttää hyvä tietoturvaohjelmisto, joka ei vain etsi viruksia vaan etsii myös erilaisia haittaohjelmia, mukaan lukien mutta ei rajoittuen irrotusohjelmistoon ja estää sen pääsyn tietokone. Useimmiten nämä haittaohjelmat koodit pistetään tietokoneeseesi vierailemalla tai lataamalla asioita ei-mainostetuista verkkosivustoista, Drive-by-latauksista tai vaarallisista verkkosivustoista, jotka näyttävät haittaohjelmia mainoksia, jotka tunnetaan myös nimellä Malvertising.
Virustentorjuntaohjelmiston lisäksi sinun on käytettävä hyvä palomuuri. Vaikka Windows 10/8/7: n sisäänrakennettu palomuuri on hyvä, voit käyttää kolmansien osapuolten palomuureja, jotka tuntuvat vahvemmilta kuin oletusarvoinen Windows-palomuuri.
Jos kyseessä on yritysverkko, varmista, että ei ole Plug- ja Play-tuki mille tahansa käyttäjän tietokoneelle. Toisin sanoen työntekijät eivät voi kytkeä Flash-asemia tai omia Internet-dongleja USB-laitteeseen. Yhtiön IT-osaston pitää myös seurata koko verkkoliikennettä. Hyvän verkkoliikenneanalysaattorin avulla on helppo seurata kummassakin terminaalissa (työntekijätietokone) aiheutuvia outoja käyttäytymismalleja.
DDoS-hyökkäysten suojaamiseksi verkkosivusto on helpompi lieventää eri palvelimiin sen sijaan, että sitä voitaisiin ylläpitää vain yhdellä palvelimella. Paras tapa on olla peili jatkuvasti käyttäen pilvipalvelua. Tämä vähentää merkittävästi DDoS: n onnistumista - ei kauan. Käytä hyvää palomuuria kuten Sucuri ja tee muutamia perustoimenpiteitä verkkosivustosi suojaamiseksi ja turvalliseksi.
Seuraavassa on muutamia hyödyllisiä linkkejä, jotka näyttävät reaaliaikaiset digitaaliset hakataistokartat:
ipviking.com
digitalattackmap.com
- fireeye.com
- norsecorp.com
- honeynet.org.
- Katsokaa niitä. Ne ovat melko mielenkiintoisia!
- Jos sinulla on jotain lisättävää, lähetä se.
Infografiat: Google PageRank 6: n saamiseksi tarvittavat käänteisluvut ja -tyypit
Tämä infografiikka kertoo, kuinka monta käänteistä joku tarvitsee saada erityinen Google PageRank ja laatu ja vaikeus kunkin.
6 Tekstilaajennuksen katkelmien tyypit parantavat tuottavuutta
6 tyyppiä tekstilaajennuksen katkelmia, jotka auttavat lisäämään tuottavuutta.
Keinotekoinen äly: tyypit ja tulevaisuus, jota sillä on ihmisille
Nopeasti muuttuvassa maailmassa, jossa ihmiskunnan tulevaisuus on yhä riippuvaisempi tekoälystä, meillä on oltava selkeä käsitys ...