Skip to main content

Ano ang isang Cyber ​​Attack at Paano Pigilan ang Isang

Mikko Hypponen: Fighting viruses, defending the net (Abril 2025)

Mikko Hypponen: Fighting viruses, defending the net (Abril 2025)
Anonim

Ang mga pag-atake ng Cyber ​​ay maaaring tumagal ng iba't ibang mga form mula sa pag-kompromiso sa personal na impormasyon sa pagkuha ng kontrol ng mga computer at hinihingi ang isang pagtubos - kadalasang binabayaran sa anyo ng cryptocurrency - upang palayain ang kontrol na iyon. At ang dahilan kung bakit mabilis na kumakalat ang mga pag-atake na ito ay dahil madalas na mahirap itong makita.

Paano Nagaganap ang Cyber ​​Attacks

Ang pag-unawa sa mga pagbabanta sa cyber at pag-atake sa cyber ay bahagi lamang ng impormasyong kailangan upang protektahan ang iyong sarili. Dapat mo ring malaman kung paano nagaganap ang mga pag-atake sa cyber. Karamihan sa mga pag-atake ay isang kumbinasyon ng mga taktikang semantiko na ginamit nang syntactically o, sa mga mas simpleng termino, isang pagtatangka na baguhin ang pag-uugali ng isang gumagamit ng computer sa pamamagitan ng ilang mga makahulugang taktika sa computer.

Halimbawa, ang phishing na e-mail na nabanggit sa ibaba. Ang parehong mga social engineering at isang uri ng cyber attack software - mga virus o worm - ay ginagamit upang linlangin ka sa pagbibigay ng impormasyon o pag-download ng isang file na mga halaman code sa iyong computer upang nakawin ang iyong impormasyon. Anumang isa sa mga diskarte ay maaaring inilarawan bilang isang cyber atake.

Kung ano ang Look Like Cyber ​​Attacks

Kaya, ano ang hitsura ng cyber attack? Maaaring ito ay isang mensahe na nagmumula sa iyong bangko o kumpanya ng credit card. Mukhang kagyat at kasama ang isang link upang mag-click. Gayunpaman, kung titingnan mo nang mabuti ang email, maaari kang makakita ng mga pahiwatig na maaaring hindi ito totoo.

Pasadahan ang iyong pointer sa link (ngunit huwag i-click ito), pagkatapos ay tingnan ang web address na nagpapakita ng alinman sa itaas ng link o sa ibabang kaliwang sulok ng iyong screen. Ang totoong link na ito ba ay totoo, o naglalaman ba ito ng walang humpay, o mga pangalan na hindi nauugnay sa iyong bangko? Ang email ay maaari ring magkaroon ng mga typo o mukhang ito ay isinulat ng isang tao na nagsasalita ng Ingles bilang pangalawang wika.

Ang isa pang paraan na naganap ang pag-atake ng cyber ay kapag nag-download ka ng isang file na naglalaman ng isang nakakahamak na piraso ng code, karaniwang isang worm o isang Trojan horse. Maaari itong mangyari sa pamamagitan ng pag-download ng mga file ng e-mail, ngunit maaari rin itong mangyari kapag nag-download ka ng mga app, video, at mga file ng musika sa online. Maraming mga serbisyo sa pagbabahagi ng file kung saan maaari mong i-download ang mga libro, pelikula, palabas sa telebisyon, musika, at mga laro nang libre, ay madalas na naka-target ng mga kriminal. Mag-upload sila ng libu-libong mga nahawaang file na tila ang hinihiling mo, ngunit sa lalong madaling buksan mo ang file, ang iyong computer ay nahawaan at ang virus, uod, o kabayo ng Trojan ay nagsimulang kumalat.

Ang pagbisita sa mga nahuhuling web site ay isa pang paraan upang kunin ang lahat ng paraan ng mga pagbabanta sa cyber. At ang problema sa mga nahawaang site ay madalas nilang tinitingnan lamang bilang makinis at propesyonal bilang wastong mga web site. Hindi mo pinaghihinalaan na ang iyong computer ay nahawaan habang nag-surf ka sa site o gumagawa ng mga pagbili.

Pag-unawa sa Cyber ​​Threats

Ang isa sa mga pinakadakilang enablers ng cyber attacks ay pag-uugali ng tao. Kahit na ang pinakabago, pinakamalakas na seguridad ay hindi mapoprotektahan ka kung bubuksan mo ang pinto at hayaan ang kriminal. Kaya mahalaga na malaman kung ano ang mga pagbabanta ng cyber, kung paano makita ang posibleng pag-atake, at kung paano protektahan ang iyong sarili.

Ang mga pag-atake ng Cyber ​​ay maaaring mauri sa dalawang pangkalahatang mga timba: mga syntactic na pag-atake at semantiko na pag-atake.

Syntactic Cyber ​​Attacks

Ang mga pag-atake ng syntactic ay iba't ibang uri ng malisyosong software na inaatake ang iyong computer sa pamamagitan ng iba't ibang mga channel.

Ang pinaka-madalas na uri ng software na ginagamit sa syntactic na pag-atake ay kinabibilangan ng:

  • Mga virus:Ang isang virus ay isang piraso ng software na maaaring mag-attach mismo sa ibang file o programa upang magparami. Ang ganitong uri ng software ay madalas na matatagpuan sa pag-download ng file at mga attachment ng email. Kapag nag-download ka ng attachment o simulan ang pag-download, ang virus ay ginawang aktibo, kinokopya, at nagpapadala mismo sa lahat ng nasa iyong mga contact file.
  • Mga Bulate: Ang worm ay hindi nangangailangan ng ibang file o programa upang magtiklop at kumalat. Ang mga maliit na piraso ng software ay mas sopistikadong at maaaring mangolekta at magpadala ng data sa isang tinukoy na lokasyon gamit ang impormasyon tungkol sa network na ito. Ang isang uod ay nagdudulot ng isang computer kapag ito ay naihatid sa pamamagitan ng isa pang piraso ng software sa isang network. Ito ang dahilan kung bakit ang mga negosyo ay kadalasang nagdurusa ng napakalaking pag-atake sa cyber, dahil ang uod ay kumakalat sa pamamagitan ng network.
  • Trojan Horses:Tulad ng Trojan horse na ginagamit ng mga Greeks sa Digmaang Troyano, ang isang cyber trojan horse ay mukhang isang bagay na hindi nakapipinsala, ngunit talagang nagtatago ng isang bagay na kasuklam-suklam. Ang isang Trojan na kabayo ay maaaring isang email na mukhang nagmumula ito mula sa isang pinagkakatiwalaang kumpanya, sa katunayan, naipadala ito ng mga kriminal o masasamang aktor.

Semantiko Cyber ​​Attacks

Ang pag-atake ng semantiko ay higit pa tungkol sa pagpapalit ng pang-unawa o pag-uugali ng tao o organisasyon na inaatake. Wala nang pokus na inilagay sa software na kasangkot.

Halimbawa, ang pag-atake sa phishing ay isang uri ng pag-atake sa semantiko. Nangyayari ang phishing kapag ang isang masamang aktor ay nagpapadala ng mga email na nagsisikap na magtipon ng impormasyon mula sa tatanggap. Ang e-mail ay kadalasang lumilitaw na mula sa isang kumpanya na kung saan mo ginagawa ang negosyo at ipinapahayag nito na ang iyong account ay nakompromiso. Inutusan kang mag-click sa isang link at magbigay ng tukoy na impormasyon upang i-verify ang iyong account.

Maaaring maisakatuparan ang pag-atake ng phishing gamit ang software, at maaaring magsama ng mga worm o mga virus, ngunit ang pangunahing bahagi ng mga ganitong uri ng pag-atake ay social engineering - isang pagtatangka na baguhin ang pag-uugali ng isang indibidwal kapag tumutugon sa mga email. Pinagsasama ng social engineering ang parehong mga sintaktikong at semantiko na mga pamamaraan sa pag-atake.

Ang parehong ay totoo sa ransomware, isang uri ng pag-atake kung saan ang isang maliit na piraso ng code ay tumatagal ng higit sa isang gumagamit ng computer system (o network ng kumpanya) at pagkatapos ay hinihingi ang pagbabayad, sa anyo ng cryptocurrency, o digital na pera, para sa paglabas ng network.Ang Ransomware ay karaniwang naka-target sa mga negosyo, ngunit maaari ring ma-target sa mga indibidwal kung ang madla ay sapat na malaki.

Ang ilang mga pag-atake sa cyber ay may kill switch, na isang paraan ng computer na maaaring tumigil sa aktibidad ng pag-atake. Gayunpaman, ito ay karaniwang tumatagal ng mga oras ng seguridad ng mga kumpanya - kahit saan mula sa oras hanggang araw - pagkatapos na ma-discover ang cyber attack upang mahanap ang kill switch. Iyan ay kung paano posible para sa ilang mga pag-atake upang maabot ang isang malaking bilang ng mga biktima habang ang iba ay umabot lamang ng ilang.

Paano Protektahan ang Iyong Sarili Mula sa Cyber ​​Attacks

Tila tulad ng isang napakalaking atake cyber nangyayari araw-araw sa U.S. Kaya, paano mo protektahan ang iyong sarili? Hindi mo maaaring paniwalaan ito, ngunit bukod sa pagkakaroon ng isang mahusay na firewall at antivirus na naka-install, mayroong ilang mga simpleng paraan upang matiyak na hindi ka biktima ng cyber attack:

  • Panatilihin ang iyong mga lihim, lihim.Huwag ibahagi ang iyong personal na impormasyon sa online maliban kung sigurado ka na nakikipag-usap ka sa isang ligtas na web site. Ang pinakamahusay na paraan upang malaman kung ang site ay ligtas o hindi ay upang hanapin ang isang "s" sa URL (o web address) para sa site na iyong binibisita. Ang isang hindi ligtas na site ay magsisimula sa http: // habang a ligtas Magsisimula ang site sa https://.
  • Huwag lamang mag-click. Huwag i-click ang mga link sa mga email. Kahit na sa tingin mo alam mo kung sino ang email ay mula sa. Gayundin, huwag mag-download ng mga file. Ang tanging maliban sa patakarang ito ay kung ikaw ay umaasa isang tao na magpapadala sa iyo ng isang link o isang file. Kung nakipag-usap ka sa kanila sa totoong mundo at alam kung saan hahantong ang link o kung ano ang naglalaman ng file, pagkatapos ay okay lang. Para sa anumang iba pang pangyayari, huwag lamang mag-click. Kung nakatanggap ka ng isang email mula sa isang bank o kumpanya ng credit card na nagpapaalala sa iyo, isara ang email at i-type ang address ng kumpanya ng bangko o credit card nang direkta sa iyong web browser. Mas mabuti pa, tawagan ang kumpanya at tanungin sila tungkol sa mensahe.
  • Panatilihing napapanahon ang iyong system.Ang mga hacker ay nabubuhay para sa mga computer na hindi na napapanahon at hindi pa nakakapag-install ng mga update sa seguridad o patches sa mahabang panahon. Nag-aral sila ng mga paraan upang makakuha ng access sa iyong computer, at kung hindi ka naka-install ng mga update o mga patch ng seguridad, pagkatapos ay binubuksan mo ang pinto at inaanyayahan ito. Kung maaari mong payagan ang mga awtomatikong update sa iyong computer, gawin ito. Kung hindi, pagkatapos ay gawin itong isang pagsasanay upang agad na mag-install ng mga update at mga patch sa sandaling maabisuhan ka na magagamit ang mga ito. Ang pagpapanatiling up to date sa iyong system ay isa sa iyong pinaka-epektibong mga sandata laban sa pag-atake sa cyber.
  • Laging magkaroon ng isang backup. Kung nabigo ang lahat, ang pagkakaroon ng isang backup ng lahat ng iyong mga file ay matiyak na maaari kang bumalik sa normal sa walang oras. Ang panuntunan ng hinlalaki ay dapat kang gumawa ng isang backup anumang oras na gumawa ka ng isang pagbabago sa iyong computer, tulad ng pagdaragdag ng isang bagong programa o pagbabago ng mga setting, o hindi bababa sa isang beses bawat linggo. Ang backup ay dapat ding manatiling hiwalay sa iyong computer. Ibalik ang iyong mga file hanggang sa cloud o isang naaalis na hard drive, kung ang iyong data ay natapos na naka-encrypt, maaari mo lamang ibalik mula sa iyong backup at maging okay.