8 Most Common Cybersecurity Threats | Types of Cyber Attacks | Cybersecurity for Beginners | Edureka
Talaan ng mga Nilalaman:
Ang Cyber Attack ay isang atake na pinasimulan mula sa isang computer laban sa ibang computer o isang website, na may pagtingin sa pagkompromiso sa integridad, pagiging kumpidensyal o availability ng target at ang impormasyong nakaimbak dito. Ang artikulong ito ay nagpapaliwanag kung ano ang Cyber Attack , ang kahulugan nito, mga uri at mga pag-uusap tungkol sa kung paano pigilan ang mga ito at ang kurso na dadalhin sa kaganapan ng isang pag-atake sa cyber. Ang Cyber Attacks, sa isang paraan, ay maaaring malawak na itinuturing na isang bahagi ng Cyber Crime. Ang isang atake na gumawa ng isang Cyber Crime ay maaaring tawaging Cyber Attack!
Cyber Attack Definition
Ayon sa Practical Law Company, Whitepaper sa Cyber Attack, ang kahulugan ng Cyber Attack ay ang mga sumusunod:
Cyber Ang pag-atake ay isang atake na pinasimulan mula sa isang computer laban sa isang website, computer system o indibidwal na computer (sama-sama, isang computer) na nagkakompromiso sa pagiging kompidensyal, integridad o availability ng computer o impormasyon na nakaimbak dito.
Ang kahulugan ay may tatlong natatanging mga kadahilanan: [1] Pag-atake o isang iligal na pagtatangka upang makakuha ng isang bagay mula sa isang sistema ng computer. Sa pangkalahatan, ang isang sistema ay isang koleksyon ng mga yunit na nagtutulungan sa isang karaniwang layunin. Kaya, kung ito ay isang solong o isang koleksyon ng mga computer - offline o online (mga website / intranet), ito ay isang sistema habang gumagana ang mga ito upang pangasiwaan ang isang bagay o ang iba. Kahit na ang isang computer ay may maraming mga bahagi na nagtutulungan para sa isang karaniwang layunin at samakatuwid ay tinatawag na isang computer system.
Ang pangunahing kadahilanan ay iligal na access sa ganitong sistema. Ang ikalawang kadahilanan ay target system . Ang pangwakas na kadahilanan ay mga pakinabang sa attacker . Dapat tandaan na ang iligal na pag-access ay dapat magkaroon ng motibo upang ikompromiso ang target na sistema, sa isang paraan na nakakuha ang magsasalakay ng isang bagay, tulad ng impormasyong nakaimbak sa sistema, o ang kabuuang kontrol ng system.
Basahin ang: Bakit naka-hack ang mga website?
Mga Uri ng Cyber Attack
Mayroong maraming mga paraan ng Cyber Attack mula sa malware injection sa phishing sa social engineering sa panloob na pagnanakaw ng data. Iba pang mga advanced ngunit karaniwang mga form ay DDoS Pag-atake, Brute Force atake, pag-hack, na may hawak na isang computer system (o isang website) para sa pagtubos gamit ang direktang pag-hack o Ransomware.
Ang ilan sa kanila ay nakalista sa ibaba:
- upang makakuha ng, hindi awtorisadong pag-access sa isang computer system o data nito.
- Pagkagambala o pagtanggi ng mga atake ng serbisyo (DDoS)
- Pag-hack ng isang website o mal-nakaharap sa site
- Pag-install ng virus o malware
- Di-awtorisadong paggamit isang computer para sa pagproseso ng data
- Hindi angkop na paggamit ng mga computer o mga application ng mga empleyado ng isang kumpanya, sa isang paraan na ito ay pumipinsala sa kumpanya.
Ang huling isa - ang hindi naaangkop na paggamit ng mga computer o apps ng mga empleyado - ay maaaring sinadya o dahil sa kawalan ng kaalaman. Dapat isaalang-alang ng isa ang tunay na dahilan kung bakit ang isang empleyado, halimbawa, sinubukang pumasok sa maling data o nag-access ng partikular na rekord ng datos na hindi siya pinahintulutan na baguhin.
Ang social engineering ay maaari ding maging isang dahilan kung saan ang isang empleyado ay sadyang sinusubukang i-hack sa database - upang matulungan lamang ang isang kaibigan! Samakatuwid, ang empleyado ay nakipagkaibigan sa isang kriminal at pinilit na makuha ang ilang inosenteng data para sa bagong kaibigan.
Habang nandito tayo, ipinapayo rin na ituro ang mga empleyado tungkol sa mga panganib ng pampublikong WiFi at kung bakit dapat
Basahin ang : Ano ang mga Honeypots at kung paano nila ma-secure ang mga system ng computer.
Cyber Attack Response
Ang pag-iwas ay laging mas mahusay kaysa sa lunas. Tiyak na narinig mo ito nang maraming beses. Ang parehong naaangkop sa larangan ng IT pagdating sa proteksyon laban sa Cyber Attacks. Gayunpaman, sa pag-aakala na ang iyong (mga) computer o website (s) ay sinalakay, kahit na matapos ang lahat ng mga pag-iingat, may ilang mga karaniwang pangkalahatang mga hakbang sa pagtugon na inilagay:
- Ang tunay na nangyari ay ang nangyari o ang isang taong tumatawag upang maglaro ng kalokohan;
- Kung mayroon ka pa ring access sa iyong data, i-back up ito;
- Kung hindi mo ma-access ang iyong data, at hinihingi ng hacker ang ransom, nais na isaalang-alang ang paglapit sa mga legal na awtoridad
- Makipag-ayos sa hacker at mabawi ang data
- Sa kaso ng social engineering at mga empleyado na nag-maling paggamit ng kanilang mga pribilehiyo, dapat na isagawa ang mga tseke upang matukoy kung ang empleyado ay walang sala o kumilos nang kusa
- Sa ang kaso ng mga pag-atake ng DDoS, ang pag-load ay dapat na napagaan sa iba pang mga server, upang ang website ay bumalik online sa lalong madaling panahon.
Para sa tumpak at detalyadong impormasyon sa pagtugon sa legal na paraan, mangyaring basahin ang whitepaper na nabanggit sa ilalim ng seksyon ng Mga sanggunian.
Basahin ang : Bakit gusto ng isang tao na i-hack ang aking computer?
Pag-iwas sa Cyber Attacks
Maaaring alam mo na walang 100% walang palay na paraan upang kontrahin ang cyber crime at cyber attacks, ngunit kailangan mo pa ring kumuha ng maraming pag-iingat upang protektahan ang iyong mga computer.
Ang mga pangunahing bagay na dapat gawin ay ang paggamit ng isang mahusay na software ng seguridad, na hindi lamang ini-scan para sa virus, ngunit naghahanap din ng iba`t ibang uri ng malware, kabilang ngunit hindi limitado sa ransomware, at hihinto ito sa pagpasok ang kompyuter. Kadalasan ang mga nakakahamak na code na ito ay injected sa iyong mga computer sa pamamagitan ng pagbisita o pag-download ng mga bagay mula sa mga di-ipinalalagay na mga website, Drive-by-download, nakompromiso mga website na nagpapakita ng mga nakahahamak na advertising na kilala rin bilang Malvertising.. Habang ang built-in na firewall sa Windows 10/8/7 ay mabuti, maaari mong gamitin ang mga third firewalls na iyong nararamdaman ay mas malakas kaysa sa default na Windows Firewall.
Kung ito ay isang corporate network ng computer, tiyakin na walang Plug at Play support sa alinman sa mga computer ng user. Iyon ay, hindi dapat ma-plug ng mga empleyado ang Flash drive o ang kanilang sariling Internet dongle papunta sa USB. Ang departamento ng IT ng kumpanya ay dapat ding manatiling isang relo sa lahat ng trapiko sa network. Ang paggamit ng isang mahusay na analyzer ng trapiko sa network ay nakakatulong sa mabilis na pagdalo sa mga kakaibang pag-uugali na nagmumula sa anumang terminal (computer na empleyado).
Para sa proteksyon laban sa pag-atake ng DDoS, ang website ay mas mahusay na napagaan sa iba`t ibang mga server, sa halip na naka-host sa simpleng isang server. Ang pinakamahusay na paraan ay ang magkaroon ng salamin na patuloy na gumagamit ng serbisyo ng ulap. Iyon ay lubos na mabawasan ang mga pagkakataon ng isang matagumpay na DDoS - hindi para sa isang mahabang panahon ng hindi bababa sa. Gumamit ng isang mahusay na firewall tulad ng Sucuri at kumuha ng ilang mga pangunahing hakbang upang protektahan at secure ang iyong website.
Narito ang ilang mga kapaki-pakinabang na mga link na nagpapakita ng mga real-time na mga digital na pag-atake ng mga mapa ng hack:
ipviking.com
- digitalattackmap.com
- fireeye.com
- norsecorp.com
- honeynet.org.
- Tingnan ang mga ito. Ang mga ito ay medyo kawili-wiling!
Kung mayroon kang anumang bagay na idagdag, mangyaring ibahagi.
Estonia, Poland Help Georgia Fight Cyber Attacks
Ang Estonia at Poland ay nagpapautang sa Georgia upang panatilihin ang mga Web site nito at ang online na impormasyon na dumadaloy.
Iulat ang mga Ulat ng Russian Intelligence sa Cyber Attacks
Gayundin sa ulat, ang isang empleyado sa isang pangunahing wireless carrier ng North American ay sinasabing bahagi ng isang grupo ng hacker
DLL Hijacking Vulnerability Attacks, Prevention & Detection
Ano ang DLL Hijacking? Paano maiwasan ang pag-hijack ng DLL? Ang post na ito ay nagsasalita tungkol sa kahinaan at atake mode at nagmumungkahi ng mga pamamaraan para sa pagtuklas at pag-aalis.