Paano Ipagtanggol Laban Sa Cyberattacks

Talaan ng mga Nilalaman:

Paano Ipagtanggol Laban Sa Cyberattacks
Paano Ipagtanggol Laban Sa Cyberattacks

Video: Paano Ipagtanggol Laban Sa Cyberattacks

Video: Paano Ipagtanggol Laban Sa Cyberattacks
Video: cyber attack se kaise bache cyber attack kya hai 2024, Mayo
Anonim

Ang bilang ng mga krimen sa Internet at cyberattacks sa mga computer ng mga gumagamit ay lumalaki bawat bagong taon, ngunit sa karamihan ng mga kaso, ang mga kriminal ay gumagamit ng mga pamamaraan na alam na ng lahat at maaaring maprotektahan. Paano maprotektahan ang iyong sarili mula sa cyberattacks?

Paano ipagtanggol laban sa cyberattacks
Paano ipagtanggol laban sa cyberattacks

Pag-atake sa cyber: kahulugan at mga uri

Ang cyberattack ay isang may layunin na paraan upang magnakaw, makompromiso o makagambala sa operating system upang parehong hindi paganahin ang PC at magnakaw ng data. Ang mga pag-atake sa cyber ay maaaring nahahati sa tatlong uri:

  1. Hindi nakakasama (medyo). Ito ang mga pag-atake na hindi nakakasama sa computer. Maaari itong ang pagpapakilala ng spyware upang mangolekta ng impormasyon o iba pang mga programa. Sa kahulihan ay hindi malalaman ng tao na ang computer ay nahawahan.
  2. May masamang hangarin. Ito ang mga cyberattack, ang mga aksyon na kung saan ay naglalayong makagambala sa pagpapatakbo ng parehong mga computer at computer system. Sa napakaraming kaso, sinusubukan ng virus software na masabotahe ang PC sa lahat ng mga paraan, iyon ay, sirain ang data, i-encrypt ito, basagin ang OS, i-restart ang mga computer, atbp.
  3. Terorismo ng cyber. Ang pinakapanganib na uri ng cyberattack kung saan nabiktima ang mga utility at serbisyo ng gobyerno. Ang mga nasabing pag-atake ay nakatuon sa ilang mga istraktura, na ang mga maling pagganap ay maaaring magpahina o makasira sa mga imprastraktura ng estado.

Ang pinakatanyag na pag-atake ng hacker at mga pamamaraan ng proteksyon

Mga virus at ransomware

Sa karamihan ng mga kaso, ang anumang software ay tinatawag na PC virus kung dalhin ito sa computer at may-ari nito. Sa karamihan ng mga kaso, ang isang tao ay maaaring makakuha ng isang virus pagkatapos magbukas ng isang file na ipinadala sa pamamagitan ng koreo, kasunod ng isang link sa isang hindi protektadong site, o paggawa ng iba pang mga katulad na pagkilos.

Ang mga virus ng Ransomware ay mga espesyal na virus na may kakayahang mag-encrypt, hadlangan o mabago ang mahahalagang system at mga site ng gumagamit kung sakaling magkaroon ng impeksyon. Sa parehong oras, maaari mong i-block ang virus at i-reset ang mga pagkilos nito pagkatapos ipasok ang password o pagkatapos i-install ang gamot. Ngunit, dahil ang virus ay ransomware, makikitungo ito ng gumagamit (kung walang ibang paraan) pagkatapos lamang ng paglipat ng pera.

Larawan
Larawan

Napakadali upang maprotektahan ang iyong sarili mula sa mga naturang mga virus - kailangan mong magkaroon ng isang antivirus sa iyong computer, huwag sundin ang hindi pamilyar na mga link at huwag mag-download ng mga kahina-hinalang mga file.

PUP o Potensyal na Hindi Ginustong Program

Ang PUP software, o Potensyal na Hindi Ginustong Software, ay may kasamang mga spyware, trojan, at adware virus. Sa karamihan ng mga kaso, ang lahat ng ito sa isang form o iba pa ay na-install kasama ang isang kapaki-pakinabang na programa na na-download ng gumagamit.

Ang PUP software ay may maraming mga posibilidad, mula sa pag-record ng mga keystroke at pag-scan ng mga file, hanggang sa pag-scan ng data at pagbabasa ng cookies.

Upang maprotektahan laban sa mga naturang pagbabanta, hindi inirerekumenda ang gumagamit na mag-install o mag-download ng mga application at mga extension ng browser, lalo na kung ang software ay matatagpuan sa isang hindi maaasahang mapagkukunan ng web. Gayundin, kapag nag-install ng anumang programa, mahalagang suriin ang mga nakatagong mga checkbox at gamitin ang mga advanced na pagpipilian sa pag-install.

Phishing

Ang phishing ay isa sa mga pamamaraan sa pag-hack na gumagamit ng mga email. Isang medyo matandang pamamaraan kung saan sinisikap nilang linlangin ang gumagamit at, sa pamamagitan ng panlilinlang o kahilingan, kumuha mula sa kanya ng data sa pag-login at password mula sa mga site o serbisyo. Ang mga email sa phishing ay maaaring maging simple o ipinakita bilang isang opisyal na kahilingan mula sa isang bangko o mula sa isang kaibigan.

Ang proteksyon ay simple din - sapat na upang hindi magbigay ng kahit sino na data ng pag-login at password mula sa anumang bagay at mag-install ng isang programa sa proteksyon ng e-mail upang suriin ang mga email para sa spam. Posible rin, kung posible, upang maitaguyod ang pagpapatotoo ng multi-factor (kung saan, pagkatapos ipasok ang pag-login / password, kailangan mong maglagay ng isang code, isang lihim na salita o isang numero na natanggap sa pamamagitan ng SMS).

Mga hacking account

Ang mga hacker ay maaaring makakuha ng ganap na pag-access sa account ng sinumang tao, lalo na kapag gumagamit ng isang "pangharap na pag-atake", kung saan sinusubukan ng espesyal na software ang lahat ng uri ng mga pares ng pag-login / password.

Larawan
Larawan

Dahil ang programa ay nakikibahagi sa naturang gawain, kinakailangan upang i-set up ang pag-block ng account pagkatapos ng isang tiyak na halaga ng maling ipinasok na password. At maaari mo ring gamitin ang proteksyon laban sa mga robot, iyon ay, ang reCAPTCHA system.

Luma na o hindi na-update na software

At ito ay isang walang hanggang problema - maraming mga hacker ang gumagamit ng anumang mga mayroon kahinaan pareho sa mga web application at sa mga programa ng system upang makakuha ng data o magpasok ng mga virus sa computer ng iba. Bilang isang halimbawa, maaari nating isipin ang kumpanya na Equifax, na mayroong balangkas ng web ng Apache Struts. Hindi ito na-update sa oras, na humantong sa pagnanakaw ng 143 milyong mga numero ng social security (at ito, sa loob ng isang minuto, isang numero ng pagkakakilanlan ng nagbabayad ng buwis, tulad ng aming TIN). Gayundin, ang data ng mga address, credit card at lisensya sa pagmamaneho ay ninakaw. At lahat dahil sa ang katunayan na ang proteksyon ay hindi na-update sa oras.

Upang hindi maging biktima ng mga hacker, dapat mong i-update ang iyong security software o mag-download ng isang programa na nakatuon sa paghahanap ng mga kahinaan sa iba pang mga programa at sa operating system bilang isang buo.

SQL injection

Ang SQL ay isang wikang nagprograma na ginagamit upang makipag-usap sa mga database. Maraming mga server na nagho-host ng mahalagang nilalaman para sa mga website ang gumagamit ng SQL upang pamahalaan ang data sa kanilang mga database. Ang SQL injection ay isang cyber attack na partikular na nagta-target ng naturang server. Gamit ang nakakahamak na code, sinusubukan ng mga hacker na makipag-ugnay sa data na nakaimbak dito. Lalo na may problema kung ang server ay nag-iimbak ng impormasyon tungkol sa mga pribadong kliyente mula sa website, tulad ng mga numero ng credit card, username at password (mga kredensyal), o iba pang personal na impormasyon.

Larawan
Larawan

XSS o cross-site scripting

Ang ganitong uri ng pag-atake ay batay sa paglalagay ng isang code ng virus sa isang website. Tumatakbo kaagad ang code na ito pagkatapos na ang gumagamit ay nasa site, at magagawa ng hacker, salamat sa kanyang pagkilos, na matanggap ang data na ipinasok ng gumagamit sa site na ito.

Makakatulong ang pagharang sa mga extension at pag-update ng browser dito, kung saan ang browser mismo ang mag-scan sa site at babalaan ang gumagamit tungkol sa mga panganib ng mapagkukunan sa Internet.

Pag-atake ng DdoS

Ang DdoS ay isang laganap na uri ng pag-atake sa cyber ngayon, kung saan ang isang malaking bilang ng mga kahilingan ay ipinadala sa isang tiyak na mapagkukunan (resource server) sa isang maikling panahon. Bilang isang resulta, hindi makayanan ng server ang napakaraming papasok na mga kahilingan, na ang dahilan kung bakit nagsisimula itong bumagal at magsara. Para sa isang mahusay na pag-atake ng DdoS, ang mga hacker ay gumagamit ng mga espesyal na computer ng zombie na pinagsama upang ma-maximize ang bilang ng mga kahilingan sa botnet.

Larawan
Larawan

Diskarte sa pagtatanggol ng cyber

Narito ang ilang mahahalagang tip upang mabawasan ang posibilidad ng isang cyberattack:

  1. Ang antivirus at firewall software ay dapat palaging tumatakbo sa computer.
  2. Dapat i-update ang software at operating system habang magagamit ang mga opisyal na pag-update.
  3. Kung nakatanggap ka ng isang liham mula sa isang estranghero at ang liham na ito ay naglalaman ng mga kalakip, hindi mo dapat buksan ang mga ito.
  4. Kung ang pinagmulan ng Internet ay hindi kilala, hindi inirerekumenda na i-download o kopyahin ang programa mula rito, at tiyak na hindi mo dapat patakbuhin ang program na ito.
  5. Kapag nagtatakda ng mga password sa anumang mga mapagkukunan sa Internet, sulit na gawin silang hindi bababa sa 8 mga character, at ang mga ito ay dapat na malalaki at maliliit na titik, pati na rin mga bantas at numero.
  6. Hindi na kailangang gumamit ng isa, kahit na kumplikado, password para sa lahat ng mga site.
  7. Ang mga maaasahang kumpanya at website ay naiiba mula sa mga mapanlinlang sa pamamagitan ng pagkakaroon ng mga naka-encrypt na pahina na may isang address tulad ng
  8. Kung ang iyong computer o telepono ay nakakonekta sa Wi-Fi nang walang isang password, hindi ka dapat maglagay ng anumang mapagkukunan sa Internet.
  9. Ang lahat ng mahahalagang file at dokumento ay dapat makopya sa isang ligtas at hindi ma-access na lugar para sa iba, kung saan walang koneksyon sa Internet.

Ang lahat ng ito ay banal at simple, ngunit napaka-epektibo ng mga tip na dapat mailapat ngayon.

Sa halip na isang konklusyon

Halos lahat ng mga kahinaan sa isang computer ay nilikha ng mga gumagamit mismo, kaya ang dapat lang gawin ay sumunod sa simpleng mga panuntunan sa seguridad ng data sa Internet at i-update ang iyong antivirus software.

Siyempre, ang mga computer ng ordinaryong gumagamit ay hindi napapailalim sa pag-uusig ng hacker (na hindi masasabi tungkol sa mga mapagkukunan ng bangko at pamahalaan sa Internet na may data ng maraming milyong mga gumagamit), ngunit hindi ito nangangahulugan na ang ilang cybercriminal ay hindi nais na tadtad ang mga ito.

Inirerekumendang: