Cum Să Te Aperi împotriva Atacurilor Cibernetice

Cuprins:

Cum Să Te Aperi împotriva Atacurilor Cibernetice
Cum Să Te Aperi împotriva Atacurilor Cibernetice

Video: Cum Să Te Aperi împotriva Atacurilor Cibernetice

Video: Cum Să Te Aperi împotriva Atacurilor Cibernetice
Video: Sfaturi prevenire atacuri cibernetice 2024, Mai
Anonim

Numărul infracțiunilor de pe internet și al atacurilor cibernetice pe computerele utilizatorilor crește în fiecare an nou, dar în majoritatea cazurilor, infractorii folosesc metode care sunt deja cunoscute de toată lumea și de care pot fi protejați. Cum să te protejezi de atacurile cibernetice?

Cum să te aperi împotriva atacurilor cibernetice
Cum să te aperi împotriva atacurilor cibernetice

Atac cibernetic: definiție și tipuri

Un atac cibernetic este un mod intenționat de a fura, compromite sau perturba sistemul de operare, atât pentru a dezactiva computerul, cât și pentru a fura date. Atacurile cibernetice pot fi împărțite în trei tipuri:

  1. Inofensiv (relativ). Acestea sunt atacuri care nu afectează computerul. Aceasta poate fi introducerea de programe spion pentru a colecta informații sau alte programe. Concluzia este că persoana respectivă nu va ști că computerul este infectat.
  2. Malițioasă. Acestea sunt acele atacuri cibernetice, ale căror acțiuni vizează perturbarea funcționării atât a computerelor, cât și a sistemelor informatice. În majoritatea covârșitoare a cazurilor, software-ul antivirus încearcă să saboteze computerul prin toate mijloacele, adică să distrugă datele, să le cripteze, să rupă sistemul de operare, să repornească computerele etc. Rezultatul final este extorcarea și pierderea atât a veniturilor, cât și a timpului.
  3. Terorismul cibernetic. Cel mai periculos tip de atac cibernetic în care utilitățile și serviciile guvernamentale devin victime. Astfel de atacuri vizează anumite structuri, ale căror defecțiuni pot slăbi sau distruge infrastructura statului.

Cele mai populare atacuri de hacker și metode de protecție

Viruși și ransomware

În majoritatea cazurilor, orice software este numit virus PC dacă este adus computerului și proprietarului acestuia. În majoritatea cazurilor, o persoană poate obține un virus după deschiderea unui fișier trimis prin poștă, urmând un link către un site neprotejat sau efectuând alte acțiuni similare.

Virușii Ransomware sunt viruși speciali capabili să cripteze, să blocheze sau să modifice site-urile importante ale sistemului și ale utilizatorilor în caz de infecție. În același timp, puteți debloca virusul și reseta acțiunile acestuia după introducerea parolei sau după instalarea medicamentului. Dar, din moment ce virusul este un ransomware, utilizatorul va putea face față acestuia (dacă nu există altă cale) numai după transferul de bani.

Imagine
Imagine

Este foarte simplu să vă protejați de astfel de viruși - trebuie să aveți un antivirus pe computer, să nu urmați link-uri necunoscute și să nu descărcați fișiere suspecte.

PUP sau Program potențial nedorit

Software-ul PUP, sau software potențial nedorit, include spyware, troieni și viruși adware. În majoritatea cazurilor, toate acestea într-o formă sau alta sunt instalate împreună cu un program util descărcat de utilizator.

Software-ul PUP are o mulțime de posibilități, de la înregistrarea tastelor și scanarea fișierelor, până la scanarea datelor și citirea cookie-urilor.

Pentru a se proteja împotriva unor astfel de amenințări, utilizatorul nu este recomandat să instaleze sau să descarce aplicații și extensii de browser, mai ales dacă software-ul se află pe o resursă web nesigură. De asemenea, atunci când instalați orice program, este important să bifați casetele ascunse și să utilizați opțiuni avansate de instalare.

Phishing

Phishingul este una dintre metodele de hacking care utilizează e-mailurile. O metodă destul de veche în care încearcă să înșele utilizatorul și, prin înșelăciune sau cereri, să obțină de la el date de autentificare și parolă de pe site-uri sau servicii. E-mailurile de phishing pot fi simple sau prezentate ca o cerere oficială de la o bancă sau de la un prieten.

Protecția este, de asemenea, simplă - este suficient să nu oferiți nimănui date de autentificare și parolă din nimic și să instalați un program de protecție prin e-mail pentru a verifica e-mailurile pentru spam. De asemenea, este posibil, acolo unde este posibil, să se stabilească autentificarea cu mai mulți factori (în care, după introducerea autentificării / parolei, trebuie să introduceți un cod, un cuvânt secret sau un număr primit prin SMS).

Conturi de piratare

Hackerii pot obține acces deplin la contul oricărei persoane, mai ales atunci când se utilizează un „atac frontal”, în care software-ul special încearcă pur și simplu tot felul de perechi de autentificare / parolă.

Imagine
Imagine

Deoarece programul este angajat în astfel de activități, este necesar să configurați blocarea contului după o anumită cantitate de parolă introdusă incorect. Și puteți utiliza și protecție împotriva roboților, adică sistemul reCAPTCHA.

Software învechit sau neactualizat

Și aceasta este deja o problemă eternă - mulți hackeri folosesc orice vulnerabilități existente atât în aplicațiile web, cât și în programele de sistem pentru a obține date sau pentru a introduce viruși în computerul altcuiva. De exemplu, ne putem aminti compania Equifax, care avea cadrul web Apache Struts. Nu a fost actualizat la timp, ceea ce a dus la furtul a 143 de milioane de numere de securitate socială (și acesta, pentru un minut, un număr de identificare a contribuabilului, precum TIN-ul nostru). De asemenea, au fost furate datele adreselor, cardurilor de credit și permiselor de conducere. Și totul datorită faptului că protecția nu a fost actualizată la timp.

Pentru a nu deveni victima hackerilor, ar trebui să vă actualizați software-ul de securitate sau să descărcați un program axat pe găsirea vulnerabilităților în alte programe și în sistemul de operare în ansamblu.

Injecție SQL

SQL este un limbaj de programare folosit pentru a comunica cu bazele de date. Multe servere care găzduiesc conținut important pentru site-uri web folosesc SQL pentru a gestiona datele din bazele lor de date. Injecția SQL este un atac cibernetic care vizează în mod specific un astfel de server. Folosind codul rău intenționat, hackerii încearcă să interacționeze cu datele stocate pe acesta. Acest lucru este deosebit de problematic dacă serverul stochează informații despre clienții privați de pe site, cum ar fi numerele cardului de credit, numele de utilizator și parolele (acreditări) sau alte informații personale.

Imagine
Imagine

XSS sau scripturi între site-uri

Acest tip de atac se bazează pe plasarea unui cod de virus pe un site web. Acest cod va rula imediat după ce utilizatorul se află pe site, iar hackerul va putea, datorită acțiunii sale, să primească datele introduse de utilizator pe acest site.

Blocarea extensiilor și a actualizărilor browserului va ajuta aici, în care browserul însuși va scana site-ul și va avertiza utilizatorul despre pericolele resursei Internet.

Atac DdoS

DdoS este un tip de atac cibernetic răspândit astăzi, în care un număr mare de solicitări sunt trimise către o anumită resursă (server de resurse) într-o perioadă scurtă de timp. Ca urmare, serverul nu poate face față atâtea solicitări primite, motiv pentru care începe să încetinească și să se închidă. Pentru un atac DdoS bun, hackerii folosesc computere zombie speciale care sunt combinate pentru a maximiza numărul de cereri de botnet.

Imagine
Imagine

Strategia de apărare cibernetică

Iată câteva sfaturi importante pentru a minimiza probabilitatea unui atac cibernetic:

  1. Software-ul antivirus și firewall trebuie să ruleze întotdeauna pe computer.
  2. Software-ul și sistemul de operare trebuie actualizate pe măsură ce actualizările oficiale devin disponibile.
  3. Dacă ați primit o scrisoare de la un străin și această scrisoare conține atașamente, nu ar trebui să le deschideți.
  4. Dacă sursa Internetului este necunoscută, nu este recomandat să descărcați sau să copiați programul din acesta și cu siguranță nu ar trebui să rulați acest program.
  5. Atunci când setați parole pentru orice resurse de Internet, merită să le faceți cel puțin 8 caractere, iar acestea trebuie să fie litere mari și mici, precum și semne de punctuație și numere.
  6. Nu este nevoie să utilizați o parolă, chiar complexă, pentru toate site-urile.
  7. Companiile și site-urile de încredere diferă de cele frauduloase prin prezența paginilor criptate cu o adresă precum
  8. Dacă computerul sau telefonul dvs. au fost conectate la Wi-Fi fără o parolă, nu ar trebui să introduceți resurse de Internet.
  9. Toate fișierele și documentele importante ar trebui copiate într-un loc sigur și inaccesibil pentru alții, unde nu există conexiune la Internet.

Toate acestea sunt sfaturi banale și simple, dar foarte eficiente, care ar trebui aplicate astăzi.

În loc de o concluzie

Aproape toate vulnerabilitățile dintr-un computer sunt create chiar de utilizatori, așa că singurul lucru de făcut este să respectați regulile simple de securitate a datelor de pe Internet și să vă actualizați software-ul antivirus.

Desigur, computerele utilizatorilor obișnuiți nu sunt supuse urmăririi penale a hackerilor (ceea ce nu se poate spune despre resursele bancare și guvernamentale de Internet cu datele a câtorva milioane de utilizatori), dar acest lucru nu înseamnă că unii criminali cibernetici nu vor dori să le pirateze.

Recomandat: