Hogyan Védekezzünk A Kibertámadások Ellen

Tartalomjegyzék:

Hogyan Védekezzünk A Kibertámadások Ellen
Hogyan Védekezzünk A Kibertámadások Ellen

Videó: Hogyan Védekezzünk A Kibertámadások Ellen

Videó: Hogyan Védekezzünk A Kibertámadások Ellen
Videó: Hogyan védekezzünk rootkit-ek ellen? 2024, Lehet
Anonim

Az interneten elkövetett bűncselekmények és a felhasználók számítógépeivel szembeni kibertámadások száma minden új évben növekszik, de a legtöbb esetben a bűnözők olyan módszereket alkalmaznak, amelyek már mindenki számára ismertek, és amelyek ellen megvédhetők. Hogyan lehet megvédeni magát a kibertámadásoktól?

Hogyan védekezzünk a kibertámadások ellen
Hogyan védekezzünk a kibertámadások ellen

Számítógépes támadás: meghatározás és típusok

A kibertámadás céltudatos módja az operációs rendszer ellopásának, veszélyeztetésének vagy megzavarásának a PC letiltása és az adatok ellopása érdekében. A számítógépes támadások három típusra oszthatók:

  1. Ártalmatlan (viszonylag). Ezek olyan támadások, amelyek nem ártanak a számítógépnek. Ez lehet kémprogramok bevezetése információk gyűjtésére vagy más programok. A lényeg az, hogy az illető nem fogja tudni, hogy a számítógép fertőzött.
  2. Rosszindulatú. Ezek azok a kibertámadások, amelyeknek célja a számítógépek és a számítógépes rendszerek működésének megzavarása. Az esetek elsöprő többségében a vírusszoftver minden eszközzel megpróbálja szabotálni a számítógépet, vagyis megsemmisíteni az adatokat, titkosítani, megszakítani az operációs rendszert, újraindítani a számítógépeket stb. A végeredmény mind a jövedelem, mind az idő elvesztése.
  3. Kiber terrorizmus. A legveszélyesebb kibertámadás, amelyben a közművek és az állami szolgáltatások áldozatokká válnak. Az ilyen támadások bizonyos struktúrákat céloznak, amelyek meghibásodása gyengítheti vagy tönkreteheti az állam infrastruktúráját.

A legnépszerűbb hacker támadások és a védekezés módszerei

Vírusok és ransomware

A legtöbb esetben bármely szoftvert PC vírusnak nevezünk, ha azt a számítógéphez és annak tulajdonosához hozzák. A legtöbb esetben egy személy vírust kaphat, miután megnyitotta a levélben elküldött fájlt, egy nem védett webhelyre mutató linket követett, vagy más hasonló műveletet végzett.

A Ransomware vírusok olyan speciális vírusok, amelyek fertőzés esetén képesek titkosítani, blokkolni vagy módosítani a fontos rendszer- és felhasználói oldalakat. Ezzel egyidejűleg feloldhatja a vírus blokkolását és visszaállíthatja műveleteit a jelszó megadása vagy a gyógyszer telepítése után. De mivel a vírus ransomware, a felhasználó csak a pénzátutalás után tudja kezelni (ha nincs más út).

Kép
Kép

Nagyon egyszerű megvédeni magát az ilyen vírusoktól - rendelkeznie kell egy víruskeresővel a számítógépén, ne kövesse az ismeretlen hivatkozásokat és ne töltsön le gyanús fájlokat.

PUP vagy potenciálisan nem kívánt program

A PUP szoftver vagy a potenciálisan nemkívánatos szoftver kémprogramokat, trójai programokat és adware vírusokat tartalmaz. A legtöbb esetben mindezt egy vagy másik formában telepítik a felhasználó által letöltött hasznos programmal együtt.

A PUP szoftver rengeteg lehetőséggel rendelkezik, a billentyűleütések és fájlok beolvasásától kezdve az adatok beolvasásáig és a sütik olvasásáig.

Az ilyen fenyegetések elleni védelem érdekében a felhasználónak nem ajánlott alkalmazások és böngészőbővítmények telepítése vagy letöltése, különösen akkor, ha a szoftver megbízhatatlan webes erőforráson található. Ezenkívül bármely program telepítésekor fontos a rejtett jelölőnégyzetek bejelölése és a speciális telepítési lehetőségek használata.

Adathalászat

Az adathalászat az egyik olyan hackelési módszer, amely e-maileket használ. Egy meglehetősen régi módszer, amelyben megpróbálják megtéveszteni a felhasználót, és megtévesztéssel vagy kérésekkel megszerzik tőle a belépési és jelszóadatokat webhelyekről vagy szolgáltatásokról. Az adathalász e-mailek lehetnek egyszerűek, vagy hivatalos banki kérelemként vagy egy barátunktól nyújthatók be.

A védelem is egyszerű - elég, ha senkinek sem adunk meg bejelentkezési és jelszó adatokat, és telepítünk egy e-mail védelmi programot az e-mailek spam-ellenőrzésére. Lehetőség van többtényezős hitelesítés létrehozására is (amelyben a bejelentkezés / jelszó megadása után meg kell adnia egy kódot, egy titkos szót vagy SMS-ben kapott számot).

Hacker számlák

A hackerek teljes hozzáférést kaphatnak bármely személy fiókjához, különösen akkor, ha „frontális támadást” alkalmaznak, amelyben egy speciális szoftver egyszerűen megpróbál mindenféle bejelentkezési / jelszó párokat.

Kép
Kép

Mivel a program ilyen munkát végez, bizonyos számú helytelenül megadott jelszó után be kell állítani a fiók blokkolását. És használhatja a robotok elleni védelmet is, vagyis a reCAPTCHA rendszert.

Elavult vagy nem frissített szoftver

És ez már örök probléma - sok hacker a meglévő sebezhetőségeket mind a webalkalmazásokban, mind a rendszerprogramokban felhasználja adatok megszerzésére vagy vírusok beírására más számítógépére. Példaként felidézhetjük az Equifax vállalatot, amelynek az Apache Struts internetes keretrendszere volt. Időben nem frissítették, ami 143 millió társadalombiztosítási szám (és ez egy percig egy adófizetői azonosító szám, például a TIN számunkra) ellopásához vezetett. A címek adatait, hitelkártyákat és vezetői engedélyeket is ellopták. És mindez annak köszönhető, hogy a védelmet nem frissítették időben.

Annak érdekében, hogy ne váljon hackerek áldozatává, frissítenie kell a biztonsági szoftverét, vagy le kell töltenie egy olyan programot, amely arra irányul, hogy más programokban és az operációs rendszer egészében sebezhetőségeket találjon.

SQL injekció

Az SQL egy programozási nyelv, amelyet az adatbázisokkal kommunikálnak. Számos olyan szerver, amely a webhelyek számára fontos tartalmat tárol, SQL-t használ az adatbázisaikban lévő adatok kezelésére. Az SQL injekció olyan kibertámadás, amely kifejezetten egy ilyen szervert céloz meg. Rosszindulatú kódok segítségével a hackerek megpróbálnak kölcsönhatásba lépni a rajta tárolt adatokkal. Ez különösen akkor problémás, ha a szerver magánügyfelekről tárol információkat a webhelyről, például hitelkártyaszámokat, felhasználóneveket és jelszavakat (hitelesítő adatokat), vagy egyéb személyes adatokat.

Kép
Kép

XSS vagy helyszíni parancsfájlok

Ez a típusú támadás egy víruskód webhelyen történő elhelyezésén alapul. Ez a kód azonnal elindul, miután a felhasználó a webhelyen tartózkodik, és a hacker cselekedeteinek köszönhetően meg tudja fogadni a felhasználó által ezen a webhelyen megadott adatokat.

Itt segít a bővítmények és a böngészőfrissítések blokkolása, amelyben a böngésző maga vizsgálja át a webhelyet, és figyelmezteti a felhasználót az internetes erőforrások veszélyeire.

DdoS támadás

A DdoS napjainkban széles körben elterjedt számítógépes támadás, amelynek során rövid időn belül hatalmas számú kérés érkezik egy bizonyos erőforráshoz (erőforrás-kiszolgálóhoz). Ennek eredményeként a szerver nem képes megbirkózni ennyi bejövő kéréssel, ezért lassulni és leállni kezd. A DdoS jó támadásához a hackerek speciális zombi számítógépeket használnak, amelyek kombinálva maximalizálják a botnet kérelmek számát.

Kép
Kép

Kibervédelmi stratégia

Íme néhány fontos tipp a kibertámadás valószínűségének minimalizálására:

  1. A víruskereső és tűzfal szoftvereknek mindig futniuk kell a számítógépen.
  2. A szoftvert és az operációs rendszert frissíteni kell, amint a hivatalos frissítések elérhetővé válnak.
  3. Ha levelet kapott egy idegen embertől, és ez a levél mellékleteket tartalmaz, akkor ne nyissa ki őket.
  4. Ha az internetes forrás ismeretlen, akkor nem ajánlott a program letöltése vagy másolása róla, és biztosan nem szabad futtatnia ezt a programot.
  5. Bármely internetes erőforrás jelszavának beállításakor érdemes legalább 8 karakterből állnia, ezeknek nagy- és kisbetűknek, valamint írásjeleknek és számoknak kell lenniük.
  6. Nincs szükség egyetlen, akár összetett jelszó használatára az összes webhelyhez.
  7. A megbízható vállalatok és webhelyek a csalárdaktól eltérnek a titkosított oldalak jelenlétével, például https-es címmel.
  8. Ha számítógépe vagy telefonja jelszó nélkül csatlakozott a Wi-Fi-hez, akkor ne adjon meg internetes erőforrásokat.
  9. Minden fontos fájlt és dokumentumot át kell másolni egy biztonságos és mások számára hozzáférhetetlen helyre, ahol nincs internetkapcsolat.

Mindezek banálisak és egyszerűek, de nagyon hatékony tippek, amelyeket manapság alkalmazni kell.

Következtetés helyett

A számítógép szinte minden sebezhetőségét maguk a felhasználók hozták létre, ezért csak annyit kell tennie, hogy betartja az internet egyszerű adatbiztonsági szabályait, és frissíti a víruskereső szoftvert.

Természetesen a hétköznapi felhasználók számítógépeivel szemben nem lehet hackert indítani (ez nem mondható el a több millió felhasználó adatait tartalmazó banki és kormányzati internetes erőforrásokról), de ez nem jelenti azt, hogy egyes számítógépes bűnözők nem akarják feltörni őket.

Ajánlott: