Kion vi bezonas scii pri ciber-atakoj kaj kiel eviti ilin
Ciberaj atakoj povas preni diversajn formojn de kompromiti personajn informojn kapti kontrolon de komputiloj kaj postuli rekompencon - kutime pagita en formo de kripto - prokrasto - por liberigi tiun kontrolon. Kaj la kialo, ke ĉi tiuj atakoj disvastiĝis tiom rapide, ĉar ili ofte povas malfacile trovi.
Kiel Cyber Atakoj Okazas
Kompreni ciber-minacojn kaj ciber-atakojn estas nur parto de la informo necesa por protekti vin mem. Vi devas ankaŭ scii, kiel okazas ciberoj. Plej multaj atakoj estas kombinaĵo de semantikaj taktikoj uzataj sintakse aŭ, en pli simplaj terminoj, provo ŝanĝi komputilon de komputila uzanto tra iuj ombraj komputilaj taktikoj.
Ekzemple, la poŝtaj retpoŝtoj menciitaj sube. Ambaŭ sociaj inĝenierado kaj tipo de cibera atako - virusoj aŭ vermoj - estas uzataj por trompi vin en havigi informojn aŭ elŝuti dosieron, kiu plantas kodon en via komputilo por ŝteli vian informon. Iu el ĉi tiuj aliroj povus esti priskribita kiel ciber-atako.
Kio Cyber Atakoj Rigardas Kiel
Do, kio similas ciber-atako? Ĝi povus esti mesaĝo, kiu ŝajnas veni el via banko aŭ kreditkarto. Ŝajnas urĝa kaj inkluzivas ligilon al klako. Tamen, se vi rigardas mallarĝe la retpoŝton, vi povas trovi aŭtoveturejojn, ke ĝi eble ne estas reala.
Ŝovu vian punteron super la ligilo ( sed ne alklaku ĝin ), tiam rigardu la retadreson, kiu montras supre super la ligilo aŭ en la maldekstra flanko de via ekrano. Ĉu ĉi tiu ligo aspektas reala, aŭ ĉu ĝi enhavas gibberish, aŭ nomojn kiuj ne estas asociitaj kun via banko? La retpoŝto eble ankaŭ havas tajpojn aŭ ŝajnas, ke ĝi estas skribita de iu, kiu parolas la anglan kiel duan lingvon.
Alia maniero, kiun ciber-atakoj okazas, estas kiam vi elŝutas dosieron, kiu enhavas malbonan pecon de kodo, kutime vermo aŭ trova ĉevalo. Ĉi tio povas okazi per elŝuto de retpoŝtaj dosieroj, sed ĝi ankaŭ povas okazi kiam vi elŝutas apps, filmetoj kaj muzikdosieroj enrete. Multaj dosiertaj servoj, kie vi povas elŝuti librojn, filmojn, televidajn programojn, muzikojn kaj ludojn senpage, ofte estas celitaj de krimuloj. Ili alŝutos milojn da infektitaj dosieroj, kiuj ŝajnas esti kion vi petas, sed kiam vi malfermos la dosieron, via komputilo estas infektita kaj la viruso, vermo aŭ Troya ĉevalo komencas disvastiĝi.
Viziti infektitajn retejojn estas alia maniero por elekti ĉiujn ciber-minacojn. Kaj la problemo pri infektitaj lokoj estas, ke ili ofte aspektas tiel klaraj kaj profesiaj kiel validaj retejoj. Vi eĉ ne suspektas, ke via komputilo estas infektita, kiel vi suriras la retejon aŭ aĉetas.
Kompreni Cyber Minacojn
Unu el la plej grandaj aktivuloj de ciber-atakoj estas homa konduto. Eĉ la plej lasta, plej forta sekureco ne povas protekti vin, se vi malfermos la pordon kaj lasos la krimulon. Tial estas grave scii, kio estas la cibernaj minacoj, kiel rimarki ebla atako kaj kiel protekti vin mem.
Ciberaj atakoj povas esti klasifikitaj en du ĝeneralajn rubujojn: sintaksaj atakoj kaj semantikaj atakoj.
Sintaksaj Cyber-Atakoj
Sintaksaj atakoj estas malsamaj tipoj de malica programaro, kiuj atakas vian komputilon per diversaj kanaloj.
La plej oftaj tipoj de programaro uzataj en sintaksaj atakoj inkluzivas:
- Virusoj: Viruso estas peco de programaro, kiu povas aliĝi al alia dosiero aŭ programo por reprodukti. Ĉi tiu tipo de programaro ofte troviĝas en dosieraj malŝarĝoj kaj retpoŝtaj ligiloj. Kiam vi elŝutas la ligilon aŭ komencos la elŝuton, la viruso aktivigas, ĝi replikas kaj sendas sin al ĉiuj en via kontakta dosiero.
- Worms: Worms ne bezonas alian dosieron aŭ programon por repliki kaj disvastiĝi. Ĉi tiuj malmultaj bitoj de programaro ankaŭ estas pli kompleksaj kaj povas kolekti kaj sendi datumojn al specifa loko uzante informojn pri la reto ĝi estas. Vermo infektas komputilon kiam ĝi estas transdonita per alia programaro en reto. Ĉi tio estas kial entreprenoj ofte suferas amasajn ciber-atakojn, ĉar la vermo disvastiĝas tra la reto.
- Trovaj Ĉevaloj: Kiel la Trova ĉevalo uzata de la grekoj en la Troya Milito, ciber-trojan ĉevalo aspektas kiel io senkulpa, sed efektive kaŝas ion malbonan. Trojan ĉevalo povus esti retpoŝto, kiu aspektas kiel ĝi venas de fidinda kompanio, kiam fakte, estis sendita de krimuloj aŭ malbonaj aktoroj.
Semantikaj Cyber-Atakoj
Semantikaj atakoj temas pri ŝanĝi la percepton aŭ konduton de la persono aŭ organizo, kiu estas atakata. Estas malpli fokuso metita sur la programaro implikita.
Ekzemple, phishing atako estas tipo de semantika atako. Phishing okazas, kiam malbona aktoro sendas retpoŝtojn provante kunvenigi informojn de la ricevilo. La retpoŝto kutime ŝajnas esti de kompanio kun kiu vi entreprenas kaj ĝi diras, ke via konto estis kompromitita. Vi ordonas alklaki ligilon kaj provizi specifan informon por kontroli vian konton.
Phishing-atakoj povas esti ekzekutitaj per programaro, kaj povas inkludi vermoj aŭ virusojn, sed la ĉefa ero de ĉi tiuj tipoj de atakoj estas socia inĝenierado - provo ŝanĝi la konduton de individuo kiam respondas al retpoŝtoj. Socia inĝenierado kombinas ambaŭ sintaksajn kaj semantikajn metodojn.
Lin sama estas vera pri ransomware , speco de atako, kie malgranda peco de kodo transprenas uzantkomputilaron (aŭ kompanion-reton) kaj postulas pagon, en formo de kripto, aŭ cifereca mono, por liberigo de la reto. Ransomware estas tipe celita al entreprenoj, sed ankaŭ povas esti celita al individuoj se la spektantaro estas sufiĉe granda.
Iuj ciber-atakoj havas mortigan ŝaltilon, kiu estas komputila metodo kiu povas haltigi la agadon de la atako. Tamen, ĝi kutime prenas sekurecajn kompaniojn tempo - ie de horoj al tagoj - post kiam ciber-atako estas malkovrita por trovi la mortigan ŝaltilon. Tiel eblas iuj atakoj atingi multajn viktimojn dum aliaj nur atingas kelkajn.
Kiel Protekti vin De Ciberobaj Atakoj
Ĝi ŝajnas, ke amasa cibera atako okazas ĉiutage en Usono. Kiel do vi protektas vin? Vi ne rajtas kredi ĝin, sed aparte de bona fajro kaj antiviruso instalita, ekzistas kelkaj simplaj manieroj por certigi, ke vi ne viktimas ciber-atakon:
- Konservu viajn sekretojn sekrete. Ne dividu vian personan informon enreta krom se vi certas, ke vi traktas sekuran retejon. La plej bona maniero por diri se la retejo estas sekura aŭ ne estas serĉi "s" en la URL (aŭ retadreso) pri la retejo, kiun vi vizitas. Nefidinda retejo komenciĝos per http: // dum sekura retejo komenciĝos per http s : //.
- Nur ne klaku. Ne klaku ligilojn en retpoŝtoj. Eĉ se vi pensas, ke vi scias, kiun elsendas la retpoŝto. Ankaŭ ne malŝarĝu dosierojn. La sola krom ĉi tiu regulo estas se vi atendas iun sendi al vi ligon aŭ dosieron. Se vi parolis kun ili en la reala mondo kaj sciu, kie la ligilo kondukos aŭ kion la dosiero enhavos, tiam ĝi estas bone. Por ajna alia cirkonstanco, simple ne klaku. Se vi ricevos retpoŝton de banko aŭ kreditkarto kompanio, kiu faras vin mirigi, fermu la retpoŝton kaj tajpu la adreson de la banko aŭ kreditkarto de la kompanio rekte en vian retumilon. Pli bona ankoraŭ, voku la kompanion kaj demandu ilin pri la mesaĝo.
- Tenu vian sistemon ĝisdatigita. Hakistoj vivas por komputiloj, kiuj estas antikvaj kaj ne havis sekurecajn ĝisdatigojn aŭ diakojn instalitajn en longa tempo. Ili studis manierojn por akiri aliron al via komputilo, kaj se vi ne instalis ĝisdatigojn aŭ sekurecajn diakilojn, tiam vi malfermos la pordon kaj invitas ilin. Se vi povas permesi aŭtomate ĝisdatigojn en via komputilo, faru ĝin. Se ne, tiam faru ĝin praktiko instali tuj ĝisdatigojn kaj diakilojn tuj kiam vi sciigas, ke ili estas disponeblaj. Konservi vian sistemon ĝisdatigita estas unu el viaj plej efikaj armiloj kontraŭ ciber-atakoj.
- Ĉiam havas rezervon. Se ĉio alia malsukcesas, havante rezervon de ĉiuj viaj dosieroj certigas, ke vi povas reiri al la normala en neniu tempo. La regulo de dikfingro estas, ke vi kreu rezervon iam ajn, kiam vi ŝanĝas vian komputilon, kiel aldoni novan programon aŭ ŝanĝiĝantajn agordojn, aŭ almenaŭ unufoje por semajno. La rezervo ankaŭ devas esti apartigita de via komputilo. Revenu viajn dosierojn ĝis la nubo aŭ forprenebla malmola disko, tiam se via datumo finiĝas ĉifrita, vi povas simple restarigi vian rezervon kaj estu bone.