Ĉu Cibera Atako Frapas Vian Komputilon?

Kion vi bezonas scii pri ciber-atakoj kaj kiel eviti ilin

Ciberaj atakoj povas preni diversajn formojn de kompromiti personajn informojn kapti kontrolon de komputiloj kaj postuli rekompencon - kutime pagita en formo de kripto - prokrasto - por liberigi tiun kontrolon. Kaj la kialo, ke ĉi tiuj atakoj disvastiĝis tiom rapide, ĉar ili ofte povas malfacile trovi.

Kiel Cyber ​​Atakoj Okazas

Kompreni ciber-minacojn kaj ciber-atakojn estas nur parto de la informo necesa por protekti vin mem. Vi devas ankaŭ scii, kiel okazas ciberoj. Plej multaj atakoj estas kombinaĵo de semantikaj taktikoj uzataj sintakse aŭ, en pli simplaj terminoj, provo ŝanĝi komputilon de komputila uzanto tra iuj ombraj komputilaj taktikoj.

Ekzemple, la poŝtaj retpoŝtoj menciitaj sube. Ambaŭ sociaj inĝenierado kaj tipo de cibera atako - virusoj aŭ vermoj - estas uzataj por trompi vin en havigi informojn aŭ elŝuti dosieron, kiu plantas kodon en via komputilo por ŝteli vian informon. Iu el ĉi tiuj aliroj povus esti priskribita kiel ciber-atako.

Kio Cyber ​​Atakoj Rigardas Kiel

Do, kio similas ciber-atako? Ĝi povus esti mesaĝo, kiu ŝajnas veni el via banko aŭ kreditkarto. Ŝajnas urĝa kaj inkluzivas ligilon al klako. Tamen, se vi rigardas mallarĝe la retpoŝton, vi povas trovi aŭtoveturejojn, ke ĝi eble ne estas reala.

Ŝovu vian punteron super la ligilo ( sed ne alklaku ĝin ), tiam rigardu la retadreson, kiu montras supre super la ligilo aŭ en la maldekstra flanko de via ekrano. Ĉu ĉi tiu ligo aspektas reala, aŭ ĉu ĝi enhavas gibberish, aŭ nomojn kiuj ne estas asociitaj kun via banko? La retpoŝto eble ankaŭ havas tajpojn aŭ ŝajnas, ke ĝi estas skribita de iu, kiu parolas la anglan kiel duan lingvon.

Alia maniero, kiun ciber-atakoj okazas, estas kiam vi elŝutas dosieron, kiu enhavas malbonan pecon de kodo, kutime vermo aŭ trova ĉevalo. Ĉi tio povas okazi per elŝuto de retpoŝtaj dosieroj, sed ĝi ankaŭ povas okazi kiam vi elŝutas apps, filmetoj kaj muzikdosieroj enrete. Multaj dosiertaj servoj, kie vi povas elŝuti librojn, filmojn, televidajn programojn, muzikojn kaj ludojn senpage, ofte estas celitaj de krimuloj. Ili alŝutos milojn da infektitaj dosieroj, kiuj ŝajnas esti kion vi petas, sed kiam vi malfermos la dosieron, via komputilo estas infektita kaj la viruso, vermo aŭ Troya ĉevalo komencas disvastiĝi.

Viziti infektitajn retejojn estas alia maniero por elekti ĉiujn ciber-minacojn. Kaj la problemo pri infektitaj lokoj estas, ke ili ofte aspektas tiel klaraj kaj profesiaj kiel validaj retejoj. Vi eĉ ne suspektas, ke via komputilo estas infektita, kiel vi suriras la retejon aŭ aĉetas.

Kompreni Cyber ​​Minacojn

Unu el la plej grandaj aktivuloj de ciber-atakoj estas homa konduto. Eĉ la plej lasta, plej forta sekureco ne povas protekti vin, se vi malfermos la pordon kaj lasos la krimulon. Tial estas grave scii, kio estas la cibernaj minacoj, kiel rimarki ebla atako kaj kiel protekti vin mem.

Ciberaj atakoj povas esti klasifikitaj en du ĝeneralajn rubujojn: sintaksaj atakoj kaj semantikaj atakoj.

Sintaksaj Cyber-Atakoj

Sintaksaj atakoj estas malsamaj tipoj de malica programaro, kiuj atakas vian komputilon per diversaj kanaloj.

La plej oftaj tipoj de programaro uzataj en sintaksaj atakoj inkluzivas:

Semantikaj Cyber-Atakoj

Semantikaj atakoj temas pri ŝanĝi la percepton aŭ konduton de la persono aŭ organizo, kiu estas atakata. Estas malpli fokuso metita sur la programaro implikita.

Ekzemple, phishing atako estas tipo de semantika atako. Phishing okazas, kiam malbona aktoro sendas retpoŝtojn provante kunvenigi informojn de la ricevilo. La retpoŝto kutime ŝajnas esti de kompanio kun kiu vi entreprenas kaj ĝi diras, ke via konto estis kompromitita. Vi ordonas alklaki ligilon kaj provizi specifan informon por kontroli vian konton.

Phishing-atakoj povas esti ekzekutitaj per programaro, kaj povas inkludi vermoj aŭ virusojn, sed la ĉefa ero de ĉi tiuj tipoj de atakoj estas socia inĝenierado - provo ŝanĝi la konduton de individuo kiam respondas al retpoŝtoj. Socia inĝenierado kombinas ambaŭ sintaksajn kaj semantikajn metodojn.

Lin sama estas vera pri ransomware , speco de atako, kie malgranda peco de kodo transprenas uzantkomputilaron (aŭ kompanion-reton) kaj postulas pagon, en formo de kripto, aŭ cifereca mono, por liberigo de la reto. Ransomware estas tipe celita al entreprenoj, sed ankaŭ povas esti celita al individuoj se la spektantaro estas sufiĉe granda.

Iuj ciber-atakoj havas mortigan ŝaltilon, kiu estas komputila metodo kiu povas haltigi la agadon de la atako. Tamen, ĝi kutime prenas sekurecajn kompaniojn tempo - ie de horoj al tagoj - post kiam ciber-atako estas malkovrita por trovi la mortigan ŝaltilon. Tiel eblas iuj atakoj atingi multajn viktimojn dum aliaj nur atingas kelkajn.

Kiel Protekti vin De Ciberobaj Atakoj

Ĝi ŝajnas, ke amasa cibera atako okazas ĉiutage en Usono. Kiel do vi protektas vin? Vi ne rajtas kredi ĝin, sed aparte de bona fajro kaj antiviruso instalita, ekzistas kelkaj simplaj manieroj por certigi, ke vi ne viktimas ciber-atakon: