ÐÑÐµÐ¼Ñ Ð¸ СÑекло Так вÑпала ÐаÑÑа HD VKlipe Net
Оглавление:
Cyber Attack - это атака, инициированная с компьютера на другом компьютере или веб-сайте, с целью поставить под угрозу целостность, конфиденциальность или доступность целевой информации и сохраненной в ней информации, В этой статье объясняется, что такое Cyber Attacks , его определение, типы и способы о том, как предотвратить их и курс в случае кибер-атаки. Cyber Attacks, в некотором смысле, можно рассматривать как часть Cyber Crime. Атака на совершение киберпреступности может быть названа кибер-атакой!
Определение кибер-атак
В соответствии с практической юридической компанией «Технический документ о кибер-атаках» определение Cyber Attacks выглядит следующим образом:
Cyber Attack Атака - это атака, инициированная компьютером с веб-сайта, компьютерной системы или отдельного компьютера (в совокупности с компьютером), который ставит под угрозу конфиденциальность, целостность или доступность компьютера или информации, хранящейся на нем.
Определение имеет три различных фактора: [1] Атака или незаконная попытка [2] получить что-то от компьютерной системы [3]. Вообще говоря, система представляет собой совокупность единиц, которые работают коллективно в направлении общей цели. Таким образом, будь то единый или набор компьютеров - автономный или онлайн (веб-сайты / интрасети), это система, поскольку они работают, чтобы облегчить что-то или другое. Даже один компьютер имеет множество компонентов, которые работают вместе для достижения общей цели и, следовательно, называются компьютерной системой.
Основным фактором является незаконный доступ к такой системе. Второй фактор - целевая система . Конечным фактором является выигрыш для злоумышленника . Следует отметить, что незаконный доступ должен иметь мотив для компрометации целевой системы таким образом, что злоумышленник получает что-то, например информацию, хранящуюся в системе, или полный контроль над системой.
Чтение: Почему веб-сайты взломаны?
Типы кибер-атак
Существует множество методов Cyber Attacks от внедрения вредоносных программ до фишинга для социальной инженерии для внутреннего кражи данных. Другими расширенными, но распространенными формами являются атаки DDoS, атаки Brute Force, взлом, хранение компьютерной системы (или веб-сайта) для выкупа с использованием прямого взлома или Ransomware.
Некоторые из них перечислены ниже:
- Получение или попытка для получения несанкционированного доступа к компьютерной системе или ее данным.
- Активация атак типа «отказ в обслуживании» (DDoS)
- Взлом веб-сайта или неправильный доступ к сайту
- Установка вирусов или вредоносных программ
- Несанкционированное использование компьютер для обработки данных
- Несоответствующее использование компьютеров или приложений сотрудниками компании таким образом, что это вредит компании.
Последнее - ненадлежащее использование компьютеров или приложений сотрудниками - может быть преднамеренным или из-за недостатка знаний. Нужно выяснить реальную причину, по которой сотрудник, например, попытался ввести неверные данные или получить доступ к конкретной записи данных, которую он или она не имел права изменять.
Социальная инженерия также может быть причиной, при которой сотрудник сознательно пытается взломать базу данных - просто чтобы помочь другу! То есть к сотруднику подружился преступник и эмоционально вынужден получить некоторые невинные данные для нового друга.
В то время как мы здесь, также желательно учить сотрудников об опасности публичного WiFi и почему они должны не используйте публичный WiFi для работы в офисе.
Прочтите : Что такое Honeypots и как они могут защитить компьютерные системы.
Ответ на кибер-атаки
Предотвращение всегда лучше, чем лечение. Вы, должно быть, слышали это несколько раз. То же самое относится к области ИТ, когда дело касается защиты от Cyber Attacks. Однако, предполагая, что ваш компьютер (ы) или сайт (ы) подверглись нападению, даже после принятия всех мер предосторожности, существуют определенные общие общие шаги реагирования:
- Действительно ли атака на самом деле произошла или кто-то звонит, чтобы играть шалость,
- Если у вас все еще есть доступ к вашим данным, выполните резервное копирование;
- Если вы не можете получить доступ к своим данным, а хакер требует выкупа, вы можете хочу рассмотреть возможность приближения к юридическим органам
- Переговоры с хакером и восстановление данных
- В случае социальной инженерии и сотрудников, злоупотребляющих их привилегиями, должны проводиться проверки, чтобы определить, был ли сотрудник невиновным или действовал сознательно
- В случай DDoS-атак, нагрузка должна быть уменьшена на другие серверы, так что веб-сайт возвращается как можно скорее. Вы можете арендовать серверы некоторое время или использовать облачное приложение, чтобы затраты были минимальными.
Для получения точной и подробной информации о том, как ответить на юридический вопрос, пожалуйста, прочтите технический документ, упомянутый в разделе «Ссылки».
Прочтите : Почему кто-то хочет взломать мой компьютер?
Предотвращение кибер-атак
Возможно, вы уже знаете, что нет 100% надежного метода борьбы с киберпреступностью и кибератаками, но все же вы должны принять столько предосторожностей для защиты ваших компьютеров.
Основное, что нужно сделать, - это использовать хорошее программное обеспечение для обеспечения безопасности, которое не только сканирует вирус, но также ищет различные типы вредоносных программ, включая, помимо прочего, ransomware, и останавливает его от ввода компьютер. В большинстве случаев эти вредоносные коды вводятся на ваши компьютеры, посещая или загружая вещи с неопубликованных веб-сайтов, загружаемых на диск, скомпрометированных веб-сайтов, на которых отображаются вредоносные объявления, также известные как Malvertising.
Наряду с антивирусом вы должны использовать хороший брандмауэр, Хотя встроенный брандмауэр в Windows 10/8/7 хорош, вы можете использовать сторонние брандмауэры, которые, по вашему мнению, сильнее, чем брандмауэр Windows по умолчанию.
Если это корпоративная компьютерная сеть, убедитесь, что нет Plug и Поддержка воспроизведения на любом из компьютеров пользователя. То есть, сотрудники не должны подключать флеш-накопители или собственные интернет-ключи к USB-порту. ИТ-отдел компании также должен следить за всем сетевым трафиком. Использование хорошего анализатора сетевого трафика помогает в быстрой посещаемости странного поведения, возникающего из любого терминала (компьютера сотрудника).
Для защиты от атак DDoS веб-сайт лучше смягчается для разных серверов, вместо того, чтобы размещаться просто на одном сервере, Лучшим методом было бы иметь зеркало, постоянно использующее облачную службу. Это значительно снизит шансы на успех DDoS - по крайней мере, надолго. Используйте хороший брандмауэр, например Sucuri, и сделайте некоторые основные шаги для защиты и защиты вашего веб-сайта.
Вот несколько полезных ссылок, в которых отображаются цифровые карты взлома в реальном времени:
- ipviking.com
- digitalattackmap.com
- fireeye.com
- norsecorp.com
- honeynet.org.
Посмотрите на них. Они очень интересны!
Если у вас есть что добавить, пожалуйста, разделите.
Разработка приложений Windows Phone 7.5: переменные, типы данных и присвоение значений
В этом уроке мы увидим, какие переменные и типы данных есть и как назначать или извлекать значения из переменные
Инфографика: количество и типы обратных ссылок, необходимых для получения Google PageRank 6
Эта инфографика сообщает вам, сколько обратных ссылок нужно получить конкретный Google PageRank и качество и сложность каждого.
Т.е. 9 дополнений: различные типы и 3 лучших среди них
Вы используете Internet Explorer или IE 9? Ознакомьтесь с различными категориями дополнений и 3 лучшими, которые мы выбрали для вас.