Πώς να αμυνθείτε ενάντια σε κυβερνοεπιθέσεις

Πίνακας περιεχομένων:

Πώς να αμυνθείτε ενάντια σε κυβερνοεπιθέσεις
Πώς να αμυνθείτε ενάντια σε κυβερνοεπιθέσεις

Βίντεο: Πώς να αμυνθείτε ενάντια σε κυβερνοεπιθέσεις

Βίντεο: Πώς να αμυνθείτε ενάντια σε κυβερνοεπιθέσεις
Βίντεο: Γκόκας-Καραβέλος-Παπαντωνίου: Πώς να αμυνθείτε στις απειλές!:Νομικό πλαίσιο και ανθρώπινα δικαιώματα 2024, Ενδέχεται
Anonim

Ο αριθμός των εγκλημάτων στο Διαδίκτυο και των διαδικτυακών επιθέσεων στους υπολογιστές των χρηστών αυξάνεται κάθε νέο έτος, αλλά στις περισσότερες περιπτώσεις, οι εγκληματίες χρησιμοποιούν μεθόδους που είναι ήδη γνωστές σε όλους και μπορούν να προστατευτούν από αυτές. Πώς να προστατευτείτε από κυβερνοεπιθέσεις;

Πώς να αμυνθείτε ενάντια σε κυβερνοεπιθέσεις
Πώς να αμυνθείτε ενάντια σε κυβερνοεπιθέσεις

Cyber attack: ορισμός και τύποι

Μια διαδικτυακή επίθεση είναι ένας σκόπιμος τρόπος για κλοπή, συμβιβασμό ή διακοπή του λειτουργικού συστήματος, ώστε να απενεργοποιηθεί τόσο ο υπολογιστής όσο και η κλοπή δεδομένων. Οι κυβερνοεπιθέσεις μπορούν να χωριστούν σε τρεις τύπους:

  1. Αβλαβές (σχετικά). Πρόκειται για επιθέσεις που δεν βλάπτουν τον υπολογιστή. Αυτό μπορεί να είναι η εισαγωγή του spyware για τη συλλογή πληροφοριών ή άλλων προγραμμάτων. Η ουσία είναι ότι το άτομο δεν θα γνωρίζει ότι ο υπολογιστής έχει μολυνθεί.
  2. Κακεντρεχής. Αυτές είναι οι διαδικτυακές επιθέσεις, οι ενέργειες των οποίων αποσκοπούν στη διακοπή της λειτουργίας των υπολογιστών και των συστημάτων υπολογιστών. Στη συντριπτική πλειονότητα των περιπτώσεων, το λογισμικό ιών προσπαθεί να σαμποτάρει τον υπολογιστή με κάθε τρόπο, δηλαδή να καταστρέψει δεδομένα, να το κρυπτογραφήσει, να σπάσει το λειτουργικό σύστημα, να επανεκκινήσει υπολογιστές κ.λπ. Το τελικό αποτέλεσμα είναι ο εκβιασμός και η απώλεια τόσο του εισοδήματος όσο και του χρόνου.
  3. Τρομοκρατία στον κυβερνοχώρο. Ο πιο επικίνδυνος τύπος επίθεσης στον κυβερνοχώρο στον οποίο γίνονται θύματα επιχειρήσεις κοινής ωφελείας και υπηρεσίες Τέτοιες επιθέσεις στοχεύουν σε ορισμένες δομές, των οποίων οι δυσλειτουργίες μπορούν να αποδυναμώσουν ή να καταστρέψουν τις υποδομές του κράτους.

Οι πιο δημοφιλείς επιθέσεις χάκερ και μέθοδοι προστασίας

Ιοί και ransomware

Στις περισσότερες περιπτώσεις, οποιοδήποτε λογισμικό ονομάζεται ιός υπολογιστή εάν μεταφερθεί στον υπολογιστή και στον κάτοχό του. Στις περισσότερες περιπτώσεις, ένα άτομο μπορεί να πάρει ιό μετά το άνοιγμα ενός αρχείου που αποστέλλεται μέσω ταχυδρομείου, ακολουθώντας έναν σύνδεσμο προς έναν μη προστατευμένο ιστότοπο ή κάνοντας άλλες παρόμοιες ενέργειες.

Οι ιοί Ransomware είναι ειδικοί ιοί που μπορούν να κρυπτογραφήσουν, να μπλοκάρουν ή να τροποποιήσουν σημαντικούς ιστότοπους συστημάτων και χρηστών σε περίπτωση μόλυνσης. Ταυτόχρονα, μπορείτε να ξεμπλοκάρετε τον ιό και να επαναφέρετε τις ενέργειές του μετά την εισαγωγή του κωδικού πρόσβασης ή μετά την εγκατάσταση του φαρμάκου. Όμως, δεδομένου ότι ο ιός είναι ransomware, ο χρήστης θα είναι σε θέση να το αντιμετωπίσει (εάν δεν υπάρχει άλλος τρόπος) μόνο μετά τη μεταφορά χρημάτων.

Εικόνα
Εικόνα

Είναι πολύ απλό να προστατευτείτε από τέτοιους ιούς - πρέπει να έχετε ένα antivirus στον υπολογιστή σας, να μην ακολουθείτε άγνωστους συνδέσμους και να μην κάνετε λήψη ύποπτων αρχείων.

PUP ή δυνητικά ανεπιθύμητο πρόγραμμα

Το λογισμικό PUP ή πιθανώς ανεπιθύμητο λογισμικό περιλαμβάνει spyware, trojan και ιούς adware. Στις περισσότερες περιπτώσεις, όλα αυτά με τη μία ή την άλλη μορφή εγκαθίστανται μαζί με ένα χρήσιμο πρόγραμμα που έχει κατεβάσει ο χρήστης.

Το λογισμικό PUP έχει πολλές δυνατότητες, από την εγγραφή πληκτρολογήσεων και τη σάρωση αρχείων, τη σάρωση δεδομένων και την ανάγνωση cookie.

Για την προστασία από τέτοιες απειλές, ο χρήστης δεν συνιστάται να εγκαταστήσει ή να κατεβάσει εφαρμογές και επεκτάσεις προγράμματος περιήγησης, ειδικά εάν το λογισμικό βρίσκεται σε έναν αναξιόπιστο πόρο ιστού. Επίσης, κατά την εγκατάσταση οποιουδήποτε προγράμματος, είναι σημαντικό να ελέγξετε κρυμμένα πλαίσια ελέγχου και να χρησιμοποιήσετε σύνθετες επιλογές εγκατάστασης.

Ηλεκτρονικό ψάρεμα

Το ηλεκτρονικό ψάρεμα (phishing) είναι μια από τις μεθόδους εισβολής που χρησιμοποιεί email. Μια αρκετά παλιά μέθοδος με την οποία προσπαθούν να εξαπατήσουν τον χρήστη και, μέσω εξαπάτησης ή αιτημάτων, να λάβουν από αυτόν στοιχεία σύνδεσης και κωδικού πρόσβασης από ιστότοπους ή υπηρεσίες. Τα ηλεκτρονικά μηνύματα ηλεκτρονικού "ψαρέματος" μπορούν να είναι απλά ή να παρουσιάζονται ως επίσημο αίτημα από τράπεζα ή από φίλο.

Η προστασία είναι επίσης απλή - αρκεί να μην δώσετε σε κανέναν δεδομένα σύνδεσης και κωδικού πρόσβασης από οτιδήποτε και να εγκαταστήσετε ένα πρόγραμμα προστασίας μέσω e-mail για να ελέγξετε τα μηνύματα ανεπιθύμητης αλληλογραφίας. Είναι επίσης δυνατό, όπου είναι δυνατόν, να δημιουργηθεί έλεγχος ταυτότητας πολλαπλών παραγόντων (στον οποίο, μετά την εισαγωγή του κωδικού πρόσβασης / κωδικού πρόσβασης, πρέπει να εισαγάγετε έναν κωδικό, μια μυστική λέξη ή έναν αριθμό που λαμβάνεται μέσω SMS)

Παραβίαση λογαριασμών

Οι χάκερ μπορούν να αποκτήσουν πλήρη πρόσβαση στον λογαριασμό οποιουδήποτε ατόμου, ειδικά όταν χρησιμοποιούν μια «μετωπική επίθεση», στην οποία το ειδικό λογισμικό δοκιμάζει απλώς όλα τα είδη ζευγών σύνδεσης / κωδικών πρόσβασης.

Εικόνα
Εικόνα

Δεδομένου ότι το πρόγραμμα ασχολείται με αυτήν την εργασία, είναι απαραίτητο να ρυθμίσετε τον αποκλεισμό λογαριασμού μετά από ένα ορισμένο ποσό κωδικού πρόσβασης που έχει εισαχθεί εσφαλμένα. Και μπορείτε επίσης να χρησιμοποιήσετε προστασία από ρομπότ, δηλαδή το σύστημα reCAPTCHA.

Μη ενημερωμένο ή μη ενημερωμένο λογισμικό

Και αυτό είναι ήδη ένα αιώνιο πρόβλημα - πολλοί χάκερ χρησιμοποιούν τυχόν υπάρχουσες ευπάθειες τόσο σε εφαρμογές ιστού όσο και σε προγράμματα συστήματος για τη λήψη δεδομένων ή την εισαγωγή ιών στον υπολογιστή κάποιου άλλου. Για παράδειγμα, μπορούμε να θυμηθούμε την εταιρεία Equifax, η οποία είχε το διαδικτυακό πλαίσιο Apache Struts. Δεν ενημερώθηκε εγκαίρως, γεγονός που οδήγησε στην κλοπή 143 εκατομμυρίων αριθμών κοινωνικής ασφάλισης (και αυτό, για ένα λεπτό, ένας αριθμός ταυτοποίησης φορολογούμενων, όπως το TIN μας). Επίσης, τα δεδομένα διευθύνσεων, πιστωτικών καρτών και αδειών οδήγησης έχουν κλαπεί. Και όλα αυτά οφείλονται στο γεγονός ότι η προστασία δεν ενημερώθηκε εγκαίρως.

Για να μην πέσετε θύμα χάκερ, θα πρέπει να ενημερώσετε το λογισμικό ασφαλείας σας ή να κατεβάσετε ένα πρόγραμμα επικεντρωμένο στην εύρεση τρωτών σημείων σε άλλα προγράμματα και στο λειτουργικό σύστημα στο σύνολό του.

Έγχυση SQL

Το SQL είναι μια γλώσσα προγραμματισμού που χρησιμοποιείται για την επικοινωνία με βάσεις δεδομένων. Πολλοί διακομιστές που φιλοξενούν σημαντικό περιεχόμενο για ιστότοπους χρησιμοποιούν το SQL για τη διαχείριση των δεδομένων στις βάσεις δεδομένων τους. Το SQL injection είναι μια επίθεση στον κυβερνοχώρο που στοχεύει συγκεκριμένα έναν τέτοιο διακομιστή. Χρησιμοποιώντας κακόβουλο κώδικα, οι χάκερ προσπαθούν να αλληλεπιδράσουν με τα δεδομένα που είναι αποθηκευμένα σε αυτόν. Αυτό είναι ιδιαίτερα προβληματικό εάν ο διακομιστής αποθηκεύει πληροφορίες σχετικά με ιδιωτικούς πελάτες από τον ιστότοπο, όπως αριθμούς πιστωτικών καρτών, ονόματα χρηστών και κωδικούς πρόσβασης (διαπιστευτήρια) ή άλλα προσωπικά στοιχεία.

Εικόνα
Εικόνα

XSS ή δέσμες ενεργειών μεταξύ ιστότοπων

Αυτός ο τύπος επίθεσης βασίζεται στην τοποθέτηση κωδικού ιού σε έναν ιστότοπο. Αυτός ο κωδικός θα εκτελεστεί αμέσως μετά τον χρήστη στον ιστότοπο και ο χάκερ θα είναι σε θέση, χάρη στην ενέργειά του, να λάβει τα δεδομένα που εισήγαγε ο χρήστης σε αυτόν τον ιστότοπο.

Ο αποκλεισμός επεκτάσεων και ενημερώσεων προγράμματος περιήγησης θα βοηθήσει εδώ, όπου το ίδιο το πρόγραμμα περιήγησης θα σαρώσει τον ιστότοπο και θα προειδοποιήσει τον χρήστη για τους κινδύνους του πόρου του Διαδικτύου.

Επίθεση DdoS

Το DdoS είναι ένας ευρέως διαδεδομένος τύπος επίθεσης στον κυβερνοχώρο σήμερα, στον οποίο ένας τεράστιος αριθμός αιτημάτων αποστέλλονται σε έναν συγκεκριμένο πόρο (διακομιστής πόρων) σε σύντομο χρονικό διάστημα. Ως αποτέλεσμα, ο διακομιστής δεν μπορεί να αντιμετωπίσει τόσα πολλά εισερχόμενα αιτήματα, γι 'αυτό ξεκινά να επιβραδύνεται και να κλείνει. Για μια καλή επίθεση DdoS, οι χάκερ χρησιμοποιούν ειδικούς υπολογιστές ζόμπι που συνδυάζονται για να μεγιστοποιήσουν τον αριθμό των αιτήσεων botnet.

Εικόνα
Εικόνα

Στρατηγική για την άμυνα στον κυβερνοχώρο

Ακολουθούν ορισμένες σημαντικές συμβουλές για την ελαχιστοποίηση της πιθανότητας επίθεσης στον κυβερνοχώρο:

  1. Το λογισμικό προστασίας από ιούς και τείχους προστασίας πρέπει να εκτελείται πάντα στον υπολογιστή.
  2. Το λογισμικό και το λειτουργικό σύστημα πρέπει να ενημερωθούν καθώς γίνονται διαθέσιμες επίσημες ενημερώσεις.
  3. Εάν λάβατε μια επιστολή από έναν ξένο και αυτή η επιστολή περιέχει συνημμένα, δεν πρέπει να τα ανοίξετε.
  4. Εάν η πηγή του Διαδικτύου είναι άγνωστη, δεν συνιστάται η λήψη ή αντιγραφή του προγράμματος από αυτήν και σίγουρα δεν πρέπει να εκτελέσετε αυτό το πρόγραμμα.
  5. Όταν ορίζετε κωδικούς πρόσβασης σε οποιονδήποτε πόρο Διαδικτύου, αξίζει να τους κάνετε τουλάχιστον 8 χαρακτήρες και αυτοί πρέπει να είναι κεφαλαία και πεζά γράμματα, καθώς και σημεία στίξης και αριθμοί.
  6. Δεν χρειάζεται να χρησιμοποιήσετε έναν, ακόμη και σύνθετο, κωδικό πρόσβασης για όλους τους ιστότοπους.
  7. Αξιόπιστες εταιρείες και ιστότοποι διαφέρουν από δόλιους από την παρουσία κρυπτογραφημένων σελίδων με διεύθυνση όπως
  8. Εάν ο υπολογιστής ή το τηλέφωνό σας ήταν συνδεδεμένο σε Wi-Fi χωρίς κωδικό πρόσβασης, δεν θα πρέπει να εισαγάγετε πόρους στο Διαδίκτυο.
  9. Όλα τα σημαντικά αρχεία και έγγραφα πρέπει να αντιγραφούν σε ένα ασφαλές και απρόσιτο μέρος για άλλους, όπου δεν υπάρχει σύνδεση στο Διαδίκτυο.

Όλα αυτά είναι βασικά και απλά, αλλά πολύ αποτελεσματικές συμβουλές που πρέπει να εφαρμόζονται σήμερα.

Αντί για ένα συμπέρασμα

Σχεδόν όλες οι ευπάθειες σε έναν υπολογιστή δημιουργούνται από τους ίδιους τους χρήστες, οπότε το μόνο που πρέπει να κάνετε είναι να τηρήσετε τους απλούς κανόνες ασφαλείας δεδομένων στο Διαδίκτυο και να ενημερώσετε το λογισμικό προστασίας από ιούς.

Φυσικά, οι υπολογιστές των απλών χρηστών δεν υπόκεινται σε δίωξη χάκερ (το οποίο δεν μπορεί να ειπωθεί για τραπεζικούς και κυβερνητικούς πόρους Διαδικτύου με τα δεδομένα αρκετών εκατομμυρίων χρηστών), αλλά αυτό δεν σημαίνει ότι ορισμένοι εγκληματίες στον κυβερνοχώρο δεν θα θέλουν να τους παραβιάσουν.

Συνιστάται: