Ano ang Cyber Attack at Paano Pigilan ang Isa

Talaan ng mga Nilalaman:

Ano ang Cyber Attack at Paano Pigilan ang Isa
Ano ang Cyber Attack at Paano Pigilan ang Isa
Anonim

Ano ang Dapat Malaman

  • Tukuyin ang mga banta: Suriin ang wika o istraktura ng email. Tingnan ang mga URL (ngunit huwag i-click) upang makita kung tumutugma ang mga ito sa na-claim na pagkakakilanlan ng nagpadala.
  • Pangkalahatang gabay: Huwag magbahagi ng personal na data, huwag mag-click o mag-download ng mga kahina-hinalang link, panatilihing updated ang iyong system, palaging i-back up ang iyong data.
  • Mga uri ng cyber attack: Alamin ang pagkakaiba ng mga virus, worm, at trojan horse.

Ang mga pag-atake sa cyber ay maaaring magkaroon ng iba't ibang anyo mula sa pagkompromiso ng personal na impormasyon hanggang sa pagkuha ng kontrol sa mga computer at paghingi ng ransom-karaniwang binabayaran sa anyo ng cryptocurrency-upang ilabas ang kontrol na iyon. Ang dahilan kung bakit mabilis na kumalat ang mga pag-atake na ito ay madalas na mahirap makita ang mga ito.

Paano Matukoy ang isang Cyber Attack

Ang cyber attack ay maaaring isang mensaheng lumalabas na nagmumula sa iyong bangko o kumpanya ng credit card. Mukhang apurahan ito at may kasamang naki-click na link. Gayunpaman, kung titingnan mong mabuti ang email, makakahanap ka ng mga pahiwatig tungkol sa pagiging tunay nito.

I-hover ang iyong pointer sa link (ngunit huwag i-click ito) at pagkatapos ay tingnan ang web address na nagpapakita sa itaas ng link o sa kaliwang sulok sa ibaba ng iyong screen ng browser. Mukhang totoo ba ang link na iyon, o naglalaman ba ito ng kalokohan, o mga pangalang hindi nauugnay sa iyong bangko? Ang email ay maaari ding may mga typo o tila ito ay isinulat ng isang taong nagsasalita ng Ingles bilang pangalawang wika.

Ang mga pag-atake sa cyber ay nagaganap din kapag nag-download ka ng file na naglalaman ng malisyosong piraso ng code, karaniwan ay isang worm o isang Trojan horse. Maaari itong mangyari sa pamamagitan ng pag-download ng mga e-mail file, ngunit maaari rin itong mangyari kapag nag-download ka ng mga app, video, at mga file ng musika online. Maraming mga serbisyo sa pagbabahagi ng file kung saan maaari kang mag-download ng mga libreng libro, pelikula, palabas sa telebisyon, musika, at laro ay kadalasang tinatarget ng mga kriminal. Nag-a-upload sila ng libu-libong mga na-infect na file na tila ito ang iyong hinihiling, ngunit sa sandaling mabuksan mo ang file, ang iyong computer ay nahawaan at ang virus, worm, o Trojan horse ay nagsimulang kumalat.

Ang pagbisita sa mga infected na website ay isa pang paraan para makuha ang lahat ng uri ng cyber threat. Ang problema sa mga nahawaang site ay madalas silang magmukhang makintab at propesyonal gaya ng mga wastong website. Hindi ka man lang naghihinala na ang iyong computer ay nahawaan habang nagsu-surf ka sa site o bumibili.

Image
Image

Paano Protektahan ang Iyong Sarili Mula sa Mga Cyber Attack

Parang isang napakalaking cyber attack ang nangyayari araw-araw sa U. S. Kaya, paano mo pinoprotektahan ang iyong sarili? Bukod sa pagkakaroon ng magandang firewall at antivirus na naka-install, may ilang simpleng paraan para matiyak na hindi ka mabibiktima ng cyber attack:

  1. Itago ang iyong mga sikreto, sikreto. Huwag ibahagi ang iyong personal na impormasyon online maliban kung sigurado kang nakikipag-ugnayan ka sa isang ligtas na web site. Ang pinakamahusay na paraan para malaman kung ligtas ang site o hindi ay ang maghanap ng " s" sa URL (ang web address) para sa site na binibisita mo. Ang isang hindi ligtas na site ay nagsisimula sa https:// habang ang isang ligtas na site ay nagsisimula sa

  2. Huwag i-click. Huwag i-click ang mga link sa mga email. Kahit na sa tingin mo alam mo kung kanino galing ang email. Gayundin, huwag mag-download ng mga file. Ang tanging pagbubukod sa panuntunang ito ay kung inaasahan mong may magpadala sa iyo ng link o file. Kung nakipag-usap ka sa kanila sa totoong mundo at alam mo kung saan humahantong ang link o kung ano ang nilalaman ng file, OK lang. Para sa anumang iba pang pangyayari, huwag lang i-click. Kung nakatanggap ka ng email mula sa isang bangko o kumpanya ng credit card na nakapagtataka sa iyo, isara ang email at direktang i-type ang address ng kumpanya ng bangko o credit card sa iyong web browser. Mas mabuti pa, tawagan ang kumpanya at tanungin sila tungkol sa mensahe.
  3. Panatilihing napapanahon ang iyong system. Nabubuhay ang mga hacker para sa mga computer na luma na at walang mga update sa seguridad o patch na naka-install sa mahabang panahon. Nag-aral sila ng mga paraan upang makakuha ng access sa iyong computer, at kung hindi ka pa nag-install ng mga update o mga patch ng seguridad, binubuksan mo ang pinto at iniimbitahan silang pumasok. Kung maaari mong payagan ang mga awtomatikong pag-update sa iyong computer, gawin ito. Kung hindi, gawin itong isang kasanayan na agad na mag-install ng mga update at patch sa sandaling maabisuhan ka na magagamit ang mga ito. Ang pagpapanatiling napapanahon sa iyong system ay isa sa iyong pinakamabisang sandata laban sa mga cyber attack.

  4. Palaging may backup. Kung mabibigo ang lahat, tinitiyak ng pagkakaroon ng backup ng lahat ng iyong file na makakabalik ka sa normal sa anumang oras. Ang panuntunan ng thumb ay dapat kang gumawa ng backup anumang oras na gumawa ka ng pagbabago sa iyong computer, gaya ng pagdaragdag ng bagong program o pagbabago ng mga setting o kahit isang beses kada linggo. Ang backup ay dapat ding panatilihing hiwalay sa iyong computer. I-back up ang iyong mga file sa cloud o isang naaalis na hard drive. Kung na-encrypt ang iyong data, maaari mong i-restore mula sa iyong backup at maging OK.

Paano Nangyayari ang Cyber Attacks

Ang pag-unawa sa mga banta sa cyber at pag-atake sa cyber ay bahagi lamang ng impormasyong kailangan upang maprotektahan ang iyong sarili. Dapat mo ring malaman kung paano nangyayari ang mga cyber attack. Karamihan sa mga pag-atake ay isang kumbinasyon ng mga taktika ng semantiko na ginagamit sa syntactically o, sa mas simpleng mga termino, isang pagtatangka na baguhin ang gawi ng isang user ng computer sa pamamagitan ng ilang malilim na taktika sa computer.

Ang Phishing e-mail ay isang uri ng cyber attack software-mga virus o worm-ginagamit upang linlangin ka sa pagbibigay ng impormasyon o pag-download ng file na nagtatanim ng code sa iyong computer upang nakawin ang iyong impormasyon. Ang mga pamamaraang ito ay mga anyo ng cyber attack.

Pag-unawa sa Mga Banta sa Cyber

Ang isa sa mga pinakadakilang nagbibigay-daan sa pag-atake sa cyber ay ang pag-uugali ng tao. Kahit na ang pinakabago, pinakamalakas na seguridad ay hindi ka mapoprotektahan kung bubuksan mo ang pinto at papasukin ang kriminal. Kaya naman mahalagang malaman kung ano ang mga banta sa cyber, kung paano matukoy ang isang potensyal na pag-atake, at kung paano protektahan ang iyong sarili.

Maaaring uriin ang mga cyber attack sa dalawang pangkalahatang bucket: syntactic attack at semantic attack.

Syntactic Cyber Attacks

Ang mga syntactic attack ay iba't ibang uri ng nakakahamak na software na umaatake sa iyong computer sa pamamagitan ng iba't ibang channel.

Image
Image

Ang pinakamadalas na uri ng software na ginagamit sa mga syntactic attack ay kinabibilangan ng:

  • Viruses: Ang virus ay isang piraso ng software na maaaring i-attach ang sarili nito sa isa pang file o program na ipaparami. Ang ganitong uri ng software ay madalas na matatagpuan sa mga pag-download ng file at mga attachment sa email. Kapag na-download mo ang attachment o sinimulan ang pag-download, ang virus ay isinaaktibo, ito ay replicates, at ipinapadala ang sarili nito sa lahat ng tao sa iyong mga contact file.
  • Worms: Ang mga worm ay hindi nangangailangan ng isa pang file o program upang magtiklop at kumalat. Ang mga maliliit na piraso ng software na ito ay mas sopistikado din at maaaring mangolekta at magpadala ng data sa isang tinukoy na lokasyon gamit ang impormasyon tungkol sa network kung nasaan ito. Ang isang worm ay nakakahawa sa isang computer kapag ito ay inihatid sa pamamagitan ng isa pang piraso ng software sa isang network. Ito ang dahilan kung bakit madalas na dumaranas ng malawakang pag-atake sa cyber ang mga negosyo dahil kumakalat ang uod sa pamamagitan ng network.
  • Trojan Horses: Tulad ng Trojan horse na ginamit ng mga Griyego sa Trojan War, ang isang cyber Trojan horse ay mukhang isang bagay na hindi nakapipinsala, ngunit aktwal na nagtatago ng isang bagay na kasuklam-suklam. Ang Trojan horse ay maaaring isang email na mukhang nagmula ito sa isang pinagkakatiwalaang kumpanya, ngunit sa katunayan, ito ay ipinadala ng mga kriminal o masamang aktor.

Semantic Cyber Attacks

Ang Semantic attacks ay higit pa tungkol sa pagbabago ng perception o gawi ng tao o organisasyong inaatake. Hindi gaanong nakatutok sa software na kasangkot.

Image
Image

Halimbawa, ang phishing attack ay isang uri ng semantic attack. Nangyayari ang phishing kapag ang isang masamang aktor ay nagpadala ng mga email na sinusubukang mangalap ng impormasyon mula sa mga tatanggap. Ang e-mail ay karaniwang lumilitaw na mula sa isang kumpanya kung saan ka nagnenegosyo, at ito ay nagsasaad na ang iyong account ay nakompromiso. Inutusan kang mag-click sa isang link at magbigay ng partikular na impormasyon para i-verify ang iyong account.

Ang mga pag-atake sa phishing ay maaaring isagawa gamit ang software at maaaring may kasamang mga worm o virus, ngunit ang pangunahing bahagi ng mga ganitong uri ng pag-atake ay social engineering-isang pagtatangkang baguhin ang gawi ng isang indibidwal kapag tumutugon sa mga email. Pinagsasama ng social engineering ang parehong syntactic at semantic na paraan ng pag-atake.

Ganoon din sa ransomware, isang uri ng pag-atake kung saan ang isang maliit na piraso ng code ay tumatagal sa isang computer system ng mga user o network ng kumpanya at pagkatapos ay humihingi ng bayad, sa anyo ng cryptocurrency, o digital na pera, para sa pagpapalabas ng ang network. Ang ransomware ay karaniwang naka-target sa mga negosyo, ngunit maaari rin itong i-target sa mga indibidwal kung ang audience ay sapat na malaki.

May kill switch ang ilang cyber attack, na isang paraan ng computer na maaaring huminto sa aktibidad ng pag-atake. Gayunpaman, karaniwang tumatagal ng oras ang mga kumpanya ng seguridad-kahit saan mula oras hanggang araw-pagkatapos matuklasan ang isang cyber attack upang mahanap ang kill switch. Ganyan posible para sa ilang pag-atake na maabot ang malaking bilang ng mga biktima habang ang iba ay umaabot lamang ng iilan.

Inirerekumendang: