Kuinka Puolustaa Kyberhyökkäyksiltä

Sisällysluettelo:

Kuinka Puolustaa Kyberhyökkäyksiltä
Kuinka Puolustaa Kyberhyökkäyksiltä

Video: Kuinka Puolustaa Kyberhyökkäyksiltä

Video: Kuinka Puolustaa Kyberhyökkäyksiltä
Video: Kuulusteluhuone: Kyberhyökkäykset lisääntyvät – ovatko kunnat turvassa? 2024, Saattaa
Anonim

Internetissä tehtyjen rikosten ja käyttäjien tietokoneisiin kohdistettujen verkkohyökkäysten määrä kasvaa joka uusi vuosi, mutta useimmissa tapauksissa rikolliset käyttävät menetelmiä, jotka ovat jo kaikkien tiedossa ja joita voidaan suojata. Kuinka suojautua kyberhyökkäyksiltä?

Kuinka puolustaa kyberhyökkäyksiltä
Kuinka puolustaa kyberhyökkäyksiltä

Verkkohyökkäys: määritelmä ja tyypit

Verkkohyökkäys on tarkoituksenmukainen tapa varastaa, vaarantaa tai häiritä käyttöjärjestelmää, jotta tietokone voidaan poistaa käytöstä ja varastaa tietoja. Verkkohyökkäykset voidaan jakaa kolmeen tyyppiin:

  1. Harmiton (suhteellisen). Nämä ovat hyökkäyksiä, jotka eivät vahingoita tietokonetta. Tämä voi olla vakoiluohjelmien käyttöönotto tietojen tai muiden ohjelmien keräämiseksi. Tärkeintä on, että henkilö ei tiedä, että tietokone on saanut tartunnan.
  2. Haitallinen. Nämä ovat kyberhyökkäyksiä, joiden toiminnan tarkoituksena on häiritä sekä tietokoneiden että tietokonejärjestelmien toimintaa. Ylivoimaisessa osassa tapauksia virusohjelmisto yrittää sabotoida tietokonetta kaikin keinoin, eli tuhota tietoja, salata ne, rikkoa käyttöjärjestelmän, käynnistää tietokoneet uudelleen jne. Lopputuloksena on kiristys ja sekä tulojen että ajan menetys.
  3. Tietoverkkoterrorismi. Vaarallisin kyberhyökkäystyyppi, jossa yleishyödylliset laitokset ja valtion palvelut joutuvat uhreiksi. Tällaiset hyökkäykset kohdistuvat tiettyihin rakenteisiin, joiden toimintahäiriöt voivat heikentää tai tuhota valtion infrastruktuurin.

Suosituimmat hakkerihyökkäykset ja suojausmenetelmät

Virukset ja ransomware

Useimmissa tapauksissa mitä tahansa ohjelmistoa kutsutaan PC-virukseksi, jos se tuodaan tietokoneelle ja sen omistajalle. Useimmissa tapauksissa henkilö voi saada viruksen avattuaan postitse lähetetyn tiedoston, seuraamalla linkkiä suojaamattomalle sivustolle tai tekemällä muita vastaavia toimia.

Ransomware-virukset ovat erityisiä viruksia, jotka pystyvät salaamaan, estämään tai muokkaamaan tärkeitä järjestelmän ja käyttäjien sivustoja infektion sattuessa. Samanaikaisesti voit poistaa viruksen eston ja nollata sen toiminnan salasanan syöttämisen tai lääkkeen asentamisen jälkeen. Mutta koska virus on ransomware, käyttäjä pystyy käsittelemään sitä (jos ei ole muuta tapaa) vasta rahansiirron jälkeen.

Kuva
Kuva

Suojautua tällaisilta viruksilta on hyvin yksinkertainen - tietokoneellasi on oltava virustentorjuntaohjelma, älä seuraa tuntemattomia linkkejä äläkä lataa epäilyttäviä tiedostoja.

PUP tai mahdollisesti ei-toivottu ohjelma

PUP-ohjelmisto tai mahdollisesti ei-toivottu ohjelmisto sisältää vakoiluohjelmat, troijalaiset ja mainosohjelmavirukset. Useimmissa tapauksissa kaikki tämä yhdessä tai toisessa muodossa asennetaan yhdessä käyttäjän lataaman hyödyllisen ohjelman kanssa.

PUP-ohjelmistolla on paljon mahdollisuuksia näppäilyn ja tiedostojen skannauksesta tietojen skannaukseen ja evästeiden lukemiseen.

Suojautumiseksi tällaisilta uhilta käyttäjälle ei suositella sovellusten ja selainlaajennusten asentamista tai lataamista, varsinkin jos ohjelmisto sijaitsee epäluotettavassa verkkoresurssissa. Lisäksi minkä tahansa ohjelman asennuksen yhteydessä on tärkeää tarkistaa piilotetut valintaruudut ja käyttää lisäasennusvaihtoehtoja.

Tietojenkalastelu

Tietojenkalastelu on yksi hakkerointimenetelmistä, joka käyttää sähköposteja. Melko vanha menetelmä, jossa he yrittävät pettää käyttäjää ja saavat petoksen tai pyyntöjen kautta häneltä kirjautumis- ja salasanatiedot sivustoilta tai palveluista. Tietojenkalastelusähköpostit voivat olla joko yksinkertaisia tai ne voidaan esittää pankin tai ystävän virallisena pyynnönä.

Suojaus on myös yksinkertaista - riittää, että et anna kenellekään kirjautumis- ja salasanatietoja mistään, ja asenna sähköpostin suojausohjelma sähköpostiviestien varalta. On myös mahdollista perustaa mahdollisuuksien mukaan monitekijäinen todennus (jossa sinun on syötettävä koodi, salainen sana tai tekstiviestillä vastaanotettu numero sisäänkirjautumisen / salasanan antamisen jälkeen).

Hakkerointi tilit

Hakkerit voivat saada täyden pääsyn minkä tahansa henkilön tiliin, varsinkin kun käytetään "etuhyökkäystä", jossa erityisohjelmisto yksinkertaisesti kokeilee kaikenlaisia kirjautumis- / salasanapareja.

Kuva
Kuva

Koska ohjelma harjoittaa tällaista työtä, on tarpeen määrittää tilin esto tietyn määrän väärin syötetyn salasanan jälkeen. Ja voit myös käyttää suojausta robotteja vastaan, toisin sanoen reCAPTCHA-järjestelmää.

Vanhentunut tai päivittymätön ohjelmisto

Ja tämä on jo ikuinen ongelma - monet hakkerit käyttävät olemassa olevia haavoittuvuuksia sekä verkkosovelluksissa että järjestelmäohjelmissa saadakseen tietoja tai syöttääkseen viruksia jonkun toisen tietokoneeseen. Esimerkkinä voidaan muistaa yritys Equifax, jolla oli Apache Struts -verkkokehys. Sitä ei päivitetty ajoissa, mikä johti 143 miljoonan sosiaaliturvatunnuksen varastamiseen (ja tämä hetkeksi veronmaksajan tunnistenumero, kuten verotunnuksemme). Lisäksi varastettiin osoitteiden, luottokorttien ja ajokorttien tiedot. Ja kaikki johtuu siitä, että suojausta ei päivitetty ajoissa.

Jotta sinusta ei tule hakkereiden uhri, sinun on päivitettävä tietoturvaohjelmisto tai ladattava ohjelma, joka keskittyy haavoittuvuuksien löytämiseen muista ohjelmista ja koko käyttöjärjestelmästä.

SQL-injektio

SQL on ohjelmointikieli, jota käytetään kommunikointiin tietokantojen kanssa. Monet palvelimet, jotka isännöivät verkkosivustoille tärkeää sisältöä, käyttävät SQL-tietokantojensa tietoja. SQL-injektio on tietylle palvelimelle kohdistettu verkkohyökkäys. Hakkerit yrittävät käyttää haitallista koodia vuorovaikutuksessa siihen tallennettujen tietojen kanssa. Tämä on erityisen ongelmallista, jos palvelin tallentaa verkkosivustolta yksityisasiakkaita koskevia tietoja, kuten luottokorttinumerot, käyttäjänimet ja salasanat (tunnistetiedot) tai muita henkilökohtaisia tietoja.

Kuva
Kuva

XSS tai sivustojen välinen komentosarja

Tämän tyyppinen hyökkäys perustuu viruskoodin sijoittamiseen verkkosivustoon. Tämä koodi suoritetaan heti sen jälkeen, kun käyttäjä on sivustolla, ja hakkeri pystyy toimintansa ansiosta vastaanottamaan käyttäjän tähän sivustoon kirjoittamat tiedot.

Laajennusten ja selainpäivitysten estäminen auttaa tässä, jossa selain itse skannaa sivuston ja varoittaa käyttäjää Internet-resurssin vaaroista.

DdoS-hyökkäys

DdoS on nykyään laajalle levinnyt kyberhyökkäys, jossa valtava määrä pyyntöjä lähetetään tietylle resurssille (resurssipalvelimelle) lyhyessä ajassa. Tämän seurauksena palvelin ei pysty selviytymään niin monesta saapuvasta pyynnöstä, minkä vuoksi se alkaa hidastua ja sammua. Hyvään DdoS-hyökkäykseen hakkerit käyttävät erityisiä zombietietokoneita, jotka yhdistetään maksimoimaan botnet-pyyntöjen määrä.

Kuva
Kuva

Kyberpuolustusstrategia

Tässä on joitain tärkeitä vinkkejä kyberhyökkäyksen todennäköisyyden minimoimiseksi:

  1. Virustorjunnan ja palomuuriohjelmien on aina oltava käynnissä tietokoneessa.
  2. Ohjelmisto ja käyttöjärjestelmä on päivitettävä virallisten päivitysten tullessa saataville.
  3. Jos sait kirjeen muukalaiselta ja tämä kirje sisältää liitteitä, sinun ei pitäisi avata niitä.
  4. Jos Internet-lähdettä ei tunneta, ohjelmaa ei suositella ladata tai kopioida siitä, eikä sinun pitäisi varmasti suorittaa tätä ohjelmaa.
  5. Kun asetat salasanoja mihin tahansa Internet-lähteeseen, on syytä tehdä niistä vähintään 8 merkkiä, ja niiden on oltava isoja ja pieniä kirjaimia sekä välimerkkejä ja numeroita.
  6. Kaikkia sivustoja varten ei tarvitse käyttää yhtä, jopa monimutkaista salasanaa.
  7. Luotettavat yritykset ja verkkosivustot eroavat petollisista sivuilta, joissa on salattuja sivuja, joiden osoite on esimerkiksi
  8. Jos tietokoneesi tai puhelimesi oli yhdistetty Wi-Fi-verkkoon ilman salasanaa, sinun ei pitäisi antaa mitään Internet-resursseja.
  9. Kaikki tärkeät tiedostot ja asiakirjat tulee kopioida turvalliseen ja muille pääsemättömään paikkaan, jossa ei ole Internet-yhteyttä.

Kaikki nämä ovat banaaleja ja yksinkertaisia, mutta erittäin tehokkaita vinkkejä, joita tulisi soveltaa tänään.

Johtopäätöksen sijaan

Lähes kaikki tietokoneen haavoittuvuudet ovat käyttäjien itse luomia, joten ainoa tehtävä on noudattaa yksinkertaisia tietoturvasääntöjä Internetissä ja päivittää virustorjuntaohjelmisto.

Tietenkään tavallisten käyttäjien tietokoneet eivät ole hakkereiden vastuulla (mitä ei voida sanoa pankki- ja julkisista Internet-resursseista, joissa on useita miljoonia käyttäjiä), mutta tämä ei tarkoita, että jotkut verkkorikolliset eivät halua hakkeroida niitä.

Suositeltava: