Cyberangreb - definition, typer, forebyggelse

Et cyberangreb(Cyber Attack) er et angreb initieret fra en computer mod en anden computer eller et websted med henblik på at kompromittere integriteten, fortroligheden eller tilgængeligheden af ​​målet og de oplysninger, der er lagret i det. Denne artikel forklarer, hvad cyberangreb er ,(Cyber Attacks) dets definition, typer og foredrag om, hvordan man forhindrer dem, og kurset i tilfælde af et cyberangreb. Cyberangreb(Cyber Attacks) kan på en måde generelt anses for at være en del af cyberkriminalitet(Cyber Crime) . Et angreb for at begå en  cyberkriminalitet(Cyber Crime) kan kaldes et cyberangreb!

cyberangreb

Cyberangreb Definition

Ifølge Practical Law Company , Whitepaper on Cyber ​​Attacks , udført af hklaw.com , er definitionen af ​​Cyber ​​Attacks som følger:

A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.

Definitionen har tre forskellige faktorer: [1 ] Angreb(] Attack) eller et ulovligt forsøg på at [2] få noget fra et [3] computersystem. Generelt er et system en samling af enheder, der arbejder sammen mod et fælles mål. Så uanset om det er en enkelt eller en samling af computere – offline eller online (hjemmesider/intranet), er det et system, da de arbejder på at facilitere et eller andet. Selv en enkelt computer har mange komponenter, der arbejder sammen for et fælles mål og kaldes derfor et computersystem.

Hovedfaktoren er ulovlig adgang(illegal access) til et sådant system. Den anden faktor er målsystemet(target system) . Den sidste faktor er gevinster til angriberen(attacker) . Det skal bemærkes, at ulovlig adgang skal have et motiv til at kompromittere målsystemet, på en måde, så angriberen får noget, såsom information gemt i systemet, eller den totale kontrol over systemet.

Læs: (Read:) Hvorfor bliver hjemmesider hacket ?

Typer af cyberangreb

Der er mange metoder til cyberangreb(Cyber Attacks) fra malware-injektion til phishing til social engineering til intern tyveri af data. Andre avancerede, men almindelige former er DDoS-angreb(DDoS Attacks) , Brute Force-angreb(Brute Force attacks) , hacking, at holde et computersystem (eller en hjemmeside) til løsesum ved hjælp af direkte hack eller Ransomware .

Nogle af dem er anført nedenfor:

  • At få eller forsøge at få uautoriseret adgang til et computersystem eller dets data.
  • Afbrydelse eller lammelsesangreb ( DDoS )
  • Hacke et websted eller misbruge webstedet
  • Virus eller malware installation
  • Uautoriseret brug af en computer til behandling af data
  • Upassende(Inappropriate) brug af computere eller applikationer af medarbejdere i en virksomhed på en måde, så det skader virksomheden.

Den sidste – medarbejdernes uhensigtsmæssige brug af computere eller apps – kan være bevidst eller på grund af manglende viden. Man skal finde ud af den egentlige årsag til, at en medarbejder for eksempel forsøgte at indtaste de forkerte data eller få adgang til en bestemt datapost, som han eller hun ikke var autoriseret til at ændre.

Social engineering kan også være en årsag til, at en medarbejder bevidst forsøger at hacke sig ind i databasen - bare for at hjælpe en ven! Det vil sige, at medarbejderen blev venner med en kriminel og er følelsesmæssigt tvunget til at skaffe nogle uskyldige data til den nye ven.

Mens vi er her, er det også tilrådeligt at lære medarbejderne om farerne ved offentlig WiFi(dangers of public WiFi) , og hvorfor de ikke bør bruge offentlig WiFi til kontorarbejde.(While we are here, it is also advisable to teach the employees about the dangers of public WiFi and why they should not use public WiFi for office work.)

Læs(Read) : Hvad er Honeypots, og hvordan kan de sikre computersystemer.

Cyberangreb svar

Forebyggelse er altid bedre end kur. Det må du have hørt flere gange. Det samme gælder for it-området, når det kommer til beskyttelse mod cyberangreb(Cyber Attacks) . Men hvis du antager, at din(e) computer(e) eller websted(er) blev angrebet, selv efter at have taget alle forholdsregler, er der fastsat nogle almindelige generelle reaktionstrin:

  1. Er(Did) angrebet virkelig sket, eller er der nogen, der ringer ind for at spille en prank;
  2. Hvis du stadig har adgang til dine data, skal du sikkerhedskopiere dem;
  3. Hvis du ikke kan få adgang til dine data, og hackeren kræver løsesum, kan du overveje at henvende dig til de juridiske myndigheder
  4. Forhandle med hackeren og genvinde dataene
  5. I tilfælde af social engineering og ansatte, der misbruger deres privilegier, bør der udføres kontrol for at afgøre, om medarbejderen var uskyldig eller handlede bevidst
  6. I tilfælde af DDoS- angreb bør belastningen afbødes til andre servere, så hjemmesiden kommer online igen hurtigst muligt. Du kan leje servere ud i et stykke tid eller bruge en cloud-app, så omkostningerne er minimale.

For nøjagtige og detaljerede oplysninger om at svare på den lovlige måde, bedes du læse hvidbogen nævnt under afsnittet Referencer(References) .

Læs(Read) : Hvorfor vil nogen hacke min computer?(Why would someone want to hack my computer?)

Forebyggelse af cyberangreb

Du ved måske allerede, at der ikke er nogen 100 % idiotsikker metode til at imødegå cyberkriminalitet og cyberangreb, men alligevel skal du tage så mange forholdsregler for at beskytte dine computere.

De primære ting, der skal gøres, er at bruge god sikkerhedssoftware, der ikke kun scanner for virus, men også leder efter forskellige typer malware, inklusive men ikke begrænset til ransomware, og forhindrer den i at komme ind på computeren. For det meste(Mostly) bliver disse ondsindede koder injiceret i dine computere ved at besøge eller downloade ting fra ikke-renommerede websteder, Drive-by-downloads , kompromitterede websteder, der viser ondsindede annoncer, også kendt som Malvertising .

Sammen med antivirus, bør du bruge en god firewall. Mens den indbyggede firewall i Windows 10/8/7 er god, kan du bruge tredjeparts firewalls, som du føler er stærkere end standard Windows Firewall .

Læs(Read) : Malware Tracker Maps , der lader dig se cyberangreb(Cyber Attacks) i realtid.

Hvis det er et virksomhedscomputernetværk, skal du sørge for, at der ikke er Plug and Play - understøttelse på nogen af ​​brugercomputerne. Det vil sige, at medarbejderne ikke skal være i stand til at tilslutte flashdrev(Flash) eller deres egne internetdongler(Internet) til USB'en(USB) . IT-afdelingen i virksomheden bør også holde øje med al netværkstrafikken. Brug af en god netværkstrafikanalysator hjælper med hurtig tilstedeværelse til mærkelig adfærd, der opstår fra enhver terminal (medarbejdercomputer).

Læs(Read) : Bedste cybersikkerhedspraksis for små virksomheder(Best Cybersecurity Practices for Small Business) .

For at beskytte mod DDoS- angreb er hjemmesiden bedre begrænset til forskellige servere i stedet for blot at være hostet på en enkelt server. Den bedste metode ville være at have et spejl konstant oppe ved hjælp af en cloud-tjeneste. Det vil i høj grad reducere chancerne for, at en DDoS bliver succesfuld – i hvert fald ikke i lang tid. Brug en god firewall som Sucuri og tag nogle grundlæggende trin for at beskytte og sikre dit websted.

Her er et par nyttige links, der viser digitale hackangrebskort i realtid:(Here are a few useful links that display real-time digital hack attack maps:)

  • ipviking.com
  • digitalattackmap.com
  • fireeye.com
  • norsecorp.com
  • honeynet.org.

Tag et kig på dem. De er ret interessante!

Hvis du har noget at tilføje, må du meget gerne dele.(If you have anything to add, please do share.)

Læs næste(Read next) : Adgangskodesprayangreb(Password Spray Attacks) | Brute Force Angreb(Brute Force Attacks) | Living Off The Land angreb(Living Off The Land attacks) | Surfingangreb(Surfing Attacks) | Credential Stuffing-angreb | Domain Fronting | Koldstøvleangreb(Cold Boot Attacks) .



About the author

Jeg er en computertekniker med over 10 års erfaring, heraf 3 år som 店員. Jeg har erfaring med både Apple og Android enheder, og er særligt dygtig til at reparere og opgradere computere. Jeg nyder også at se film på min computer og bruge min iPhone til at tage billeder og videoer.



Related posts