Kibertámadások – meghatározás, típusok, megelőzés

A kibertámadás(Cyber Attack) olyan támadás, amelyet számítógépről indítanak egy másik számítógép vagy webhely ellen, azzal a céllal, hogy a célpont és az abban tárolt információk integritását, bizalmasságát vagy elérhetőségét veszélyeztetik. Ez a cikk elmagyarázza, mik azok a kibertámadások(Cyber Attacks) , definíciói, típusai, és beszél a megelőzésükről és a kibertámadás esetén követendő útról. A kibertámadások(Cyber Attacks) bizonyos értelemben nagyjából a kiberbűnözés(Cyber Crime) részének tekinthetők . A kiberbűnözés elkövetésére irányuló támadást  kibertámadásnak(Cyber Crime) nevezhetjük!

kibertámadások

Kibertámadások meghatározása

A Practical Law Company , Whitepaper on Cyber ​​Attacks szerint(Cyber Attacks) , amelyet a hklaw.com készített , a kibertámadások meghatározása a következő:

A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.

A meghatározás három különböző tényezőből áll: [1 ] Támadás(] Attack) vagy illegális kísérlet, hogy [2] valamit megszerezzenek egy [3] számítógépes rendszertől. Általánosságban elmondható, hogy a rendszer olyan egységek összessége, amelyek közösen dolgoznak egy közös cél érdekében. Így akár egyetlen számítógépről, akár számítógépek gyűjteményéről van szó – offline vagy online (weboldalak/intranetek) –, ez egy olyan rendszer, amelynek célja, hogy elősegítse valamit vagy a másikat. Még egyetlen számítógépnek is sok olyan összetevője van, amelyek együtt működnek egy közös cél érdekében, ezért számítógépes rendszernek nevezik.

A fő tényező az ilyen rendszerekhez való illegális hozzáférés . (illegal access)A második tényező a célrendszer(target system) . Az utolsó tényező a támadó(attacker) nyeresége . Meg kell jegyezni, hogy az illegális hozzáférésnek oka lehet a célrendszer kompromittálására, oly módon, hogy a támadó megszerez valamit, például a rendszerben tárolt információkat, vagy a rendszer teljes irányítását.

Olvassa el: (Read:) Miért törik fel a webhelyeket ?

A kibertámadások típusai

A kibertámadásoknak(Cyber Attacks) számos módszere létezik a rosszindulatú programok befecskendezésétől az adathalászaton át a közösségi manipuláción át az adatok belső ellopásáig. További fejlett, de gyakori formák a DDoS támadások(DDoS Attacks) , a Brute Force támadások(Brute Force attacks) , a hackelés, a számítógépes rendszer (vagy webhely) tartása váltságdíjért közvetlen hack vagy Ransomware segítségével .

Néhányat az alábbiakban soroltunk fel:

  • Számítógépes rendszerhez vagy annak adataihoz való jogosulatlan hozzáférés megszerzése vagy megkísérlése.
  • Szolgáltatásmegszakítási vagy szolgáltatásmegtagadási támadások ( DDoS )
  • Webhely feltörése vagy a webhely rosszindulatú kezelése
  • Vírus vagy rosszindulatú program telepítése
  • Számítógép jogosulatlan használata adatfeldolgozáshoz
  • Számítógépek vagy alkalmazások nem megfelelő(Inappropriate) használata egy vállalat alkalmazottai által oly módon, hogy az károsítja a vállalatot.

Az utolsó – a számítógépek vagy alkalmazások nem megfelelő használata a munkavállalók részéről – lehet szándékos vagy tudáshiány. Ki kell deríteni a valódi okot, amiért például egy alkalmazott rossz adatot próbált bevinni, vagy egy adott adatrekordhoz fér hozzá, amelynek megváltoztatására nem volt jogosult.

A szociális manipuláció(Social engineering) is lehet az oka annak, hogy egy alkalmazott szándékosan megpróbálja feltörni az adatbázist – csak azért, hogy segítsen egy barátjának! Vagyis az alkalmazott összebarátkozott egy bűnözővel, és érzelmileg kénytelen beszerezni néhány ártatlan adatot az új barát számára.

Amíg itt vagyunk, célszerű megtanítani a dolgozóknak a nyilvános WiFi veszélyeit,(dangers of public WiFi) és azt is, hogy miért ne használjanak nyilvános WiFi-t irodai munkára.(While we are here, it is also advisable to teach the employees about the dangers of public WiFi and why they should not use public WiFi for office work.)

Olvassa el(Read) : Mik azok a Honeypotok , és hogyan tudják biztonságossá tenni a számítógépes rendszereket.

Kibertámadásokra adott válasz

A megelőzés mindig jobb, mint a gyógyítás. Ezt bizonyára többször hallottad. Ugyanez vonatkozik az IT területére is, amikor a számítógépes támadások(Cyber Attacks) elleni védelemről van szó . Feltételezve azonban, hogy az Ön számítógépe(ke)t vagy webhely(eke)t megtámadták, még az összes óvintézkedés megtétele után is, vannak bizonyos általános válaszlépések:

  1. Valóban(Did) megtörtént a támadás, vagy valaki csínyt űz;
  2. Ha továbbra is hozzáfér az adataihoz, készítsen biztonsági másolatot;
  3. Ha nem tud hozzáférni az adataihoz, és a hacker váltságdíjat követel, érdemes lehet a jogi hatóságokhoz fordulni.
  4. Tárgyaljon a hackerrel, és szerezze vissza az adatokat
  5. Abban az esetben, ha az alkalmazottak visszaélnek kiváltságaikkal, ellenőrizni kell, hogy az alkalmazott ártatlan volt-e, vagy szándékosan cselekedett-e.
  6. DDoS támadások esetén mérsékelni kell a többi szerver terhelését, hogy a weboldal minél hamarabb újra online legyen. A költségek minimálisra csökkentése érdekében bérelhet szervereket egy időre, vagy használhat felhőalkalmazást.

A jogi úton történő válaszadás pontos és részletes információiért kérjük, olvassa el a Referenciák(References) részben említett tanulmányt.

Olvassa el(Read) : Miért akarja valaki feltörni a számítógépemet?(Why would someone want to hack my computer?)

Kibertámadások megelőzése

Talán már tudja, hogy nincs 100%-ban bolondbiztos módszer a kiberbűnözés és a számítógépes támadások elleni küzdelemre, de ennek ellenére annyi óvintézkedést kell tennie számítógépe védelmében.

Az elsődleges tennivaló a jó biztonsági szoftver használata, amely nemcsak víruskereső, hanem különféle típusú rosszindulatú programokat is keres, beleértve, de nem kizárólagosan a zsarolóprogramokat, és megakadályozza azok bejutását a számítógépbe. Ezeket a rosszindulatú kódokat többnyire(Mostly) nem jó hírű webhelyek, Drive-by letöltések(Drive-by downloads) vagy rosszindulatú hirdetéseket megjelenítő, rosszindulatú webhelyek meglátogatása vagy letöltése révén juttatják(Malvertising) be a számítógépébe .

A vírusirtó mellett jó tűzfalat kell használni. Windows 10/8/7 beépített tűzfala jó, használhat harmadik féltől származó tűzfalakat, amelyek erősebbek, mint az alapértelmezett Windows tűzfal(Windows Firewall) .

Olvassa el(Read) : Malware Tracker Maps , amely lehetővé teszi a kibertámadások(Cyber Attacks) valós idejű megtekintését.

Ha vállalati számítógépes hálózatról van szó, győződjön meg arról, hogy nincs Plug and Play támogatás a felhasználói számítógépek egyikén sem. Ez azt jelenti, hogy az alkalmazottak nem csatlakoztathatnak flash meghajtókat vagy saját internetkulcsukat(Internet) az USB -hez . A vállalat informatikai részlegének is figyelnie kell a teljes hálózati forgalmat. Egy jó hálózati forgalomelemző használata segít a bármilyen terminálból (munkavállalói számítógépből) származó furcsa viselkedések azonnali észlelésében.

Olvassa el(Read) : A legjobb kiberbiztonsági gyakorlatok kisvállalkozások számára(Best Cybersecurity Practices for Small Business) .

A DDoS támadások elleni védelem érdekében a webhelyet jobban mérséklik különböző szerverekre, ahelyett, hogy egyetlen szerveren tárolnák. A legjobb módszer az lenne, ha a tükör folyamatosan fel van kapcsolva egy felhőszolgáltatás segítségével. Ez nagymértékben csökkenti annak esélyét, hogy egy DDoS sikeres legyen – legalábbis nem sokáig. Használjon jó tűzfalat, például a Sucurit(Sucuri) , és tegyen néhány alapvető lépést webhelye védelme és biztonsága érdekében.

Íme néhány hasznos link, amelyek valós idejű digitális hack támadási térképeket jelenítenek meg:(Here are a few useful links that display real-time digital hack attack maps:)

  • ipviking.com
  • digitalattackmap.com
  • fireeye.com
  • norsecorp.com
  • honeynet.org.

Vessen egy pillantást rájuk. Nagyon érdekesek!

Ha van hozzáfűznivalód, kérlek oszd meg.(If you have anything to add, please do share.)

Olvassa el a következőt(Read next) : Jelszó spray-támadások(Password Spray Attacks) | Brute Force Attacks | Living Off The Land támadások(Living Off The Land attacks) | Szörfözési támadások(Surfing Attacks) | Hitelesítési adatokkal kapcsolatos támadások | Domain Fronting | Hideg boot támadások(Cold Boot Attacks) .



About the author

Tapasztalt szoftvermérnök vagyok, több mint 10 éves tapasztalattal a Windows Phone és Office Space iparágakban. Képességeim közé tartozik a hagyományos szöveg- és képformátumokkal való munka, valamint a legújabb mobileszközökre való fejlesztés. Bizonyított tapasztalattal rendelkezem a minőségi szolgáltatások nyújtásában, és mindig készen állok segíteni másoknak céljaik elérésében.



Related posts