Kiber hücumlar və bunların qarşısını almaq üçün nə lazımdır
Cyber hücumları şəxsi məlumatdan ödün vermədən müxtəlif formaları ala bilər və kompüter nəzarətini almaq və fidyə tələb edirlər - adətən, cryptocurrency şəklində ödənilir - bu nəzarəti azad etmək. Bu hücumların bu qədər tez yayılmasının səbəbi, onlar tez-tez yerini çətinləşdirə biləcəklər.
Kiber hücumlar necə olur
Kiber təhdidləri və kiber hücumları anlama özünüzü qorumaq üçün lazım olan məlumatların yalnız bir hissəsidir. Kiber hücumların necə baş verdiyini də bilməlisiniz. Çox hücumlar, sintaktik olaraq istifadə edilən semantik taktika və ya daha sadə şərtlərdə, bəzi kölgəli kompüter taktikaları vasitəsilə kompüter istifadəçisinin davranışını dəyişdirməyə cəhddir.
Məsələn, aşağıda göstərilən fişinq e-poçtları . Həm sosial mühəndislik, həm də bir növ kiber hücum proqramı - viruslar və ya qurdlar - informasiyanı təmin etmək və ya məlumatların oğurlanması üçün kompyuterinizdə bitki kodu kodunu yükləməyə təşviq etmək üçün istifadə olunur. Bu yanaşmalardan hər hansı bir siber hücum kimi təsvir edilə bilər.
Nə Cyber Attacks kimi görünür
Belə ki, kiber hücum nə kimi görünür? Bankınızdan və ya kredit kartınızdan gələn bir mesaj ola bilər. Bu təcili görünür və kliklə bağlı bir keçid daxildir. Lakin e-poçtla yaxından tanış olsanız, həqiqət olmaya biləcək ipuçlarını tapa bilərsiniz.
İşarəçinizi linki üzərinə vurun ( ancaq tıklamayın ), sonra linkin yuxarısında və ya ekranın sol alt köşesinde göstərilən veb ünvanına baxın. Bu link real görünərmi və ya bankınızla əlaqəli olmayan adlar və ya adlar varmı? E-poçt da yazı tiplərinə sahib ola bilər və ya ingilis dilini ikinci bir dil olaraq danışan kimsə tərəfindən yazılmış kimi görünə bilər.
Kiber hücumların baş verdiyindən başqa, zərərli bir kod parçası, adətən bir qurd və ya bir Truva atı olan bir fayl yüklədiyinizdir. Bu, e-poçt fayllarını yükləməklə baş verə bilər, ancaq bu, proqramları, videoları və musiqi fayllarını onlayn yüklədiyinizdə də ola bilər. Kitablar, filmlər, televiziya şouları, musiqi və oyunları pulsuz olaraq yükləyə biləcək bir çox fayl paylaşma xidmətləri tez-tez cinayətkarlar tərəfindən hədəflənir. Onlar soruşduğunuz kimi görünən minlərlə yoluxmuş faylları yükləyəcəklər, ancaq fayl açdıqdan sonra kompüteriniz virusa, qurd və ya Truva atına yayılmağa başlayır.
Yoluxmuş web saytları ziyarət, hər cür siber təhdidləri ala bilməkdən başqa bir yoldur. Və yoluxmuş saytlar problemi onlar tez-tez etibarlı web saytları kimi slick və professional kimi görünür. Hətta sitenizi sörf etdiyinizdə və ya alış etdiyinizdə kompüterinizə yoluxmağınızdan şübhələnmirsiniz.
Kiber Təhlükələri Anlamaq
Kiber hücumların ən böyük imkanlarından biri insan davranışıdır. Hətta ən son, ən güclü təhlükəsizlik qapı açsanız və cinayətkarın içində olsanız, sizi qoruya bilməz. Buna görə kiber təhdidlərin nə olduğunu, potensial bir hücumun necə qurulacağını və özünü necə qoruyanı bilmək vacibdir.
Siber hücumlar iki ümumi kovaya təsnif edilə bilər: sintaktik hücumlar və semantik hücumlar.
Sintaktik Kiber hücumlar
Sintaksik hücumlar, müxtəlif kanallar vasitəsilə kompüterinizə hücum edən müxtəlif növ zərərli proqramlardır .
Sintaktik hücumlardakı ən çox istifadə edilən proqram növləri aşağıdakılardır:
- Viruslar: Virus , başqa bir faylya və ya reproduktiv proqrama əlavə edə biləcək bir proqramdır. Bu tip proqram tez-tez fayl yükləmələri və e-poçt fayllarında tapılır. Ekin yüklədiyinizdə və ya yükləməyə başladınızsa, virus aktivləşdirilir, onu təkrarlayır və əlaqə faylınızdakı hər kəsə göndərir.
- Worms: Worms çoğalmaq və yaymaq üçün başqa bir fayl və ya proqrama ehtiyac yoxdur. Proqramın bu kiçik bitləri də daha mürəkkəbdir və məlumat şəbəkəsi haqqında məlumatı istifadə edərək müəyyən bir yerə məlumat toplamaq və göndərə bilər. Bir qurd ağda digər bir proqram vasitəsi ilə çatdıqda bir kompüterə yoluxar. Buna görə müəssisələr tez-tez kütləvi kiber hücumlara məruz qalırlar, çünki qurd ağdan yayılır.
- Truva atları: Troyan müharibəsində yunanların istifadə etdiyi Truva atı kimi, bir kiber troyan atı da bir şey kimi görünsə də, əslində bir şeyin gizli olduğunu gizlədir. Bir troyan atı etibarlı bir şirkətdən gəldiyi kimi görünən bir e-poçt ola bilər, əslində cinayətin və ya pis aktyorlar tərəfindən göndərildi.
Semantik Cyber Attacks
Semantik hücumlar hücuma məruz qalan şəxsin və ya təşkilatın qavrayışını və ya davranışını dəyişdirməklə bağlıdır. Proqrama daha az diqqət yetirilir.
Məsələn, phishing hücumu bir semantik hücum növüdür. Pornoqrafiya, pis bir oyunçu alıcıdan məlumat toplamaq istəyən e-poçt göndərdiyi zaman baş verir. E-poçt adətən iş etdiyiniz bir şirkətdən görünür və hesabınızın təhlükəyə məruz qaldığını bildirir. Bir linkdən keçmək və hesabınızı yoxlamaq üçün xüsusi məlumat vermək əmr edirsiniz.
Finqinq hücumları proqram vasitəsi ilə həyata keçirilə bilər və qurdlar və ya virusları ehtiva edə bilər, lakin bu cür hücumların əsas komponenti sosial mühəndislikdir - elektron məktublara cavab verərkən fərdin davranışını dəyişdirmək cəhdi. Sosial mühəndislik sintaktik və semantik hücum üsullarını birləşdirir.
Eyni, kiçik bir kod parçası, bir istifadəçi kompüter sistemini (və ya şirkət şəbəkəsini) ələ keçirən və şəbəkənin buraxılması üçün cryptocurrency və ya rəqəmsal pul şəklində ödəniş tələb edən bir növ hücum növüdür. Ransomware adətən müəssisələrdə hədəflənir, lakin auditoriya kifayət qədər böyük olduqda fərdlərə də hədəf alınır.
Bəzi kiber hücumlar hücumun fəaliyyətini dayandıra biləcək bir kompüter üsulu olan bir öldürmə keçidinə sahibdir. Lakin, adətən, təhlükəsizlik şirkətlərinin vaxtını - saatdan günə hər yerə - kiber hücumun öldürmə keçidini tapmaq üçün aşkar etdikdən sonra alır. Bəzi hücumlarda çox sayda qurban olmaq üçün mümkündür, digərləri isə bir neçə insana çatır.
Kiber hücumlardan özünüzü necə qoruyun?
ABŞ-da hər gün kütləvi bir kiber hücum baş verərsə, özünüzü necə qoruyursunuz? Buna inanmırsınız, ancaq yaxşı bir firewall və antivirus yüklü olmağınızdan başqa bir siber hücumun qurbanı olmamasını təmin etmək üçün bəzi sadə yollar var:
- Sirlərinizi gizli saxlayın. Təhlükəsiz veb saytınız ilə məşğul olduğunuzdan əmin deyilsinizsə, şəxsi məlumatınızı onlayn paylaşmayın. Saytın təhlükəsiz və ya təhlükəsiz olmadığını bildirmək üçün ən yaxşı yol, ziyarət etdiyiniz saytın URL-də (və ya veb ünvanında) bir "s" axtarmasıdır. Təhlükəli sayt http: // ilə başlayacaq, təhlükəsiz sayt http s : // ilə başlayacaq.
- Sadəcə klik etməyin. E-məktublarda əlaqələri endirməyin. E-poçt kimdən olduğunu bildiyinizi düşünsən də. Həmçinin faylları yükləməyin. Bu qayda istisna olmaqla, kimsə sizə bir keçid və ya fayl göndərməsini gözləyir . Gerçək dünyada onlarla danışdığınız və linkin nereye gideceğini ya da faylın ne olacağını bilsəniz, o zaman tamam. Hər hansı digər hal üçün, yalnız tıklamayın. Bir banka və ya kredit kartı firmasından maraqlandığınız bir e-poçt alırsanız, e-poçtu bağlayın və bank və ya kredit kartı şirkətinin ünvanını doğrudan veb brauzerinizə yazın. Daha yaxşı hala şirkətə müraciət edin və mesajı soruşun.
- Sisteminizi gündəmə gətirin. Hackerlar köhnəlmiş və uzun müddətdir quraşdırılmış təhlükəsizlik yeniləmələri və yamaqları olmayan kompüterlər üçün yaşayır. Onlar kompüterinizə daxil olmaq yollarını öyrənmişlər və yenilikləri və ya təhlükəsizlik yamaqlarını quraşdırmadığınız halda, siz qapı açırsınız və onları dəvət edirsiniz. Əgər kompüterinizdə avtomatik yeniləmələrə icazə verə bilərsiniz. Əgər deyilsə, xəbərdar olunduqdan sonra dərhal yeniləmələri və yamaları dərhal quraşdırmaq üçün tətbiq olun. Sisteminizi gündəmə gətirmək siber hücumlara qarşı ən təsirli silahlardan biridir.
- Həmişə bir ehtiyat var. Bütün başqa bir şey uğursuz olarsa, bütün fayllarınızı zənginləşdirərək, heç vaxt normal ola bilər. Başparmak qaydası, yeni bir proqram əlavə etmək və ya parametrləri dəyişdirmək və ya ən azı həftədə bir dəfə, kompüterinizə dəyişiklik etdiyiniz zaman bir yedek yaratmaqdır. Zənginlik həmçinin kompüterinizdən ayrı saxlanmalıdır. Dosyalarınızı buludun üstünə və ya çıkarılabilir bir sabit diskə qaytarın, sonra məlumatlarınız şifrələnirsə, sadəcə ehtiyatınızdan bərpa edə və tamam olursunuz.