Puwede ba ng isang Cyber ​​Attack ang iyong Computer?

Ano ang kailangan mong malaman tungkol sa pag-atake sa cyber at paano maiwasan ang mga ito

Ang mga pag-atake ng Cyber ​​ay maaaring tumagal ng iba't ibang mga form mula sa pag-kompromiso sa personal na impormasyon sa pagkuha ng kontrol ng mga computer at hinihingi ang isang pagtubos - kadalasang binabayaran sa anyo ng cryptocurrency - upang palayain ang kontrol na iyon. At ang dahilan kung bakit mabilis na kumakalat ang mga pag-atake na ito ay dahil madalas na mahirap itong makita.

Paano Nagaganap ang Cyber ​​Attacks

Ang pag-unawa sa mga pagbabanta sa cyber at pag-atake sa cyber ay bahagi lamang ng impormasyong kailangan upang protektahan ang iyong sarili. Dapat mo ring malaman kung paano nagaganap ang mga pag-atake sa cyber. Karamihan sa mga pag-atake ay isang kumbinasyon ng mga taktikang semantiko na ginamit nang syntactically o, sa mga mas simpleng termino, isang pagtatangka na baguhin ang pag-uugali ng isang gumagamit ng computer sa pamamagitan ng ilang mga makahulugang taktika sa computer.

Halimbawa, ang phishing na e-mail na nabanggit sa ibaba. Ang parehong mga social engineering at isang uri ng cyber attack software - mga virus o worm - ay ginagamit upang linlangin ka sa pagbibigay ng impormasyon o pag-download ng isang file na mga halaman code sa iyong computer upang nakawin ang iyong impormasyon. Anumang isa sa mga diskarte ay maaaring inilarawan bilang isang cyber atake.

Kung ano ang Look Like Cyber ​​Attacks

Kaya, ano ang hitsura ng cyber attack? Maaaring ito ay isang mensahe na nagmumula sa iyong bangko o kumpanya ng credit card. Mukhang kagyat at kasama ang isang link upang mag-click. Gayunpaman, kung titingnan mo nang mabuti ang email, maaari kang makakita ng mga pahiwatig na maaaring hindi ito totoo.

Ilipat ang iyong pointer sa link ( ngunit huwag i-click ito ), pagkatapos ay tingnan ang web address na nagpapakita ng alinman sa itaas ng link o sa ibabang kaliwang sulok ng iyong screen. Ang totoong link na ito ba ay totoo, o naglalaman ba ito ng walang humpay, o mga pangalan na hindi nauugnay sa iyong bangko? Ang email ay maaari ring magkaroon ng mga typo o mukhang ito ay isinulat ng isang tao na nagsasalita ng Ingles bilang pangalawang wika.

Ang isa pang paraan na naganap ang pag-atake ng cyber ay kapag nag-download ka ng isang file na naglalaman ng isang nakakahamak na piraso ng code, karaniwang isang worm o isang Trojan horse. Maaari itong mangyari sa pamamagitan ng pag-download ng mga file ng e-mail, ngunit maaari rin itong mangyari kapag nag-download ka ng mga app, video, at mga file ng musika sa online. Maraming mga serbisyo sa pagbabahagi ng file kung saan maaari mong i-download ang mga libro, pelikula, palabas sa telebisyon, musika, at mga laro nang libre, ay madalas na naka-target ng mga kriminal. Mag-upload sila ng libu-libong mga nahawaang file na tila ang hinihiling mo, ngunit sa lalong madaling buksan mo ang file, ang iyong computer ay nahawaan at ang virus, uod, o kabayo ng Trojan ay nagsimulang kumalat.

Ang pagbisita sa mga nahuhuling web site ay isa pang paraan upang kunin ang lahat ng paraan ng mga pagbabanta sa cyber. At ang problema sa mga nahawaang site ay madalas nilang tinitingnan lamang bilang makinis at propesyonal bilang wastong mga web site. Hindi mo pinaghihinalaan na ang iyong computer ay nahawaan habang nag-surf ka sa site o gumagawa ng mga pagbili.

Pag-unawa sa Cyber ​​Threats

Ang isa sa mga pinakadakilang enablers ng cyber attacks ay pag-uugali ng tao. Kahit na ang pinakabago, pinakamalakas na seguridad ay hindi mapoprotektahan ka kung bubuksan mo ang pinto at hayaan ang kriminal. Kaya mahalaga na malaman kung ano ang mga pagbabanta ng cyber, kung paano makita ang posibleng pag-atake, at kung paano protektahan ang iyong sarili.

Ang mga pag-atake ng Cyber ​​ay maaaring mauri sa dalawang pangkalahatang mga timba: mga syntactic na pag-atake at semantiko na pag-atake.

Syntactic Cyber ​​Attacks

Ang mga pag-atake ng syntactic ay iba't ibang uri ng malisyosong software na inaatake ang iyong computer sa pamamagitan ng iba't ibang mga channel.

Ang pinaka-madalas na uri ng software na ginagamit sa syntactic na pag-atake ay kinabibilangan ng:

Semantiko Cyber ​​Attacks

Ang pag-atake ng semantiko ay higit pa tungkol sa pagpapalit ng pang-unawa o pag-uugali ng tao o organisasyon na inaatake. Wala nang pokus na inilagay sa software na kasangkot.

Halimbawa, ang pag- atake sa phishing ay isang uri ng pag-atake sa semantiko. Nangyayari ang phishing kapag ang isang masamang aktor ay nagpapadala ng mga email na nagsisikap na magtipon ng impormasyon mula sa tatanggap. Ang e-mail ay kadalasang lumilitaw na mula sa isang kumpanya na kung saan mo ginagawa ang negosyo at ipinapahayag nito na ang iyong account ay nakompromiso. Inutusan kang mag-click sa isang link at magbigay ng tukoy na impormasyon upang i-verify ang iyong account.

Maaaring maisakatuparan ang pag-atake ng phishing gamit ang software, at maaaring magsama ng mga worm o mga virus, ngunit ang pangunahing bahagi ng mga ganitong uri ng pag-atake ay social engineering - isang pagtatangka na baguhin ang pag-uugali ng isang indibidwal kapag tumutugon sa mga email. Pinagsasama ng social engineering ang parehong mga sintaktikong at semantiko na mga pamamaraan sa pag-atake.

Ang parehong ay totoo sa ransomware , isang uri ng pag-atake kung saan ang isang maliit na piraso ng code ay tumatagal ng higit sa isang gumagamit ng computer system (o network ng kumpanya) at pagkatapos ay hinihingi ang pagbabayad, sa anyo ng cryptocurrency, o digital na pera, para sa paglabas ng network. Ang Ransomware ay karaniwang naka-target sa mga negosyo, ngunit maaari ring ma-target sa mga indibidwal kung ang madla ay sapat na malaki.

Ang ilang mga pag-atake sa cyber ay may kill switch, na isang paraan ng computer na maaaring tumigil sa aktibidad ng pag-atake. Gayunpaman, ito ay karaniwang tumatagal ng mga oras ng seguridad ng mga kumpanya - kahit saan mula sa oras hanggang araw - pagkatapos na ma-discover ang cyber attack upang mahanap ang kill switch. Iyan ay kung paano posible para sa ilang mga pag-atake upang maabot ang isang malaking bilang ng mga biktima habang ang iba ay umabot lamang ng ilang.

Paano Protektahan ang Iyong Sarili Mula sa Cyber ​​Attacks

Tila tulad ng isang napakalaking atake cyber nangyayari araw-araw sa US Kaya, paano mo protektahan ang iyong sarili? Hindi mo maaaring paniwalaan ito, ngunit bukod sa pagkakaroon ng isang mahusay na firewall at antivirus na naka-install, mayroong ilang mga simpleng paraan upang matiyak na hindi ka biktima ng cyber attack: