Si Të Mbrohemi Nga Sulmet Kibernetike

Përmbajtje:

Si Të Mbrohemi Nga Sulmet Kibernetike
Si Të Mbrohemi Nga Sulmet Kibernetike

Video: Si Të Mbrohemi Nga Sulmet Kibernetike

Video: Si Të Mbrohemi Nga Sulmet Kibernetike
Video: Mbrojtja nga sulmet kibernetike 2024, Mund
Anonim

Numri i krimeve në internet dhe sulmet kibernetike në kompjuterët e përdoruesve po rritet çdo vit të ri, por në shumicën e rasteve, kriminelët përdorin metoda që tashmë janë të njohura për të gjithë dhe mund të mbrohen nga ato. Si të mbroheni nga sulmet kibernetike?

Si të mbrohemi nga sulmet kibernetike
Si të mbrohemi nga sulmet kibernetike

Sulmi kibernetik: përkufizimi dhe llojet

Një sulm kibernetik është një mënyrë e qëllimshme për të vjedhur, kompromentuar ose përçarur sistemin operativ në mënyrë që të çaktivizoni PC-në dhe të vidhni të dhënat. Sulmet kibernetike mund të ndahen në tre lloje:

  1. I padëmshëm (relativisht). Këto janë sulme që nuk i bëjnë dëm kompjuterit. Kjo mund të jetë prezantimi i spyware për të mbledhur informacione ose programe të tjera. Përfundimi është se personi nuk do ta dijë që kompjuteri është i infektuar.
  2. Me qëllim të keq. Këto janë ato sulme kibernetike, veprimet e të cilave kanë për qëllim prishjen e funksionimit të kompjuterëve dhe sistemeve kompjuterike. Në shumicën dërrmuese të rasteve, softueri i virusit përpiqet të sabotojë PC-në me të gjitha mjetet, domethënë të shkatërrojë të dhënat, t'i kriptojë ato, të thyejë OS, të rifillojë kompjuterat, etj. Rezultati përfundimtar është zhvatja dhe humbja e të ardhurave dhe kohës.
  3. Terrorizmi kibernetik. Lloji më i rrezikshëm i sulmit kibernetik në të cilin shërbimet komunale dhe shërbimet qeveritare bëhen viktima. Sulme të tilla kanë për qëllim struktura të caktuara, keqfunksionimet e të cilave mund të dobësojnë ose shkatërrojnë infrastrukturën e shtetit.

Sulmet më të njohura të hakerëve dhe metodat e mbrojtjes

Viruset dhe ransomware

Në shumicën e rasteve, çdo softuer quhet virus PC nëse sillet te kompjuteri dhe pronari i tij. Në shumicën e rasteve, një person mund të marrë një virus pasi të hapë një skedar të dërguar me postë, duke ndjekur një lidhje në një faqe të pambrojtur ose të bëjë veprime të tjera të ngjashme.

Viruset Ransomware janë viruse të veçantë të aftë të kriptojnë, bllokojnë ose modifikojnë vendet e rëndësishme të sistemit dhe përdoruesit në rast të një infeksioni. Në të njëjtën kohë, mund të zhbllokoni virusin dhe të rivendosni veprimet e tij pas futjes së fjalëkalimit ose pas instalimit të ilaçit. Por, meqë virusi është ransomware, përdoruesi do të jetë në gjendje të merret me të (nëse nuk ka asnjë mënyrë tjetër) vetëm pas transferimit të parave.

Imazh
Imazh

Veryshtë shumë e thjeshtë të mbroni veten nga viruse të tilla - duhet të keni një antivirus në kompjuterin tuaj, mos ndiqni lidhje të panjohura dhe mos shkarkoni skedarë të dyshimtë.

PUP ose program potencialisht i padëshiruar

Softueri PUP, ose Softueri Potencialisht i Padëshiruar, përfshin spyware, trojans dhe viruse adware. Në shumicën e rasteve, e gjithë kjo në një formë ose në një tjetër instalohet së bashku me një program të dobishëm të shkarkuar nga përdoruesi.

Softueri PUP ka shumë mundësi, nga regjistrimi i tasteve dhe skanimi i skedarëve, te skanimi i të dhënave dhe leximi i cookies.

Për të mbrojtur nga kërcënime të tilla, përdoruesit nuk i rekomandohet të instalojë ose shkarkojë aplikacione dhe shtesa të shfletuesit, veçanërisht nëse programi është i vendosur në një burim jo të besueshëm të uebit. Gjithashtu, kur instaloni ndonjë program, është e rëndësishme të kontrolloni kutitë e fshehura dhe të përdorni opsione të përparuara të instalimit.

Phishing

Phishing është një nga metodat e piraterisë që përdor postat elektronike. Një metodë mjaft e vjetër në të cilën ata përpiqen të mashtrojnë përdoruesin dhe, përmes mashtrimit ose kërkesave, marrin prej tij të dhëna hyrjeje dhe fjalëkalimi nga faqet ose shërbimet. Email-et e phishing mund të jenë të thjeshta ose të paraqiten si një kërkesë zyrtare nga një bankë ose nga një mik.

Mbrojtja është gjithashtu e thjeshtë - mjafton të mos i jepni askujt të dhëna hyrjeje dhe fjalëkalimi nga asgjë dhe të instaloni një program për mbrojtjen e postës elektronike për të kontrolluar postën elektronike për postë të bezdisshme. Alsoshtë gjithashtu e mundur, kur është e mundur, të vendosni vërtetim me shumë faktorë (në të cilin, pasi të vendosni hyrjen / fjalëkalimin, duhet të futni një kod, një fjalë të fshehtë ose një numër të marrë me SMS).

Hacking llogaritë

Hakerat mund të fitojnë akses të plotë në llogarinë e çdo personi, veçanërisht kur përdorin një "sulm frontal", në të cilin softueri i veçantë thjesht provon të gjitha llojet e çifteve të hyrjes / fjalëkalimit.

Imazh
Imazh

Meqenëse programi është i angazhuar në një punë të tillë, është e nevojshme të vendosni bllokimin e llogarisë pas një shume të caktuar të fjalëkalimit të futur gabimisht. Dhe gjithashtu mund të përdorni mbrojtje ndaj robotëve, domethënë sistemit reCAPTCHA.

Softuer i vjetruar ose jo i azhurnuar

Dhe ky është tashmë një problem i përjetshëm - shumë hakera përdorin çdo dobësi ekzistuese si në aplikacionet në internet ashtu edhe në programet e sistemit për të marrë të dhëna ose për të futur viruse në kompjuterin e dikujt tjetër. Si shembull, mund të kujtojmë kompaninë Equifax, e cila kishte kornizën e internetit të Apache Struts. Nuk u azhurnua në kohë, gjë që çoi në vjedhjen e 143 milion numrave të sigurimeve shoqërore (dhe kjo, për një minutë, një numër identifikimi i taksapaguesit, si TIN-i ynë). Gjithashtu, u vodhën të dhënat e adresave, kartave të kreditit dhe patentë shoferëve. Dhe të gjitha për shkak të faktit se mbrojtja nuk u azhurnua në kohë.

Në mënyrë që të mos bëheni viktimë e hakerave, duhet të azhurnoni softuerin tuaj të sigurisë ose të shkarkoni një program të përqendruar në gjetjen e dobësive në programe të tjera dhe në sistemin operativ në tërësi.

Injeksion SQL

SQL është një gjuhë programimi që përdoret për të komunikuar me bazat e të dhënave. Shumë servera që mbajnë përmbajtje të rëndësishme për faqet e internetit përdorin SQL për të menaxhuar të dhënat në bazat e tyre të të dhënave. Injeksioni SQL është një sulm kibernetik që synon posaçërisht një server të tillë. Duke përdorur një kod të dëmshëm, hakerat përpiqen të bashkëveprojnë me të dhënat e ruajtura në të. Kjo është veçanërisht problematike nëse serveri ruan informacione në lidhje me klientët privatë nga faqja e internetit, të tilla si numrat e kartave të kreditit, emrat e përdoruesit dhe fjalëkalimet (kredencialet), ose informacione të tjera personale.

Imazh
Imazh

Shkrime XSS ose ndër-site

Ky lloj sulmi bazohet në vendosjen e një kodi virusi në një faqe në internet. Ky kod do të ekzekutohet menjëherë pasi përdoruesi të jetë në sit, dhe hakeri do të jetë në gjendje, falë veprimit të tij, të marrë të dhënat e futura nga përdoruesi në këtë faqe.

Bllokimi i shtesave dhe azhurnimeve të shfletuesit do të ndihmojnë këtu, në të cilin vetë shfletuesi do të skanojë faqen dhe do të paralajmërojë përdoruesin për rreziqet e burimit të Internetit.

Sulmi DdoS

DdoS është një lloj i përhapur i sulmeve kibernetike sot, në të cilin një numër i madh i kërkesave dërgohen në një burim të caktuar (server burimesh) brenda një periudhe të shkurtër kohe. Si rezultat, serveri nuk mund të përballojë kaq shumë kërkesa hyrëse, prandaj fillon të ngadalësohet dhe të mbyllet. Për një sulm të mirë DdoS, hakerat përdorin kompjutera të veçantë zombie që kombinohen për të maksimizuar numrin e kërkesave për botnet.

Imazh
Imazh

Strategjia e mbrojtjes kibernetike

Këtu janë disa këshilla të rëndësishme për të minimizuar gjasat e një sulmi kibernetik:

  1. Softueri antivirus dhe firewall duhet të ekzekutohet gjithmonë në kompjuter.
  2. Softueri dhe sistemi operativ duhet të azhurnohen pasi të jenë në dispozicion azhurnimet zyrtare.
  3. Nëse keni marrë një letër nga një i huaj dhe kjo letër përmban bashkëngjitje, nuk duhet t'i hapni ato.
  4. Nëse burimi i Internetit është i panjohur, nuk rekomandohet të shkarkoni ose kopjoni programin nga ai, dhe sigurisht që nuk duhet ta ekzekutoni këtë program.
  5. Kur vendosni fjalëkalime në çdo burim interneti, ia vlen t'i bëni ato të paktën 8 karaktere, dhe këto duhet të jenë shkronja të mëdha dhe të vogla, si dhe shenjat e pikësimit dhe numrat.
  6. Nuk ka nevojë të përdorni një fjalëkalim, madje edhe kompleks, për të gjitha faqet.
  7. Kompanitë dhe faqet e internetit të besueshme ndryshojnë nga ato mashtruese nga prania e faqeve të koduara me një adresë si
  8. Nëse kompjuteri ose telefoni juaj ishte i lidhur me Wi-Fi pa një fjalëkalim, nuk duhet të futni asnjë burim interneti.
  9. Të gjithë skedarët dhe dokumentet e rëndësishme duhet të kopjohen në një vend të sigurt dhe të paarritshëm për të tjerët, ku nuk ka lidhje interneti.

Të gjitha këto janë këshilla banale dhe të thjeshta, por shumë efektive që duhet të zbatohen sot.

Në vend të një përfundimi

Pothuajse të gjitha dobësitë në një kompjuter janë krijuar nga vetë përdoruesit, kështu që e vetmja gjë që duhet të bëni është t'i përmbaheni rregullave të thjeshta të sigurisë së të dhënave në internet dhe të azhurnoni programin tuaj antivirus.

Sigurisht, kompjuterët e përdoruesve të zakonshëm nuk i nënshtrohen ndjekjes penale të hakerëve (gjë që nuk mund të thuhet në lidhje me burimet bankare dhe qeveritare të Internetit me të dhënat e disa miliona përdoruesve), por kjo nuk do të thotë që disa kriminelë në internet nuk do të dëshirojnë t'i hakojnë ato.

Recommended: