Cyberattacker - definition, typer, förebyggande
En cyberattack är en attack som initieras från en dator mot en annan dator eller en webbplats, i syfte att äventyra integriteten, konfidentialitet eller tillgänglighet för målet och den information som lagras i det. Den här artikeln förklarar vad cyberattacker(Cyber Attacks) är , dess definition, typer och samtal om hur man förhindrar dem och hur man ska gå i händelse av en cyberattack. Cyberattacker(Cyber Attacks) kan på sätt och vis anses vara en del av cyberbrott(Cyber Crime) . En attack för att begå ett cyberbrott(Cyber Crime) kan kallas en cyberattack!
Cyberattacker Definition
Enligt Practical Law Company , Whitepaper on Cyber Attacks , utförd av hklaw.com , är definitionen av Cyber Attacks som följer:
A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.
Definitionen har tre distinkta faktorer: [1 ] Attack eller ett olagligt försök att [2] få något från ett [3] datorsystem. Generellt sett är ett system en samling enheter som arbetar kollektivt mot ett gemensamt mål. Således, oavsett om det är en enstaka eller en samling datorer – offline eller online (webbplatser/intranät), är det ett system då de arbetar för att underlätta det ena eller det andra. Även en enda dator har många komponenter som arbetar tillsammans för ett gemensamt mål och kallas därför ett datorsystem.
Huvudfaktorn är olaglig tillgång(illegal access) till ett sådant system. Den andra faktorn är målsystemet(target system) . Den sista faktorn är vinster för angriparen(attacker) . Det bör noteras att olaglig åtkomst måste ha ett motiv att äventyra målsystemet, på ett sätt som gör att angriparen får något, såsom information lagrad i systemet, eller total kontroll över systemet.
Läs: (Read:) Varför hackas webbplatser ?
Typer av cyberattacker
Det finns många metoder för cyberattacker(Cyber Attacks) från skadlig programvara till nätfiske till social ingenjörskonst till intern stjälning av data. Andra avancerade men vanliga former är DDoS-attacker(DDoS Attacks) , Brute Force-attacker(Brute Force attacks) , hacking, att hålla ett datorsystem (eller en webbplats) för lösen med hjälp av direkthack eller Ransomware .
Några av dem har listats nedan:
- Att få, eller försöka få, obehörig åtkomst till ett datorsystem eller dess data.
- Avbrott eller överbelastningsattacker ( DDoS )
- Hacka en webbplats eller missköta webbplatsen
- Installation av virus eller skadlig programvara
- Otillåten användning av en dator för behandling av data
- Olämplig(Inappropriate) användning av datorer eller applikationer av anställda på ett företag, på ett sätt som skadar företaget.
Den sista – den olämpliga användningen av datorer eller appar av anställda – kan vara avsiktlig eller på grund av bristande kunskap. Man måste ta reda på den verkliga anledningen till att en anställd till exempel försökte ange fel data eller komma åt en viss datapost som han eller hon inte var behörig att ändra.
Social ingenjörskonst(Social engineering) kan också vara en orsak till att en anställd medvetet försöker hacka sig in i databasen – bara för att hjälpa en vän! Det vill säga att den anställde blev vän med en brottsling och är känslomässigt tvingad att skaffa oskyldig data för den nya vännen.
Medan vi är här är det också tillrådligt att lära de anställda om farorna med offentligt wifi(dangers of public WiFi) och varför de inte ska använda offentligt wifi för kontorsarbete.(While we are here, it is also advisable to teach the employees about the dangers of public WiFi and why they should not use public WiFi for office work.)
Läs(Read) : Vad är Honeypots och hur kan de säkra datorsystem.
Svar på cyberattacker
Förebyggande är alltid bättre än botemedel. Du måste ha hört detta ett antal gånger. Detsamma gäller för IT-området när det kommer till skydd mot cyberattacker(Cyber Attacks) . Men förutsatt att din dator(er) eller webbplats(er) attackerades, även efter att ha vidtagit alla försiktighetsåtgärder, finns det vissa vanliga allmänna svarssteg som anges:
- Har(Did) attacken verkligen hänt eller är det någon som ringer in för att spela ett spratt;
- Om du fortfarande har tillgång till dina data, säkerhetskopiera dem;
- Om du inte kan komma åt dina data och hackaren kräver lösen kan du överväga att kontakta de juridiska myndigheterna
- Förhandla med hackaren och återfå data
- I fallet med social ingenjörskonst och anställda som missbrukar sina privilegier, bör kontroller utföras för att avgöra om den anställde var oskyldig eller handlade medvetet
- Vid DDoS- attacker bör belastningen minskas till andra servrar, så att webbplatsen kommer tillbaka online så snart som möjligt. Du kan hyra ut servrar ett tag eller använda en molnapp så att kostnaderna blir minimala.
För exakt och detaljerad information om hur du svarar på det lagliga sättet, läs vitboken som nämns under avsnittet Referenser .(References)
Läs(Read) : Varför skulle någon vilja hacka min dator?(Why would someone want to hack my computer?)
Förebyggande av cyberattacker
Du kanske redan vet att det inte finns någon 100 % idiotsäker metod för att motverka cyberbrott och cyberattacker, men ändå måste du vidta så många försiktighetsåtgärder för att skydda dina datorer.
Det primära som ska göras är att använda bra säkerhetsprogram, som inte bara söker efter virus, utan också letar efter olika typer av skadlig programvara, inklusive men inte begränsat till ransomware, och hindrar den från att komma in i datorn. Oftast(Mostly) injiceras dessa skadliga koder i dina datorer genom att besöka eller ladda ner saker från webbplatser som inte är välrenommerade, Drive-by-nedladdningar(Drive-by downloads) , komprometterade webbplatser som visar skadlig reklam även känd som Malvertising .
Tillsammans med antivirus, bör du använda en bra brandvägg. Även om den inbyggda brandväggen i Windows 10/8/7 är bra, kan du använda tredjepartsbrandväggar som du tycker är starkare än standard Windows-brandväggen(Windows Firewall) .
Läs(Read) : Malware Tracker-kartor som låter dig se cyberattacker(Cyber Attacks) i realtid.
Om det är ett företagsdatornätverk, se till att det inte finns något Plug and Play -stöd på någon av användardatorerna. Det vill säga att anställda inte ska kunna koppla in flash -enheter eller sina egna internetdonglar(Internet) till USB . Företagets IT-avdelning bör också hålla koll på all nätverkstrafik. Att använda en bra nätverkstrafikanalysator hjälper till att snabbt uppmärksamma konstiga beteenden som uppstår från vilken terminal som helst (anställds dator).
Läs(Read) : Bästa metoder för cybersäkerhet för småföretag(Best Cybersecurity Practices for Small Business) .
För att skydda mot DDoS- attacker är webbplatsen bättre anpassad till olika servrar, istället för att bara vara värd på en enda server. Den bästa metoden vore att ha en spegel ständigt uppe med hjälp av en molntjänst. Det kommer avsevärt att minska chanserna för att en DDoS ska bli framgångsrik – åtminstone inte på länge. Använd en bra brandvägg som Sucuri och ta några grundläggande steg för att skydda och säkra din webbplats.
Här är några användbara länkar som visar digitala hackattackkartor i realtid:(Here are a few useful links that display real-time digital hack attack maps:)
- ipviking.com
- digitalattackmap.com
- fireeye.com
- norsecorp.com
- honeynet.org.
Ta en titt på dem. De är ganska intressanta!
Om du har något att tillägga, dela gärna.(If you have anything to add, please do share.)
Läs nästa(Read next) : Lösenordssprayattacker(Password Spray Attacks) | Brute Force Attacker(Brute Force Attacks) | Living Off The Land attacker(Living Off The Land attacks) | Surfattacker(Surfing Attacks) | Credential Stuffing attacker | Domain Fronting | Kallstövelsattacker(Cold Boot Attacks) .
Related posts
Vad är cyberbrott? Hur ska man hantera det?
Mörka mönster: Webbplatstricks, exempel, typer, hur man upptäcker och undviker
Så här kontrollerar du om en länk är säker eller inte med din webbläsare
Ta reda på om ditt onlinekonto har blivit hackat och information om e-post och lösenord har läckt ut
Säkerhetstips online för barn, studenter och tonåringar
Internetsäkerhetsartikel och tips för Windows-användare
Vad är Fingeravtryck för webbplatstrafik? Hur skyddar man sig?
Vad är Man-In-The-Middle Attack (MITM): Definition, Prevention, Tools
Microsoft-bedrägerier: Telefon- och e-postbedrägerier som missbrukar Microsoft-namn
Fillösa attacker, skydd och upptäckt av skadlig programvara
Identitetsstöld online: tips om förebyggande och skydd
Gratis borttagningsverktyg för skadlig programvara för att ta bort specifika virus i Windows 11/10
Ta bort virus från USB-minnet med kommandotolken eller batchfil
Vad är Fleeceware? Hur skyddar du dig från Fleeceware-appar?
Hur undviker man nätfiske och attacker?
Hur man använder Chrome-webbläsarens inbyggda Malware Scanner & Cleanup Tool
Datorsäkerhet, datasekretess, onlinesäkerhetsbroschyrer från Microsoft
Vad är Win32: BogEnt och hur tar man bort det?
Gratis Fake Name Generator för att generera en falsk identitet
Globus Free VPN Browser recension: Kryptera all trafik, Bläddra anonymt