Disruption - Day 2 - Part 1 (ENG)
Πίνακας περιεχομένων:
Μια Cyber Attack είναι μια επίθεση που ξεκίνησε από έναν υπολογιστή εναντίον άλλου υπολογιστή ή ιστότοπου, με σκοπό να υπονομεύσει την ακεραιότητα, την εμπιστευτικότητα ή τη διαθεσιμότητα του στόχου και τις πληροφορίες που είναι αποθηκευμένες σε αυτόν. Αυτό το άρθρο εξηγεί ποια είναι τα Cyber Attacks , ο ορισμός, οι τύποι και οι συνομιλίες σχετικά με τον τρόπο αποτροπής τους και την πορεία τους σε περίπτωση επιθέσεων στον κυβερνοχώρο. Οι επιθέσεις στον κυβερνοχώρο, κατά κάποιον τρόπο, μπορούν να θεωρηθούν ευρέως ως μέρος του εγκλήματος στον κυβερνοχώρο. Μια επίθεση για διάπραξη εγκλήματος στον κυβερνοχώρο μπορεί να ονομαστεί Cyber Attack!
Ο ορισμός των Cyber Attacks
Σύμφωνα με την πρακτική εταιρία Law, Whitepaper on Cyber Attacks, ο ορισμός των Cyber Attacks έχει ως εξής:
Η επίθεση είναι μια επίθεση που κινείται από έναν υπολογιστή εναντίον ενός ιστότοπου, ενός υπολογιστή ή ενός επιμέρους υπολογιστή (συλλογικά, ενός υπολογιστή) που διακυβεύει την εμπιστευτικότητα, την ακεραιότητα ή τη διαθεσιμότητα του υπολογιστή ή των πληροφοριών που είναι αποθηκευμένες σε αυτόν.
Ο ορισμός έχει τρεις διαφορετικούς παράγοντες: [1] Επίθεση ή παράνομη προσπάθεια [2] να κερδίσει κάτι από ένα [3] υπολογιστικό σύστημα. Σε γενικές γραμμές, ένα σύστημα είναι μια συλλογή μονάδων που εργάζονται συλλογικά προς ένα κοινό στόχο. Έτσι, είτε είναι ένα μόνο είτε μια συλλογή υπολογιστών - εκτός σύνδεσης ή σε απευθείας σύνδεση (ιστοσελίδες / intranets), είναι ένα σύστημα καθώς εργάζονται για να διευκολύνουν το ένα ή το άλλο. Ακόμη και ένας μόνο υπολογιστής έχει πολλά στοιχεία που συνεργάζονται για έναν κοινό στόχο και ως εκ τούτου ονομάζεται σύστημα υπολογιστή.
Ο κύριος παράγοντας είναι παράνομη πρόσβαση σε ένα τέτοιο σύστημα. Ο δεύτερος παράγοντας είναι το σύστημα στόχου . Ο τελικός παράγοντας είναι τα κέρδη για τον εισβολέα. Θα πρέπει να σημειωθεί ότι η παράνομη πρόσβαση πρέπει να έχει το κίνητρο να θέτει σε κίνδυνο το στοχευόμενο σύστημα, έτσι ώστε ο επιτιθέμενος να κερδίζει κάτι, όπως οι πληροφορίες που αποθηκεύονται στο σύστημα ή ο απόλυτος έλεγχος του συστήματος
Διαβάστε: Γιατί οι ιστότοποι έχουν πειραχτεί;
Υπάρχουν τύποι Cyber Attacks
Υπάρχουν πολλές μέθοδοι Cyber Attacks από ψεκασμό κακόβουλου λογισμικού σε phishing στην κοινωνική μηχανική στην εσωτερική κλοπή δεδομένων. Άλλες προηγμένες αλλά κοινές μορφές είναι οι επιθέσεις DDoS, οι επιθέσεις Brute Force, η πειρατεία, η κατοχή ενός ηλεκτρονικού συστήματος (ή ενός δικτυακού τόπου) για λύτρα χρησιμοποιώντας άμεσο hack ή Ransomware.
Μερικά από αυτά αναφέρονται παρακάτω:
- για να αποκτήσετε μη εξουσιοδοτημένη πρόσβαση σε ένα σύστημα υπολογιστή ή στα δεδομένα του.
- Επιθέσεις διαταραχής ή απόρριψης υπηρεσιών (DDoS)
- Hacking ενός ιστότοπου ή εγκατάλειψης της τοποθεσίας
- Εγκατάσταση ιών ή κακόβουλου λογισμικού
- Μη εξουσιοδοτημένη χρήση ένας υπολογιστής για την επεξεργασία δεδομένων
- Ακατάλληλη χρήση υπολογιστών ή εφαρμογών από υπαλλήλους μιας επιχείρησης, με τρόπο που να βλάπτει την επιχείρηση
Η τελευταία - η ακατάλληλη χρήση υπολογιστών ή εφαρμογών από τους υπαλλήλους - μπορεί να είναι σκόπιμη ή λόγω έλλειψης γνώσης. Κάποιος πρέπει να καταλάβει τον πραγματικό λόγο για τον οποίο ο εργαζόμενος προσπάθησε, για παράδειγμα, να εισέλθει σε λανθασμένα δεδομένα ή να αποκτήσει πρόσβαση σε συγκεκριμένο αρχείο δεδομένων το οποίο δεν του είχε εξουσιοδοτηθεί να αλλάξει.
Η κοινωνική μηχανική θα μπορούσε επίσης να είναι μια αιτία κατά την οποία ένας υπάλληλος εσκεμμένα προσπαθεί να εισέλθει στη βάση δεδομένων - μόνο για να βοηθήσει έναν φίλο! Δηλαδή, ο υπάλληλος ήταν φιλικός από έναν εγκληματία και είναι συναισθηματικά αναγκασμένος να αποκτήσει κάποιες αθώες πληροφορίες για τον νέο φίλο.
Ενώ είμαστε εδώ, είναι επίσης σκόπιμο να διδάξουμε στους εργαζόμενους τους κινδύνους του δημόσιου WiFi και γιατί πρέπει να μην χρησιμοποιείτε το δημόσιο WiFi για εργασία στο γραφείο
Διαβάστε : Τι είναι τα Honeypots και πώς μπορούν να ασφαλίσουν τα υπολογιστικά συστήματα;
Η απάντηση Cyber Attacks
Η πρόληψη είναι πάντα καλύτερη από τη θεραπεία. Πρέπει να το έχετε ακούσει αρκετές φορές. Το ίδιο ισχύει και για τον τομέα της πληροφορικής όταν πρόκειται για την προστασία από Cyber Attacks. Ωστόσο, αν υποτεθεί ότι ο υπολογιστής (οι) σας ή ο ιστότοπός (οι ιστότοπός σας) επιτέθηκαν, ακόμα και μετά τη λήψη όλων των προφυλάξεων, υπάρχουν ορισμένα κοινά γενικά βήματα αντιμετώπισης που καθορίζονται:
- Μήπως η επίθεση συνέβη πραγματικά ή κάποιος καλεί να παίξει μια φάρσα?
- Εάν εξακολουθείτε να έχετε πρόσβαση στα δεδομένα σας, δημιουργήστε αντίγραφα ασφαλείας,
- Εάν δεν έχετε πρόσβαση στα δεδομένα σας και ο χάκερ απαιτεί λύτρα, μπορείτε Θέλετε να εξετάσετε το ενδεχόμενο να προσεγγίσετε τις νομικές αρχές
- Διαπραγματευτείτε με τον χάκερ και να ανακτήσετε τα δεδομένα
- Σε περίπτωση κοινωνικής μηχανικής και εργαζομένων που κάνουν κατάχρηση των προνομίων τους, πρέπει να διεξαχθούν έλεγχοι για να διαπιστωθεί εάν ο εργαζόμενος ήταν αθώος ή ενήργησε σκόπιμα
- στην περίπτωση των επιθέσεων DDoS, το φορτίο θα πρέπει να μετριάζεται σε άλλους διακομιστές, έτσι ώστε ο ιστότοπος να επιστρέφει στο διαδίκτυο όσο το δυνατόν συντομότερα. Μπορείτε να νοικιάσετε διακομιστές για λίγο ή να χρησιμοποιήσετε μια εφαρμογή σύννεφο, ώστε το κόστος να είναι ελάχιστο
Για ακριβείς και λεπτομερείς πληροφορίες σχετικά με την ανταπόκριση στο νόμιμο τρόπο, διαβάστε το whitepaper που αναφέρεται στην ενότητα Αναφορές
Διαβάστε : Γιατί κάποιος θα ήθελε να χάσει τον υπολογιστή μου;
Πρόληψη Cyber Attacks
Ίσως ήδη γνωρίζετε ότι δεν υπάρχει 100% αλάνθαστη μέθοδος για την καταπολέμηση του εγκλήματος στον κυβερνοχώρο και τις επιθέσεις στον κυβερνοχώρο, αλλά πρέπει να λάβετε όσες προφυλάξεις για να προστατεύσετε τους υπολογιστές σας.
Τα βασικά πράγματα που πρέπει να γίνουν είναι να χρησιμοποιήσετε ένα καλό λογισμικό ασφαλείας, το οποίο όχι μόνο σαρώνει για τον ιό, αλλά αναζητά επίσης διαφορετικά είδη κακόβουλου λογισμικού, συμπεριλαμβανομένων, ενδεικτικά, ransomware και σταματά να εισέρχεται ο υπολογιστής. Συνήθως, αυτοί οι κακόβουλοι κώδικες εισάγονται στους υπολογιστές σας με την επίσκεψη ή τη λήψη στοιχείων από μη-φημισμένους ιστότοπους, λήψεις μέσω κινητού τηλεφώνου, συμβιβασμούς ιστότοπων που εμφανίζουν κακόβουλες διαφημίσεις, γνωστές και ως Malvertising.
Μαζί με το antivirus,. Ενώ το ενσωματωμένο τείχος προστασίας στα Windows 10/8/7 είναι καλό, μπορείτε να χρησιμοποιήσετε τείχη προστασίας τρίτων που πιστεύετε ότι είναι ισχυρότερα από το προεπιλεγμένο τείχος προστασίας των Windows
Εάν πρόκειται για εταιρικό δίκτυο υπολογιστών, βεβαιωθείτε ότι δεν υπάρχει Plug και την υποστήριξη Play σε οποιονδήποτε από τους υπολογιστές χρηστών. Δηλαδή, οι υπάλληλοι δεν θα πρέπει να μπορούν να συνδέουν μονάδες Flash ή τα δικά τους dongles στο USB. Το τμήμα πληροφορικής της εταιρείας θα πρέπει επίσης να παρακολουθεί όλη την κυκλοφορία του δικτύου. Χρησιμοποιώντας έναν καλό αναλυτή κυκλοφορίας δικτύου βοηθά στην άμεση παρακολούθηση παράξενων συμπεριφορών που προκύπτουν από οποιοδήποτε τερματικό (υπολογιστής υπάλληλο).
Για την προστασία από επιθέσεις DDoS, ο ιστότοπος είναι καλύτερα μετριασμένος σε διαφορετικούς διακομιστές, αντί να φιλοξενείται απλά σε ένα μόνο διακομιστή. Η καλύτερη μέθοδος θα ήταν να έχετε έναν καθρέφτη συνεχώς χρησιμοποιώντας μια υπηρεσία σύννεφο. Αυτό θα μειώσει σημαντικά τις πιθανότητες επιτυχίας ενός DDoS - όχι για μεγάλο χρονικό διάστημα τουλάχιστον. Χρησιμοποιήστε ένα καλό τείχος προστασίας όπως το Sucuri και κάντε μερικά βασικά βήματα για να προστατεύσετε και να ασφαλίσετε τον ιστότοπό σας.
Ακολουθούν μερικές χρήσιμες συνδέσεις που εμφανίζουν χάρτες ψηφιακής επίθεσης σε πραγματικό χρόνο:
- ipviking.com
- digitalattackmap.com
- fireeye.com
- norsecorp.com
- honeynet.org.
Ρίξτε μια ματιά σε αυτά. Είναι πολύ ενδιαφέρον!
Αν έχετε κάτι να προσθέσετε, παρακαλώ μοιραστείτε.
Μία μεγάλη αναστάτωση έλαβε χώρα πρόσφατα στη συνεχιζόμενη μάχη για υπεροχή κάρτας υψηλής τεχνολογίας. Για τα τελευταία δύο χρόνια, ήταν κυρίως μια κούρσα αλόγων, καθώς η σειρά 8800 της Nvidia πήρε το στέμμα και δεν θα αφήσει να πάει. Μετά την έκδοση του Ιουνίου του τελευταίου δημιουργικού του Nvidia, του GTX 280, φαινόταν ότι οι πράσινοι τύποι θα συνεχίσουν την κυριαρχία τους και θα διατηρήσουν το προβάδισμα στην αγορά υψηλών επιδόσεων.
Ω, πώς οι χρόνοι έχουν αλλάξει. η κάρτα έσπευσε να προκαλέσει φουσκωτά αποτελέσματα ενώ παράλληλα κόστισε εκατοντάδες λιγότερα από το GTX 280. Αυτό άφησε τη Nvidiain να γνωρίσει την άγνωστη στάση της μάρκας για να παραμείνει ανταγωνιστική, πράγμα που έκανε με σημαντικές περικοπές των τιμών των καρτών σειράς 200 μόλις λίγες εβδομάδες μετά την απελευθέρωση. Η πραγματική κλήση αφύπνισης έφθασε με την είδηση ότι μια διπλή έκδοση GPU του 4870 θα κυκλοφορούσε, πράγμα που μας φέρνει στο σημείο που βρ
Οι τύποι τυχερών παιχνιδιών και οι ντόπιοι Amiga θα χαρούν να γνωρίζουν ότι όλες οι βαθύτερες ρυθμίσεις είναι ακόμα διαθέσιμες μέσω του μενού Εργαλεία (προσπελάσιμο κατά τη διάρκεια της εξομοίωσης χρησιμοποιώντας το προεπιλεγμένο πλήκτρο F12 του WinUAE). Τούτου λεχθέντος, δεν υπάρχει τίποτα που να ενοχλεί εδώ, καθώς το Amiga Forever έχει τις πιο χρήσιμες επιλογές που έχουν προκαθοριστεί ή είναι εύκολα επιλεγμένες μέσω εικονιδίων τοποθετημένων γύρω από το παράθυρο προσομοίωσης. Τα χειριστήρια πλή
Η έκδοση DVD έχει αρκετές συνεντεύξεις που πρέπει να παρακολουθήσουν Amiga λάτρεις της ζωής. Εκτός από κάποια πρώιμα διαφημιστικά υλικά, το διάσημο "Deathbed Vigil" περιλαμβάνεται στο δίσκο, όπου ο Dave Haynie (δημιουργός της Amiga 3000) τεκμηριώνει την πτώση του Commodore σε βίντεο όπως συμβαίνει γύρω του. Αυτό είναι το νευρικό υλικό για όσους αναρωτιούνται τι συνέβαινε πίσω από τις σκηνές εκείνη τη στιγμή. Περισσότερο υλικό αυτού του είδους θα ήταν ευπρόσδεκτο, καθώς αυτό είναι το περιεχόμενο
Οι τύποι αρχείων PDF είναι πολύ βολικοί και είναι ωραίοι για τη διατήρηση της ακεραιότητας ενός εγγράφου, αλλά η εξαγωγή μιας σελίδας από ένα έγγραφο PDF μπορεί να είναι ένας πραγματικός πόνος εάν δεν διαθέτετε το κατάλληλο εργαλείο.
PDF To JPG Expert