Кибератаки — определение, виды, предотвращение

Кибератака — это атака(Cyber Attack) , инициированная с компьютера на другой компьютер или веб-сайт с целью нарушения целостности, конфиденциальности или доступности цели и хранящейся в ней информации. В этой статье объясняется, что такое кибератаки(Cyber Attacks) , их определение, типы, а также рассказывается о том, как их предотвратить, и о том, что делать в случае кибератаки. Кибератаки(Cyber Attacks) в некотором смысле можно рассматривать как часть киберпреступности(Cyber Crime) . Атака с целью совершения  киберпреступления(Cyber Crime) может называться кибератакой!

кибератаки

Определение кибератак

Согласно « Техническому документу о (Cyber Attacks)кибератаках » компании «Practice (hklaw.com)Law Company»(Practical Law Company) , подготовленному hklaw.com(Whitepaper) , определение « Кибератаки(Cyber Attacks) » выглядит следующим образом:

A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.

Определение имеет три различных фактора: [1 ] Атака(] Attack) или незаконная попытка [2] получить что-то из [3] компьютерной системы. Вообще говоря, система представляет собой совокупность единиц, которые совместно работают для достижения общей цели. Таким образом, будь то один компьютер или группа компьютеров — в автономном режиме или в режиме онлайн (веб-сайты/интранеты), — это система, поскольку они работают для облегчения чего-то или другого. Даже один компьютер имеет множество компонентов, которые работают вместе для достижения общей цели, и поэтому называется компьютерной системой.

Основным фактором является незаконный доступ(illegal access) к такой системе. Второй фактор – целевая система(target system) . Последним фактором является выигрыш для атакующего(attacker) . Следует отметить, что незаконный доступ должен иметь мотив для компрометации целевой системы таким образом, чтобы злоумышленник что-то получил, например, информацию, хранящуюся в системе, или полный контроль над системой.

Читайте: (Read:) Почему сайты взламывают ?

Типы кибератак

Существует множество методов кибератак(Cyber Attacks) : от внедрения вредоносных программ до фишинга, социальной инженерии и внутренней кражи данных. Другими продвинутыми, но распространенными формами являются DDoS-атаки(DDoS Attacks) , атаки грубой силы(Brute Force attacks) , взлом, удержание компьютерной системы (или веб-сайта) с целью получения выкупа с использованием прямого взлома или программ-вымогателей(Ransomware) .

Некоторые из них перечислены ниже:

  • Получение или попытка получения несанкционированного доступа к компьютерной системе или ее данным.
  • Нарушение или отказ в обслуживании ( DDoS )
  • Взлом веб-сайта или вредоносный код сайта
  • Установка вируса или вредоносного ПО
  • Несанкционированное использование компьютера для обработки данных
  • Ненадлежащее(Inappropriate) использование компьютеров или приложений сотрудниками компании таким образом, что это наносит ущерб компании.

Последнее — ненадлежащее использование компьютеров или приложений сотрудниками — может быть преднамеренным или из-за недостатка знаний. Необходимо выяснить реальную причину, по которой сотрудник, например, пытался ввести неправильные данные или получить доступ к определенной записи данных, которую он или она не имел права изменять.

Социальная инженерия(Social engineering) также может быть причиной того, что сотрудник намеренно пытается взломать базу данных — просто чтобы помочь другу! То есть сотрудник подружился с преступником и эмоционально вынужден получить какие-то невинные данные для нового друга.

Пока мы здесь, желательно также рассказать сотрудникам об опасностях общественного Wi(dangers of public WiFi) -Fi и о том, почему им не следует использовать общедоступный Wi-Fi для работы в офисе.(While we are here, it is also advisable to teach the employees about the dangers of public WiFi and why they should not use public WiFi for office work.)

Читайте(Read) : Что такое Honeypots и как они могут защитить компьютерные системы.

Реагирование на кибератаки

Профилактика всегда лучше лечения. Вы, должно быть, слышали это много раз. То же самое относится и к сфере ИТ, когда речь идет о защите от кибератак(Cyber Attacks) . Однако, если предположить, что ваш компьютер(ы) или веб-сайт(ы) подверглись атаке, даже после принятия всех мер предосторожности, существуют определенные общие меры реагирования:

  1. Было ли(Did) нападение на самом деле или кто-то звонит, чтобы разыграть шутку;
  2. Если у вас все еще есть доступ к вашим данным, создайте их резервную копию;
  3. Если вы не можете получить доступ к своим данным, а хакер требует выкуп, вы можете рассмотреть возможность обращения в правоохранительные органы.
  4. Договоритесь с хакером и восстановите данные
  5. В случае социальной инженерии и злоупотребления сотрудниками своими привилегиями должны проводиться проверки, чтобы определить, был ли сотрудник невиновен или действовал преднамеренно.
  6. В случае DDoS - атак следует снизить нагрузку на другие серверы, чтобы веб-сайт вернулся в сеть как можно скорее. Вы можете арендовать серверы на время или использовать облачное приложение, чтобы расходы были минимальными.

Для получения точной и подробной информации о законном ответе, пожалуйста, прочитайте технический документ, упомянутый в разделе « Ссылки(References) ».

Читайте(Read) : Зачем кому-то взламывать мой компьютер?(Why would someone want to hack my computer?)

Предотвращение кибератак

Возможно, вы уже знаете, что не существует 100% надежного метода противодействия киберпреступности и кибератакам, но все же вы должны принять как можно больше мер предосторожности для защиты своих компьютеров.

Прежде всего, необходимо использовать хорошее программное обеспечение для обеспечения безопасности, которое не только сканирует на наличие вирусов, но и ищет различные типы вредоносных программ, включая, помимо прочего, программы-вымогатели, и предотвращает их проникновение на компьютер. В основном(Mostly) эти вредоносные коды внедряются в ваши компьютеры при посещении или загрузке вещей с ненадежных веб-сайтов, загрузок Drive-by(Drive-by downloads) , взломанных веб-сайтов, которые отображают вредоносную рекламу, также известную как вредоносная реклама(Malvertising) .

Наряду с антивирусом вы должны использовать хороший брандмауэр. Хотя встроенный брандмауэр в Windows 10/8/7 хорош, вы можете использовать сторонние брандмауэры, которые, по вашему мнению, более надежны, чем брандмауэр Windows(Windows Firewall) по умолчанию .

Читать(Read) : Карты отслеживания вредоносных программ , которые позволяют просматривать кибератаки(Cyber Attacks) в режиме реального времени.

Если это корпоративная компьютерная сеть, убедитесь, что ни на одном из пользовательских компьютеров нет поддержки Plug and Play . То есть у сотрудников не должно быть возможности подключать флешки(Flash) или собственные интернет(Internet) -ключи к USB . ИТ-отдел компании также должен следить за всем сетевым трафиком. Использование хорошего анализатора сетевого трафика помогает быстро обнаружить странное поведение, возникающее из-за любого терминала (компьютера сотрудника).

Читайте(Read) : Лучшие практики кибербезопасности для малого бизнеса(Best Cybersecurity Practices for Small Business) .

Для защиты от DDoS -атак веб-сайт лучше размещать на разных серверах, а не просто размещать на одном сервере. Лучшим способом было бы иметь постоянно работающее зеркало с помощью облачного сервиса. Это значительно снизит шансы на успех DDoS — по крайней мере, ненадолго. Используйте хороший брандмауэр, такой как Sucuri, и предпримите несколько основных шагов для защиты и защиты вашего веб-сайта.

Вот несколько полезных ссылок, которые отображают карты цифровых хакерских атак в реальном времени:(Here are a few useful links that display real-time digital hack attack maps:)

  • ipviking.com
  • digitalattackmap.com
  • fireeye.com
  • norsecorp.com
  • Honeynet.org.

Взгляните на них. Они довольно интересные!

Если у вас есть что добавить, пожалуйста, поделитесь.(If you have anything to add, please do share.)

Читать далее(Read next) : Атаки с использованием паролей(Password Spray Attacks) | Атаки грубой силы(Brute Force Attacks) | Жизнь за пределами наземных атак(Living Off The Land attacks) | Серфинг Атаки(Surfing Attacks) | Атаки с заполнением учетных данных | Фронт домена(Domain Fronting) | Атаки с холодной загрузкой(Cold Boot Attacks) .



About the author

Я инженер-программист с более чем 10-летним опытом работы в индустрии Xbox. Я специализируюсь на разработке игр и тестировании безопасности. Я также являюсь опытным обозревателем и работал над проектами для некоторых из самых известных игровых компаний, включая Ubisoft, Microsoft и Sony. В свободное время я люблю играть в видеоигры и смотреть сериалы.



Related posts