Kyberhyökkäykset – määritelmä, tyypit, ehkäisy

Kyberhyökkäys on tietokoneelta toista tietokonetta tai verkkosivustoa vastaan ​​käynnistetty hyökkäys(Cyber Attack) , jonka tarkoituksena on vaarantaa kohteen ja siihen tallennettujen tietojen eheys, luottamuksellisuus tai saatavuus. Tässä artikkelissa kerrotaan, mitkä ovat kyberhyökkäykset(Cyber Attacks) , niiden määritelmät, tyypit ja puhutaan niiden estämisestä ja siitä, miten toimia kyberhyökkäyksen sattuessa. Kyberhyökkäysten(Cyber Attacks) voidaan tavallaan katsoa olevan osa tietoverkkorikollisuutta(Cyber Crime) . Hyökkäystä  kyberrikokseen(Cyber Crime) voidaan kutsua kyberhyökkäykseksi!

kyberhyökkäykset

Kyberhyökkäysten määritelmä

Practical Law Companyn(Practical Law Company) Whitepaper on Cyber ​​Attacks -julkaisun(Cyber Attacks) mukaan , jonka suorittaa hklaw.com , (Whitepaper)kyberhyökkäysten(hklaw.com) määritelmä on seuraava:

A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.

Määritelmässä on kolme erillistä tekijää: [1 ] Hyökkäys(] Attack) tai laiton yritys [2] saada jotakin [3] tietokonejärjestelmästä. Yleisesti ottaen järjestelmä on joukko yksiköitä, jotka työskentelevät yhdessä kohti yhteistä päämäärää. Siten, olipa kyseessä yksittäinen tietokone tai kokoelma tietokoneita – offline-tilassa tai online-tilassa (verkkosivustot/intranetit), se on järjestelmä, jonka tehtävänä on helpottaa jotakin tai toista. Jopa yhdessä tietokoneessa on monia osia, jotka toimivat yhdessä yhteisen tavoitteen saavuttamiseksi, ja siksi sitä kutsutaan tietokonejärjestelmäksi.

Päätekijä on laiton pääsy(illegal access) tällaiseen järjestelmään. Toinen tekijä on kohdejärjestelmä(target system) . Viimeinen tekijä on hyökkääjän(attacker) voitot . On huomioitava, että laittomalla pääsyllä on oltava motiivi kohdejärjestelmän vaarantamiseen siten, että hyökkääjä saa jotain, kuten järjestelmään tallennettuja tietoja tai järjestelmän täydellisen hallinnan.

Lue: (Read:) Miksi verkkosivustoja hakkeroidaan ?

Kyberhyökkäystyypit

Kyberhyökkäysmenetelmiä on monia haittaohjelmien(Cyber Attacks) ruiskuttamisesta tietojenkalasteluun, sosiaaliseen manipulointiin ja sisäiseen tietojen varastamiseen. Muita kehittyneitä mutta yleisiä muotoja ovat DDoS-hyökkäykset(DDoS Attacks) , Brute Force -hyökkäykset(Brute Force attacks) , hakkerointi, tietokonejärjestelmän (tai verkkosivuston) pitäminen lunnaita varten suoran hakkeroinnin tai Ransomwaren avulla(Ransomware) .

Jotkut niistä on lueteltu alla:

  • Tietokonejärjestelmään tai sen tietoihin pääsyn luvaton hankkiminen tai yrittäminen.
  • Häiriö- tai palvelunestohyökkäykset ( DDoS )
  • Verkkosivuston hakkerointi tai sivuston väärinkäyttö
  • Viruksen tai haittaohjelman asennus
  • Tietokoneen luvaton käyttö tietojen käsittelyyn
  • Yrityksen työntekijöiden tietokoneiden tai sovellusten sopimaton(Inappropriate) käyttö tavalla, joka vahingoittaa yritystä.

Viimeinen tapaus – työntekijöiden tietokoneiden tai sovellusten sopimaton käyttö – voi johtua tahallisesta tai tietämättömyydestä. On selvitettävä todellinen syy, miksi työntekijä esimerkiksi yritti syöttää vääriä tietoja tai päästä käsiksi tiettyyn tietueeseen, jota hänellä ei ollut oikeutta muuttaa.

Sosiaalinen suunnittelu(Social engineering) voi myös olla syynä siihen, että työntekijä yrittää tahallaan murtautua tietokantaan – vain auttaakseen ystävää! Eli työntekijä ystävystyi rikollisen kanssa ja on emotionaalisesti pakotettu hankkimaan viattomia tietoja uudelle ystävälle.

Täällä ollessamme on myös suositeltavaa opettaa työntekijöille julkisen WiFin vaaroista(dangers of public WiFi) ja siitä, miksi heidän ei pitäisi käyttää julkista WiFi-yhteyttä toimistotyössä.(While we are here, it is also advisable to teach the employees about the dangers of public WiFi and why they should not use public WiFi for office work.)

Lue(Read) : Mitä Honeypotit ovat ja kuinka ne voivat suojata tietokonejärjestelmiä.

Kyberhyökkäysten vastaus

Ennaltaehkäisy on aina parempi kuin hoito. Olet varmaan kuullut tämän useaan otteeseen. Sama koskee IT-alaa kyberhyökkäyksiä vastaan ​​suojautumisen osalta(Cyber Attacks) . Olettaen kuitenkin, että tietokoneellesi tai verkkosivustollesi hyökättiin, vaikka kaikki varotoimenpiteet olisi tehty, on olemassa tiettyjä yleisiä yleisiä vastausvaiheita:

  1. Tapahtuiko(Did) hyökkäys todella vai soittaako joku tehdäkseen pilkun;
  2. Jos sinulla on edelleen pääsy tietoihisi, varmuuskopioi ne;
  3. Jos et pääse käsiksi tietoihisi ja hakkeri vaatii lunnaita, sinun kannattaa harkita kääntymistä oikeusviranomaisiin
  4. Neuvottele hakkerin kanssa ja hanki tiedot takaisin
  5. Jos kyseessä on sosiaalinen suunnittelu ja työntekijät käyttävät väärin oikeuksiaan, on tarkastettava, oliko työntekijä syytön vai toimiko hän tahallaan.
  6. DDoS -hyökkäysten tapauksessa muiden palvelimien kuormitusta tulee vähentää, jotta sivusto palaa verkkoon mahdollisimman pian. Voit vuokrata palvelimia hetkeksi tai käyttää pilvisovellusta, jotta kustannukset ovat minimaaliset.

Tarkat ja yksityiskohtaiset tiedot laillisesta vastauksesta saat lukemalla Referenssit(References) -osiossa mainitun tiedotteen.

Lue(Read) : Miksi joku haluaisi hakkeroida tietokoneeni?(Why would someone want to hack my computer?)

Kyberhyökkäysten ehkäisy

Saatat jo tietää, ettei ole olemassa 100-prosenttisesti idioottivarmaa tapaa torjua tietoverkkorikollisuutta ja -hyökkäyksiä, mutta silti sinun on ryhdyttävä mahdollisimman moniin varotoimiin tietokoneesi suojaamiseksi.

Ensisijainen tehtävä on käyttää hyvää suojausohjelmistoa, joka ei vain skannaa viruksia, vaan myös etsii erilaisia ​​haittaohjelmia, mukaan lukien mutta ei rajoittuen lunnasohjelmat, ja estää niitä pääsemästä tietokoneeseen. Useimmiten(Mostly) nämä haitalliset koodit ruiskutetaan tietokoneillesi vierailemalla tai lataamalla asioita ei-maineettomilta verkkosivustoilta, Drive-by-latauksista(Drive-by downloads) tai vaarantuneista verkkosivustoista, jotka näyttävät haitallisia mainoksia, jotka tunnetaan myös nimellä Malvertising .

Viruksentorjuntaohjelman lisäksi kannattaa käyttää hyvää palomuuria. Windows 10/8/7 :n sisäänrakennettu palomuuri on hyvä, voit käyttää kolmannen osapuolen palomuuria, jotka ovat mielestäsi vahvempia kuin Windowsin(Windows Firewall) oletuspalomuuri .

Lue(Read) : Haittaohjelmien seurantakartat , joiden avulla voit tarkastella kyberhyökkäyksiä(Cyber Attacks) reaaliajassa.

Jos kyseessä on yrityksen tietokoneverkko, varmista, ettei missään käyttäjän tietokoneessa ole Plug and Play -tukea. (Play)Toisin sanoen työntekijöiden ei pitäisi pystyä kytkemään USB - muistitikkuja(Flash) tai omia Internet -sovittimiaan . Yrityksen IT-osaston tulee myös seurata kaikkea verkkoliikennettä. Hyvän verkkoliikenteen analysaattorin käyttäminen auttaa havaitsemaan nopeasti minkä tahansa päätelaitteen (työntekijän tietokoneen) oudot käyttäytymiset.

Lue(Read) : Parhaat kyberturvakäytännöt pienyrityksille(Best Cybersecurity Practices for Small Business) .

Suojatakseen DDoS(DDoS) -hyökkäyksiä, verkkosivusto on paremmin suojattu eri palvelimille sen sijaan, että sitä ylläpidettäisiin vain yhdellä palvelimella. Paras tapa olisi pitää peili jatkuvasti pystyssä pilvipalvelun avulla. Tämä vähentää huomattavasti DDoS :n onnistumisen mahdollisuuksia – ei ainakaan pitkäksi aikaa. Käytä hyvää palomuuria, kuten Sucuria,(Sucuri) ja suorita joitain perustoimenpiteitä verkkosivustosi suojaamiseksi.

Tässä on muutamia hyödyllisiä linkkejä, jotka näyttävät reaaliaikaisia ​​digitaalisia hakkerihyökkäyskarttoja:(Here are a few useful links that display real-time digital hack attack maps:)

  • ipviking.com
  • digitalattackmap.com
  • fireeye.com
  • norsecorp.com
  • honeynet.org.

Katsokaa niitä. Ne on aika mielenkiintoisia!

Jos sinulla on jotain lisättävää, ole hyvä ja jaa.(If you have anything to add, please do share.)

Lue seuraava(Read next) : Salasanasuihkehyökkäykset(Password Spray Attacks) | Brute Force -hyökkäykset(Brute Force Attacks) | Living Off The Land -hyökkäykset(Living Off The Land attacks) | Surffaushyökkäykset(Surfing Attacks) | Credential Suffing hyökkäykset | Domain Fronting | Kylmän käynnistyksen hyökkäykset(Cold Boot Attacks) .



About the author

Olen kokenut ohjelmistosuunnittelija, jolla on yli 10 vuoden kokemus käyttäjätilien, perheturvallisuuden ja Google Chrome -tekniikan kehittämisestä ja hallinnasta. Minulla on vahva matematiikan ja tietojenkäsittelytieteen perusta, jonka avulla luon selkeitä, ytimekkäitä kuvauksia taidoistani.



Related posts