Hoe Zich Te Verdedigen Tegen Cyberaanvallen

Inhoudsopgave:

Hoe Zich Te Verdedigen Tegen Cyberaanvallen
Hoe Zich Te Verdedigen Tegen Cyberaanvallen

Video: Hoe Zich Te Verdedigen Tegen Cyberaanvallen

Video: Hoe Zich Te Verdedigen Tegen Cyberaanvallen
Video: How To Protect Yourself Against Cyber Attacks. 7 Cyber Security Tips. 2024, Mei
Anonim

Het aantal misdrijven op internet en cyberaanvallen op de computers van gebruikers groeit elk jaar, maar in de meeste gevallen gebruiken criminelen methoden die al bij iedereen bekend zijn en waartegen beschermd kan worden. Hoe bescherm je jezelf tegen cyberaanvallen?

Hoe zich te verdedigen tegen cyberaanvallen
Hoe zich te verdedigen tegen cyberaanvallen

Cyberaanval: definitie en typen

Een cyberaanval is een doelgerichte manier om het besturingssysteem te stelen, in gevaar te brengen of te verstoren om zowel de pc uit te schakelen als gegevens te stelen. Cyberaanvallen zijn onder te verdelen in drie soorten:

  1. Ongevaarlijk (relatief). Dit zijn aanvallen die geen schade toebrengen aan de computer. Dit kan de introductie zijn van spyware om informatie te verzamelen of andere programma's. Het komt erop neer dat de persoon niet zal weten dat de computer is geïnfecteerd.
  2. Kwaadaardig. Dit zijn die cyberaanvallen waarvan de acties erop gericht zijn de werking van zowel computers als computersystemen te verstoren. In de overgrote meerderheid van de gevallen probeert virussoftware de pc op alle mogelijke manieren te saboteren, dat wil zeggen, gegevens vernietigen, coderen, het besturingssysteem breken, computers herstarten, enz. Het eindresultaat is afpersing en verlies van zowel inkomsten als tijd.
  3. Cyberterrorisme. Het gevaarlijkste type cyberaanval waarbij nutsbedrijven en overheidsdiensten het slachtoffer worden. Dergelijke aanvallen zijn gericht op bepaalde structuren, waarvan de storingen de infrastructuur van de staat kunnen verzwakken of vernietigen.

De meest populaire hackeraanvallen en beschermingsmethoden

Virussen en ransomware

In de meeste gevallen wordt software een pc-virus genoemd als deze naar de computer en de eigenaar wordt gebracht. In de meeste gevallen kan een persoon een virus krijgen na het openen van een per e-mail verzonden bestand, het volgen van een link naar een onbeschermde site of het uitvoeren van andere soortgelijke acties.

Ransomware-virussen zijn speciale virussen die in het geval van een infectie belangrijke systeem- en gebruikerssites kunnen versleutelen, blokkeren of wijzigen. Tegelijkertijd kunt u het virus deblokkeren en de acties ervan resetten na het invoeren van het wachtwoord of na het installeren van het medicijn. Maar aangezien het virus ransomware is, kan de gebruiker er pas mee omgaan (als het niet anders kan) na de geldoverdracht.

Beeld
Beeld

Het is heel eenvoudig om uzelf tegen dergelijke virussen te beschermen - u moet een antivirusprogramma op uw computer hebben, geen onbekende links volgen en geen verdachte bestanden downloaden.

PUP of mogelijk ongewenst programma

PUP-software, of potentieel ongewenste software, omvat spyware, trojans en adware-virussen. In de meeste gevallen wordt dit alles in een of andere vorm geïnstalleerd samen met een nuttig programma dat door de gebruiker is gedownload.

PUP-software heeft veel mogelijkheden, van het opnemen van toetsaanslagen en het scannen van bestanden tot het scannen van gegevens en het lezen van cookies.

Om zich tegen dergelijke bedreigingen te beschermen, wordt de gebruiker niet aangeraden om applicaties en browserextensies te installeren of te downloaden, vooral als de software zich op een onbetrouwbare webbron bevindt. Bij het installeren van een programma is het ook belangrijk om verborgen selectievakjes aan te vinken en geavanceerde installatie-opties te gebruiken.

Phishing

Phishing is een van de hackmethoden die e-mails gebruikt. Een vrij oude methode waarbij ze de gebruiker proberen te misleiden en, door middel van bedrog of verzoeken, login- en wachtwoordgegevens van sites of services van hem krijgen. Phishing-e-mails kunnen eenvoudig zijn of worden gepresenteerd als een officieel verzoek van een bank of van een vriend.

De bescherming is ook eenvoudig - het is voldoende om niemand inlog- en wachtwoordgegevens van iets te geven en een e-mailbeveiligingsprogramma te installeren om e-mails op spam te controleren. Het is ook mogelijk om waar mogelijk multi-factor authenticatie in te stellen (waarbij u na het invoeren van de login / wachtwoord een code, een geheim woord of een via SMS ontvangen nummer moet invoeren).

Accounts hacken

Hackers kunnen volledige toegang krijgen tot het account van elke persoon, vooral wanneer ze een "frontale aanval" gebruiken, waarbij speciale software gewoon allerlei soorten login / wachtwoord-paren probeert.

Beeld
Beeld

Aangezien het programma met dergelijk werk bezig is, is het noodzakelijk om de accountblokkering in te stellen na een bepaald aantal onjuist ingevoerde wachtwoorden. En u kunt ook gebruikmaken van bescherming tegen robots, namelijk het reCAPTCHA-systeem.

Verouderde of niet bijgewerkte software

En dit is al een eeuwig probleem - veel hackers gebruiken bestaande kwetsbaarheden zowel in webapplicaties als in systeemprogramma's om gegevens te verkrijgen of virussen op de computer van iemand anders binnen te dringen. Als voorbeeld kunnen we ons het bedrijf Equifax herinneren, dat het webframework Apache Struts had. Het werd niet op tijd bijgewerkt, wat leidde tot de diefstal van 143 miljoen burgerservicenummers (en dit even een identificatienummer van de belastingbetaler, zoals ons TIN). Ook werden de gegevens van adressen, creditcards en rijbewijzen gestolen. En dat allemaal vanwege het feit dat de beveiliging niet op tijd is bijgewerkt.

Om geen slachtoffer te worden van hackers, moet u uw beveiligingssoftware bijwerken of een programma downloaden dat is gericht op het vinden van kwetsbaarheden in andere programma's en in het besturingssysteem als geheel.

SQL injectie

SQL is een programmeertaal die wordt gebruikt om te communiceren met databases. Veel servers die belangrijke inhoud voor websites hosten, gebruiken SQL om de gegevens in hun databases te beheren. SQL-injectie is een cyberaanval die specifiek gericht is op een dergelijke server. Met behulp van kwaadaardige code proberen hackers te communiceren met de gegevens die erop zijn opgeslagen. Dit is vooral problematisch als de server informatie over privéclients van de website opslaat, zoals creditcardnummers, gebruikersnamen en wachtwoorden (referenties), of andere persoonlijke informatie.

Beeld
Beeld

XSS of cross-site scripting

Dit type aanval is gebaseerd op het plaatsen van een viruscode op een website. Deze code wordt onmiddellijk uitgevoerd nadat de gebruiker zich op de site bevindt en de hacker zal dankzij zijn actie de gegevens kunnen ontvangen die door de gebruiker op deze site zijn ingevoerd.

Het blokkeren van extensies en browserupdates helpt hierbij, waarbij de browser zelf de site scant en de gebruiker waarschuwt voor de gevaren van de internetbron.

DdoS-aanval

DdoS is tegenwoordig een wijdverbreide vorm van cyberaanval, waarbij in korte tijd een groot aantal verzoeken naar een bepaalde bron (resourceserver) wordt gestuurd. Als gevolg hiervan kan de server zoveel inkomende verzoeken niet aan, daarom begint hij te vertragen en af te sluiten. Voor een goede DdoS-aanval gebruiken hackers speciale zombiecomputers die worden gecombineerd om het aantal botnetverzoeken te maximaliseren.

Beeld
Beeld

Strategie voor cyberverdediging

Hier zijn enkele belangrijke tips om de kans op een cyberaanval te minimaliseren:

  1. Antivirus- en firewallsoftware moet altijd op de computer draaien.
  2. De software en het besturingssysteem moeten worden bijgewerkt zodra officiële updates beschikbaar komen.
  3. Als u een brief van een vreemde heeft ontvangen en deze brief bevat bijlagen, dan mag u deze niet openen.
  4. Als de internetbron onbekend is, wordt het niet aanbevolen om het programma ervan te downloaden of te kopiëren, en u moet dit programma zeker niet uitvoeren.
  5. Bij het instellen van wachtwoorden op internetbronnen, is het de moeite waard om ze ten minste 8 tekens te maken, en dit moeten hoofdletters en kleine letters zijn, evenals leestekens en cijfers.
  6. Het is niet nodig om voor alle sites één, zelfs niet complex, wachtwoord te gebruiken.
  7. Betrouwbare bedrijven en websites onderscheiden zich van frauduleuze door de aanwezigheid van versleutelde pagina's met een adres als
  8. Als uw computer of telefoon zonder wachtwoord met Wi-Fi was verbonden, moet u geen internetbronnen invoeren.
  9. Alle belangrijke bestanden en documenten moeten worden gekopieerd naar een veilige en voor anderen ontoegankelijke plaats, waar geen internetverbinding is.

Dit zijn allemaal banale en eenvoudige, maar zeer effectieve tips die vandaag de dag moeten worden toegepast.

In plaats van een conclusie

Bijna alle kwetsbaarheden in een computer worden door gebruikers zelf gemaakt, dus het enige wat u hoeft te doen is u te houden aan eenvoudige gegevensbeveiligingsregels op internet en uw antivirussoftware bij te werken.

De computers van gewone gebruikers zijn natuurlijk niet onderhevig aan vervolging door hackers (wat niet gezegd kan worden over internetbronnen voor banken en de overheid met de gegevens van enkele miljoenen gebruikers), maar dit betekent niet dat sommige cybercriminelen ze niet willen hacken.

Aanbevolen: