Безопасность

Может ли кибератака выбить ваш компьютер?

Иллюстрация разрушительного компьютерного червя, который является синтаксической кибератакой.

Кибератаки могут принимать различные формы, от компрометации личной информации до захвата контроля над компьютерами и требовать выкуп — обычно выплачиваемый в виде криптовалюты  — чтобы освободить этот контроль. Причина, по которой эти атаки распространяются так быстро, заключается в том, что их часто трудно обнаружить.

Как происходят кибер-атаки

Понимание киберугроз и кибератак — это только часть информации, необходимой для вашей защиты. Вы также должны знать, как происходят кибератаки. Большинство атак представляют собой сочетание семантической тактики, используемой синтаксически, или, проще говоря, попытка изменить поведение пользователя компьютера с помощью какой-то сомнительной компьютерной тактики.

Например, фишинговые письма упомянуты ниже. Как социальная инженерия, так и программное обеспечение для кибер-атак — вирусы или черви — используются для того, чтобы заставить вас предоставлять информацию или загружать файл, который внедряет код на ваш компьютер для кражи вашей информации. Любой из этих подходов может быть описан как кибератака.

Как выглядят кибератаки

Итак, как выглядит кибератака? Это может быть сообщение от вашего банка или компании-эмитента кредитной карты. Это кажется срочным и включает в себя ссылку, чтобы нажать. Однако, если вы внимательно посмотрите на письмо, вы можете найти подсказки, что оно может быть ненастоящим.

Наведите указатель мыши на ссылку ( но не нажимайте на нее ), затем посмотрите веб-адрес, который отображается либо над ссылкой, либо в левом нижнем углу экрана. Эта ссылка выглядит реальной, или она содержит бессмысленные имена или имена, которые не связаны с вашим банком? Письмо также может содержать опечатки или может показаться, что оно написано кем-то, кто говорит по-английски как на втором языке. 

Другой способ, которым происходят кибератаки, — это загрузка файла, содержащего вредоносный фрагмент кода, обычно червя или троянского коня. Это может произойти при загрузке файлов электронной почты, но также при загрузке приложений, видео и музыкальных файлов в Интернете. Многие службы обмена файлами, где вы можете бесплатно скачивать книги, фильмы, телепередачи, музыку и игры, часто становятся жертвами преступников. Они загрузят тысячи зараженных файлов, которые, как вам кажется, требуются, но как только вы откроете файл, ваш компьютер будет заражен, и вирус, червь или троянский конь начнут распространяться.

Посещение зараженных веб-сайтов — это еще один способ обнаружить все виды киберугроз. И проблема с зараженными сайтами в том, что они часто выглядят такими же ловкими и профессиональными, как и действующие сайты. Вы даже не подозреваете, что ваш компьютер заражен, когда вы просматриваете сайт или совершаете покупки.

Понимание киберугроз

Одним из величайших факторов кибератак является поведение человека. Даже самая последняя и сильная охрана не сможет защитить вас, если вы откроете дверь и впустите преступника. Вот почему важно знать, что такое киберугрозы, как определить потенциальную атаку и как защитить себя. 

Кибератаки можно разделить на две основные группы: синтаксические атаки и семантические атаки.

Синтаксические кибер-атаки

Синтаксические атаки — это различные типы вредоносных программ, которые атакуют ваш компьютер по различным каналам.

Иллюстрация разрушительного компьютерного червя, который является синтаксической кибератакой.
 Марко Джеуриссен / Getty Images

Наиболее частые типы программного обеспечения, используемые в синтаксических атаках, включают в себя:

  • Вирусы:  вирус представляет собой часть программного обеспечения , которое может прикрепиться к другому файлу или программе , чтобы воспроизвести. Этот тип программного обеспечения часто встречается в загрузках файлов и вложениях электронной почты. Когда вы загружаете вложение или запускаете загрузку, вирус активируется, он реплицируется и отсылает себя всем в ваш файл контактов. 
  • Черви:  черви не нуждаются в другом файле или программе для репликации и распространения. Эти маленькие кусочки программного обеспечения также более сложны и могут собирать и отправлять данные в указанное место, используя информацию о сети, в которой он находится. Червь заражает компьютер при доставке через другое программное обеспечение в сети. Вот почему предприятия часто страдают от массированных кибератак, потому что червь распространяется по сети.
  • Троянские кони:  подобно троянскому коню, использовавшемуся греками в Троянской войне, кибер-троянский конь выглядит как нечто безобидное, но на самом деле скрывает что-то гнусное. Троянским конем может быть электронное письмо, которое выглядит так, будто оно пришло от доверенной компании, хотя на самом деле его отправили преступники или плохие актеры.

Семантические кибер-атаки

Семантические атаки больше связаны с изменением восприятия или поведения человека или организации, на которую он нападает. Меньше внимания уделяется программному обеспечению.

Иллюстрация киберпреступного фишинга для имен пользователей и паролей;  тип семантической кибер-атаки.
 yuoak / Getty Images

Например,  фишинговая атака  — это тип семантической атаки. Фишинг возникает, когда плохой актер рассылает электронные письма, пытаясь собрать информацию от получателя. Как правило, электронное письмо приходит от компании, с которой вы ведете бизнес, и в нем говорится, что ваша учетная запись была взломана. Вам предлагается перейти по ссылке и предоставить конкретную информацию для подтверждения вашей учетной записи.

Фишинговые атаки могут выполняться с использованием программного обеспечения и могут включать в себя червей или вирусы, но основным компонентом этих типов атак является социальная инженерия — попытка изменить поведение человека при ответе на электронные письма. Социальная инженерия сочетает в себе как синтаксические, так и семантические методы атаки.

То же самое верно и в отношении  вымогателей , типа атаки, когда небольшой фрагмент кода захватывает компьютерную систему пользователя (или сеть компании), а затем требует оплаты в виде криптовалюты или цифровых денег за освобождение сети. Ransomware обычно ориентирован на предприятия, но также может быть нацелен на отдельных лиц, если аудитория достаточно большая.

Некоторые кибератаки имеют переключатель уничтожения, который является компьютерным методом, который может остановить активность атаки. Тем не менее, для обнаружения переключателя уничтожения обычно требуется время компаниям безопасности — от нескольких часов до нескольких дней — после обнаружения кибератаки. Вот почему некоторые атаки могут достичь большого числа жертв, в то время как другие достигают лишь нескольких.

Как защитить себя от кибератак

Похоже, что массовые кибератаки происходят каждый день в США. Итак, как вы защищаете себя? Вы можете не верить этому, но кроме хорошего брандмауэра и установленного антивируса, есть несколько простых способов гарантировать, что вы не станете жертвой кибератаки:

  1. Храните свои секреты, секрет.  Не делитесь своей личной информацией в Интернете, если вы не уверены, что имеете дело с безопасным веб-сайтом. Лучший способ определить, является ли сайт безопасным или нет, — это найти « s » в URL (или веб-адресе) сайта, который вы посещаете. Небезопасный сайт будет начинаться с http: //, а  безопасный  сайт — с https: // .

  2. Просто не нажимай.  Не нажимайте ссылки в письмах. Даже если вы думаете, что знаете, от кого это письмо. Кроме того, не загружайте файлы. Единственное исключение из этого правила — если вы  ожидаете, что  кто-то отправит вам ссылку или файл. Если вы общались с ними в реальном мире и знаете, куда приведет ссылка или что будет содержать файл, тогда все в порядке. Для любых других обстоятельств, просто не нажимайте. Если вы получаете электронное письмо от банка или компании, выпускающей кредитные карты, которое вызывает у вас интерес, закройте электронное письмо и введите адрес банка или кредитной компании прямо в веб-браузере. Еще лучше позвонить в компанию и спросить их о сообщении.

  3. Поддерживайте свою систему в актуальном состоянии.  Хакеры живут на компьютерах, которые устарели, и на которых долгое время не устанавливались обновления безопасности или исправления. Они изучили способы получения доступа к вашему компьютеру, и если вы не установили обновления или исправления безопасности, то вы открываете дверь и приглашаете их. Если вы можете разрешить автоматические обновления на вашем компьютере, сделайте это. Если нет, то попробуйте сразу установить обновления и исправления, как только вы получите уведомление о том, что они доступны. Поддержание вашей системы в актуальном состоянии — одно из ваших самых эффективных средств против кибератак.

  4. Всегда имейте резервную копию.  Если ничего не помогает, резервная копия всех ваших файлов гарантирует, что вы сможете вернуться к нормальной работе в кратчайшие сроки. Основное правило заключается в том, что вы должны создавать резервную копию каждый раз, когда вносите изменения в свой компьютер, например, добавляете новую программу или меняете настройки, или, по крайней мере, один раз в неделю. Резервная копия также должна храниться отдельно от вашего компьютера. Сделайте резервную копию ваших файлов в облаке или на съемном жестком диске, а затем, если ваши данные зашифрованы, вы можете просто восстановить их из резервной копии и все будет в порядке. 

Похожие посты
Безопасность

Лучшие 36 сочетаний клавиш для Microsoft Edge и IE 11

Безопасность

Управляйте браузером Firefox с помощью команд «О программе»

Безопасность

Microsoft Security Essentials Бесплатное антивирусное программное обеспечение

Безопасность

Avira Rescue System v16