ສິ່ງທີ່ທ່ານຕ້ອງການຮູ້ກ່ຽວກັບການໂຈມຕີ cyber ແລະວິທີປ້ອງກັນພວກມັນ
ການໂຈມຕີແບບ Cyber ສາມາດໃຊ້ຮູບແບບຕ່າງໆຈາກ compromising ຂໍ້ມູນສ່ວນບຸກຄົນເພື່ອບັນທຶກການຄວບຄຸມຄອມພິວເຕີແລະຄວາມຕ້ອງການຄ່າໄຖ່ໂດຍປົກກະຕິຈະຖືກຈ່າຍໃນຮູບແບບ cryptocurrency - ເພື່ອປົດປ່ອຍການຄວບຄຸມນັ້ນ. ແລະເຫດຜົນທີ່ວ່າການໂຈມຕີເຫຼົ່ານີ້ແຜ່ລາມຢ່າງວ່ອງໄວຍ້ອນວ່າພວກເຂົາມັກຈະເປັນການຍາກທີ່ຈະເຂົ້າໃຈ.
ວິທີການໂຈມຕີ Cyber ເກີດຂຶ້ນ
ການເຂົ້າໃຈກ່ຽວກັບໄພຂົ່ມຂູ່ຕໍ່ຄອມພິວເຕີ້ແລະ cyber ແມ່ນພຽງແຕ່ສ່ວນຫນຶ່ງຂອງຂໍ້ມູນທີ່ຈໍາເປັນເພື່ອປົກປ້ອງຕົວທ່ານເອງ. ທ່ານຍັງຕ້ອງຮູ້ວິທີການໂຈມຕີ cyber ເກີດຂຶ້ນ. ການໂຈມຕີສ່ວນໃຫຍ່ແມ່ນການລວມກັນຂອງການມີສິດເທົ່າທຽມກ່ຽວຂ້ອງກັບຄໍາສັບທີ່ໃຊ້ syntactically ຫຼື, ໃນຄວາມງ່າຍດາຍ, ຄວາມພະຍາຍາມທີ່ຈະປ່ຽນພຶດຕິກໍາຂອງຜູ້ໃຊ້ຄອມພິວເຕີໂດຍຜ່ານທາງ tactical ຄອມພິວເຕີບາງຢ່າງທີ່ຮົ່ມ.
ຕົວຢ່າງ, ອີເມລ phishing ທີ່ ໄດ້ກ່າວມາຂ້າງລຸ່ມນີ້. ທັງສອງວິສະວະກໍາທາງສັງຄົມແລະປະເພດຂອງຊອບແວການໂຈມຕີ cyber - ໄວຣັສຫຼືແມ່ທ້ອງ - ຖືກນໍາໃຊ້ເພື່ອຫລອກລວງໃຫ້ທ່ານໃຫ້ຂໍ້ມູນຫຼືດາວໂຫຼດໄຟລ໌ທີ່ລະຫັດພືດໃນຄອມພິວເຕີຂອງທ່ານທີ່ຈະລັກຂໍ້ມູນຂອງທ່ານ. ຫນຶ່ງໃນວິທີການເຫຼົ່ານີ້ອາດຈະຖືກອະທິບາຍວ່າເປັນການໂຈມຕີທາງອິນເຕີເນັດ.
What Cyber Attacks Look Like
ດັ່ງນັ້ນ, ການໂຈມຕີ cyber ແມ່ນຫຍັງ? ມັນອາດຈະເປັນຂໍ້ຄວາມທີ່ເບິ່ງຄືວ່າມາຈາກບໍລິສັດທະນາຄານຫລືບໍລິສັດບັດເຄດິດຂອງທ່ານ. ເບິ່ງຄືວ່າດ່ວນແລະມີການເຊື່ອມຕໍ່ເພື່ອຄລິກ. ຢ່າງໃດກໍຕາມ, ຖ້າທ່ານເບິ່ງຢ່າງໃກ້ຊິດກັບອີເມວ, ທ່ານສາມາດຊອກຫາຂໍ້ຄຶດທີ່ມັນອາດຈະບໍ່ເປັນຈິງ.
ໃສ່ຕົວຊີ້ຂອງທ່ານໃນໄລຍະການເຊື່ອມຕໍ່ ( ແຕ່ບໍ່ໃຫ້ຄລິກໃສ່ມັນ ), ຫຼັງຈາກນັ້ນໃຫ້ເບິ່ງທີ່ຢູ່ເວັບທີ່ສະແດງຂຶ້ນຢູ່ຂ້າງເທິງລິງຫຼືໃນແຈເບື້ອງຊ້າຍຂອງຫນ້າຈໍຂອງທ່ານ. ການເຊື່ອມຕໍ່ນັ້ນເບິ່ງທີ່ແທ້ຈິງ, ຫຼືມັນມີ gibberish ຫຼືຊື່ທີ່ບໍ່ກ່ຽວຂ້ອງກັບທະນາຄານຂອງທ່ານບໍ? ອີເມວອາດຈະມີຄວາມຜິດພາດຫຼືເບິ່ງຄືວ່າມັນຖືກຂຽນໂດຍຜູ້ທີ່ເວົ້າພາສາອັງກິດເປັນພາສາທີສອງ.
ວິທີຫນຶ່ງທີ່ໂຈມຕີ cyber ເກີດຂຶ້ນແມ່ນເວລາທີ່ທ່ານດາວໂຫລດໄຟລ໌ທີ່ມີຂໍ້ຄວາມລະຫັດ malicious, ປົກກະຕິແລ້ວເປັນແມ່ທ້ອງຫຼື Trojan. ນີ້ສາມາດເກີດຂຶ້ນໄດ້ໂດຍການດາວໂຫລດໄຟລ໌ອີເມລ, ແຕ່ມັນຍັງສາມາດເກີດຂຶ້ນໄດ້ເມື່ອທ່ານດາວໂຫລດແອັບຯ, ວິດີໂອແລະໄຟລ໌ເພງອອນໄລນ໌. ການບໍລິການການແບ່ງປັນໄຟລ໌ຫຼາຍບ່ອນທີ່ທ່ານສາມາດດາວໂຫລດຫນັງສື, ຮູບເງົາ, ໂທລະພາບ, ເພງ, ແລະເກມຟຣີແມ່ນຖືກກໍານົດໂດຍຄະດີອາຍາ. ພວກເຂົາຈະອັບໂຫລດໄຟລ໌ເຊື້ອໄວຣັສຫລາຍພັນຄົນທີ່ເບິ່ງຄືວ່າທ່ານກໍາລັງຮ້ອງຂໍ, ແຕ່ທັນທີທີ່ທ່ານເປີດໄຟລ໌, ຄອມພິວເຕີຂອງທ່ານຖືກຕິດເຊື້ອແລະເຊື້ອໄວຣັສ, ແມງຫນອນ, ຫຼືມ້າ Trojan ເລີ່ມແຜ່ຂະຫຍາຍ.
ການໄປຢ້ຽມຢາມເວັບໄຊຕ໌ທີ່ຕິດເຊື້ອແມ່ນວິທີການອື່ນທີ່ຈະເລືອກເອົາລັກສະນະຂອງໄພຂົ່ມຂູ່ຕໍ່ທຸກໆ cyber. ແລະບັນຫາທີ່ມີສະຖານທີ່ທີ່ຕິດເຊື້ອແມ່ນວ່າພວກເຂົາມັກຈະເບິ່ງຄືວ່າເປັນບ່ອນທີ່ຫນ້າຕື່ນເຕັ້ນແລະເປັນມືອາຊີບທີ່ເວັບໄຊທ໌ທີ່ຖືກຕ້ອງເຮັດ. ທ່ານບໍ່ຄຶດສົງໄສວ່າຄອມພິວເຕີຂອງທ່ານຖືກຕິດເຊື້ອເມື່ອທ່ານທ່ອງເວັບໄຊຫຼືເຮັດການຊື້.
ຄວາມເຂົ້າໃຈກ່ຽວກັບໄພຂົ່ມຂູ່ Cyber
ຫນຶ່ງໃນສິ່ງທີ່ຍິ່ງໃຫຍ່ທີ່ສຸດຂອງການໂຈມຕີ cyber ແມ່ນພຶດຕິກໍາຂອງມະນຸດ. ເຖິງແມ່ນວ່າການຮັກສາຄວາມປອດໄພຫລ້າສຸດ, ຄວາມເຂັ້ມແຂງທີ່ສຸດບໍ່ສາມາດປົກປ້ອງທ່ານໄດ້ຖ້າທ່ານເປີດປະຕູແລະປ່ອຍໃຫ້ຄະດີອາຍາເຂົ້າໄປ. ນັ້ນແມ່ນເຫດຜົນທີ່ວ່າມັນເປັນສິ່ງສໍາຄັນທີ່ຈະຮູ້ວ່າໄພຂົ່ມຂູ່ທາງ cyber ແມ່ນວິທີການທີ່ຈະໂຈມຕີທີ່ອາດມີແລະການປົກປ້ອງຕົນເອງ.
ການໂຈມຕີແບບ Cyber ສາມາດແບ່ງອອກເປັນສອງຖັງທົ່ວໄປ: ການໂຈມຕີ syntactic ແລະການໂຈມຕີແບບ semantic.
Syntactic Cyber Attacks
ການໂຈມຕີ Syntactic ແມ່ນປະເພດທີ່ແຕກຕ່າງກັນຂອງ ຊອບແວທີ່ເປັນອັນຕະລາຍ ທີ່ໂຈມຕີຄອມພິວເຕີຂອງທ່ານຜ່ານຊ່ອງຕ່າງໆ.
ຊະນິດຂອງຊອບແວທີ່ໃຊ້ເລື້ອຍໆທີ່ໃຊ້ໃນການໂຈມຕີ syntactic ມີ:
- ໄວຣັສ: ເຊື້ອໄວຣັສ ເປັນຊິ້ນສ່ວນຂອງຊອບແວທີ່ສາມາດຄັດຕິດຕົວມັນເອງກັບໄຟລ໌ຫຼືໂຄງການອື່ນເພື່ອການຜະລິດ. ຊະນິດຂອງຊອບແວນີ້ມັກພົບໃນການດາວໂຫລດໄຟລ໌ແລະໄຟລ໌ແນບອີເມວ. ເມື່ອທ່ານດາວໂຫລດໄຟລ໌ແນບຫຼືເລີ່ມການດາວໂຫຼດ, ເຊື້ອໄວຣັສຈະຖືກເປີດໃຊ້, ມັນຈະເຮັດແບບຟອມ, ແລະສົ່ງຕົວມັນໄປຫາທຸກຄົນໃນແຟ້ມຕິດຕໍ່ຂອງທ່ານ.
- ແມ່ທ້ອງ: ແມ່ທ້ອງ ບໍ່ຈໍາເປັນຕ້ອງມີໄຟລ໌ຫຼືໂຄງການອື່ນທີ່ຈະເຮັດສໍາເນົາແລະແຜ່ຂະຫຍາຍ. ເຫຼົ່ານີ້ນ້ອຍຂອງຊອບແວແມ່ນຍັງມີຫຼາຍ sophisticated ແລະສາມາດເກັບກໍາແລະສົ່ງຂໍ້ມູນກັບສະຖານທີ່ສະເພາະໂດຍນໍາໃຊ້ຂໍ້ມູນຂ່າວສານກ່ຽວກັບເຄືອຂ່າຍມັນກ່ຽວກັບການ. ແມ່ພະຍາດຕິດເຊື້ອຄອມພິວເຕີເມື່ອມັນຖືກສົ່ງຜ່ານຊິ້ນສ່ວນຊໍແວອື່ນໃນເຄືອຂ່າຍ. ນີ້ແມ່ນເຫດຜົນທີ່ວ່າວິສາຫະກິດມັກຈະປະສົບໄພຂົ່ມຂູ່ cyber ຫຼາຍ, ເນື່ອງຈາກວ່າເຊື້ອໄວຣັສແຜ່ລາມຜ່ານເຄືອຂ່າຍ.
- ມ້າ Trojan: ເຊັ່ນດຽວກັນກັບມ້າ Trojan ທີ່ໃຊ້ໂດຍຊາວກີກໃນສົງຄາມ Trojan, ມ້າໂທຈັນແມ່ນ ຄ້າຍຄືກັບບາງສິ່ງບາງຢ່າງອັນຕະລາຍ, ແຕ່ກໍ່ເປັນສິ່ງທີ່ຫນ້າຢ້ານກົວ. ມ້າໂທຣ໌ສາມາດເປັນອີເມວທີ່ເບິ່ງຄືວ່າມັນມາຈາກບໍລິສັດໄວ້ວາງໃຈ, ໃນເວລາທີ່ມັນຖືກສົ່ງໄປໂດຍຄະດີອາຍາຫຼືຜູ້ກ່ຽວຂ້ອງທີ່ບໍ່ດີ.
Semantic Cyber Attacks
ການໂຈມຕີແບບ Semantic ແມ່ນກ່ຽວກັບການປ່ຽນແປງຄວາມຮູ້ສຶກຫຼືພຶດຕິກໍາຂອງບຸກຄົນຫຼືອົງການຈັດຕັ້ງທີ່ຖືກໂຈມຕີ. ມີຈຸດສຸມຫນ້ອຍລົງໃສ່ຊອບແວທີ່ກ່ຽວຂ້ອງ.
ຕົວຢ່າງ, ການ ໂຈມຕີຂອງ phishing ແມ່ນປະເພດຂອງການໂຈມຕີທີ່ມີຄວາມຫມາຍ. Phishing ເກີດຂື້ນເມື່ອນັກສະແດງທີ່ບໍ່ດີສົ່ງອີເມວທີ່ພະຍາຍາມເກັບຂໍ້ມູນຈາກຜູ້ຮັບ. ອີເມລມັກຈະເບິ່ງຄືວ່າມາຈາກບໍລິສັດທີ່ທ່ານເຮັດທຸລະກິດແລະມັນບອກວ່າບັນຊີຂອງທ່ານໄດ້ຮັບການຫຼຸດຫນ້ອຍລົງ. ທ່ານໄດ້ແນະນໍາໃຫ້ຄລິກໃສ່ການເຊື່ອມຕໍ່ແລະໃຫ້ຂໍ້ມູນສະເພາະເພື່ອພິສູດບັນຊີຂອງທ່ານ.
ການໂຈມຕີຂອງ phishing ອາດຈະຖືກປະຕິບັດໂດຍໃຊ້ຊອບແວແລະອາດຈະປະກອບມີແມ່ທ້ອງຫຼືເຊື້ອໄວຣັສແຕ່ສ່ວນປະກອບຕົ້ນຕໍຂອງການໂຈມຕີເຫຼົ່ານີ້ແມ່ນວິສະວະກໍາສັງຄົມ - ການພະຍາຍາມປ່ຽນແປງພຶດຕິກໍາຂອງບຸກຄົນໃນເວລາຕອບກັບອີເມວ. ວິສະວະກໍາສັງຄົມນໍາໃຊ້ວິທີການໂຈມຕີ syntactic ແລະ semantic.
ເຊັ່ນດຽວກັນແມ່ນຄວາມຈິງຂອງ ransomware , ປະເພດຂອງການໂຈມຕີທີ່ມີຂະຫນາດນ້ອຍຂອງລະຫັດທີ່ໃຊ້ເວລາຫຼາຍກວ່າລະບົບຄອມພິວເຕີຜູ້ໃຊ້ (ຫຼືເຄືອຂ່າຍຂອງບໍລິສັດ) ແລະຫຼັງຈາກນັ້ນຕ້ອງການການຈ່າຍເງິນ, ໃນຮູບແບບຂອງ cryptocurrency, ຫຼືເງິນດິຈິຕອນ, ສໍາລັບການປ່ອຍເຄືອຂ່າຍ. Ransomware ແມ່ນເປົ້າຫມາຍໂດຍປົກກະຕິຢູ່ໃນວິສາຫະກິດ, ແຕ່ຍັງສາມາດຖືກເປົ້າຫມາຍໃສ່ບຸກຄົນຖ້າຫາກວ່າຜູ້ຊົມໃຊ້ມີຂະຫນາດໃຫຍ່ພຽງພໍ.
ບາງການໂຈມຕີ cyber ມີການສະຫຼັບ kill, ເຊິ່ງເປັນວິທີການຄອມພິວເຕີທີ່ສາມາດຢຸດກິດຈະກໍາຂອງການໂຈມຕີໄດ້. ຢ່າງໃດກໍຕາມ, ມັນໃຊ້ເວລາບໍລິສັດຄວາມປອດໄພເວລາ - ທຸກໆມື້ນັບແຕ່ເວລາເປັນມື້ - ຫຼັງຈາກການໂຈມຕີທາງອິນເຕີເນັດຖືກຄົ້ນພົບເພື່ອຊອກຫາສະຫຼັບຄ່າ. ນັ້ນແມ່ນວິທີທີ່ມັນເປັນໄປໄດ້ສໍາລັບການໂຈມຕີບາງຢ່າງເພື່ອບັນລຸຈໍານວນຜູ້ຖືກເຄາະຮ້າຍຂະຫນາດໃຫຍ່ໃນຂະນະທີ່ຄົນອື່ນເທົ່ານັ້ນທີ່ສາມາດບັນລຸໄດ້ຫນ້ອຍ.
ວິທີການປົກປ້ອງຕົວເອງຈາກການໂຈມຕີແບບອິນເຕີເນັດ
ມັນເບິ່ງຄືວ່າການໂຈມຕີທາງອິນເຕີເນັດຂະຫນາດໃຫຍ່ເກີດຂຶ້ນທຸກໆມື້ຢູ່ສະຫະລັດ. ສະນັ້ນ, ທ່ານຈະປົກປ້ອງຕົນເອງໄດ້ແນວໃດ? ທ່ານອາດຈະບໍ່ເຊື່ອມັນ, ແຕ່ນອກເຫນືອຈາກການຕິດຕັ້ງ Firewall ແລະ Antivirus ທີ່ດີ, ມີວິທີງ່າຍໆບາງຢ່າງເພື່ອໃຫ້ແນ່ໃຈວ່າທ່ານບໍ່ເປັນຜູ້ເຄາະຮ້າຍຕໍ່ການໂຈມຕີທາງ cyber:
- ຮັກສາຄວາມລັບຂອງທ່ານ, ຄວາມລັບ. ຢ່າແບ່ງປັນຂໍ້ມູນສ່ວນບຸກຄົນຂອງທ່ານທາງອອນລາຍເວັ້ນເສຍແຕ່ວ່າທ່ານແນ່ໃຈວ່າທ່ານກໍາລັງປະຕິບັດກັບເວັບໄຊທ໌ທີ່ປອດໄພ. ວິທີທີ່ດີທີ່ສຸດເພື່ອບອກວ່າເວັບໄຊທ໌ມີຄວາມປອດໄພຫຼືບໍ່ແມ່ນເພື່ອຊອກຫາ "s" ຢູ່ໃນ URL (ຫຼືທີ່ຢູ່ເວັບໄຊທ໌) ສໍາລັບເວັບໄຊທີ່ທ່ານກໍາລັງຢ້ຽມຢາມ. ເວັບໄຊທ໌ທີ່ບໍ່ປອດໄພຈະເລີ່ມຕົ້ນດ້ວຍ http: // ໃນຂະນະທີ່ເວັບໄຊທ໌ທີ່ ປອດໄພ ຈະເລີ່ມຕົ້ນດ້ວຍ http: //.
- ພຽງແຕ່ບໍ່ກົດ. ຢ່າກົດການເຊື່ອມຕໍ່ໃນອີເມວ. ເຖິງແມ່ນວ່າທ່ານຄິດວ່າທ່ານຮູ້ວ່າຜູ້ທີ່ອີເມວມາຈາກ. ນອກຈາກນັ້ນ, ບໍ່ດາວໂຫລດໄຟລ໌. ພຽງແຕ່ຍົກເວັ້ນກົດລະບຽບນີ້ແມ່ນຖ້າທ່ານ ຄາດຫວັງ ໃຫ້ຜູ້ໃດຜູ້ຫນຶ່ງສົ່ງຂໍ້ມູນເຊື່ອມຕໍ່ຫຼືໄຟລ໌ໃຫ້ທ່ານ. ຖ້າທ່ານໄດ້ເວົ້າກັບພວກມັນໃນໂລກທີ່ແທ້ຈິງແລະຮູ້ບ່ອນທີ່ເຊື່ອມຕໍ່ຈະນໍາໄປຫຼືສິ່ງທີ່ໄຟລ໌ຈະມີ, ຫຼັງຈາກນັ້ນມັນດີ. ສໍາລັບສະຖານະການອື່ນໃດກໍ່ຕາມ, ບໍ່ຕ້ອງກົດ. ຖ້າທ່ານໄດ້ຮັບອີເມວຈາກບໍລິສັດທະນາຄານຫລືບໍລິສັດບັດເຄດິດທີ່ເຮັດໃຫ້ທ່ານແປກໆ, ປິດອີເມວແລະພິມລາຍຊື່ຂອງທະນາຄານຫລືບໍລິສັດບັດເຄດິດໂດຍກົງເຂົ້າໃນເວັບເບລາເຊີຂອງທ່ານ. ດີກວ່າແຕ່, ໂທຫາບໍລິສັດແລະຂໍໃຫ້ພວກເຂົາກ່ຽວກັບຂໍ້ຄວາມ.
- ຮັກສາລະບົບຂອງທ່ານໃຫ້ຄົບຖ້ວນ. ແຮກເກີດໍາລົງຊີວິດສໍາລັບຄອມພິວເຕີທີ່ມີຄວາມຫຍຸ້ງຍາກແລະບໍ່ມີການປັບປຸງການຮັກສາຄວາມປອດໄພຫຼືການຕິດຕັ້ງໃນເວລາດົນນານ. ພວກເຂົາເຈົ້າໄດ້ສຶກສາວິທີການທີ່ຈະເຂົ້າເຖິງຄອມພິວເຕີຂອງທ່ານແລະຖ້າທ່ານບໍ່ຕິດຕັ້ງການປັບປຸງຫຼືການຮັກສາຄວາມປອດໄພແລ້ວ, ທ່ານເປີດປະຕູແລະເຊີນພວກເຂົາເຂົ້າ. ຖ້າທ່ານສາມາດອະນຸຍາດໃຫ້ການປັບປຸງອັດຕະໂນມັດໃນຄອມພິວເຕີຂອງທ່ານ, ຖ້າບໍ່ດັ່ງນັ້ນ, ເຮັດໃຫ້ມັນເປັນການປະຕິບັດໃນການຕິດຕັ້ງທັນທີແລະການແກ້ໄຂໃນທັນທີທີ່ທ່ານໄດ້ຮັບແຈ້ງວ່າພວກເຂົາມີຢູ່. ການຮັກສາລະບົບຂອງທ່ານໃຫ້ທັນສະໄຫມແມ່ນຫນຶ່ງໃນອາວຸດທີ່ມີປະສິດທິຜົນທີ່ສຸດຂອງທ່ານຕໍ່ກັບການໂຈມຕີ cyber.
- ສະເຫມີມີການສໍາຮອງຂໍ້ມູນ. ຖ້າທຸກຄົນລົ້ມເຫລວ, ມີການສໍາຮອງຂໍ້ມູນທັງຫມົດຂອງທ່ານໃຫ້ແນ່ໃຈວ່າທ່ານສາມາດກັບຄືນມາປະກະຕິໃນເວລາບໍ່ເທົ່າໃດ. ກົດລະບຽບຂອງລະບົບປະຕິບັດການແມ່ນວ່າທ່ານຄວນສ້າງ backup ທຸກໆເວລາທີ່ທ່ານເຮັດການປ່ຽນແປງກັບຄອມພິວເຕີ້ຂອງທ່ານເຊັ່ນ: ເພີ່ມໂຄງການໃຫມ່ຫຼືປ່ຽນການຕັ້ງຄ່າຫຼືຢ່າງຫນ້ອຍຫນຶ່ງຄັ້ງຕໍ່ອາທິດ. ການສໍາຮອງຂໍ້ມູນຄວນຖືກເກັບຮັກສາແຍກຕ່າງຫາກຈາກຄອມພິວເຕີຂອງທ່ານ. ກັບຄືນໄປບ່ອນໄຟລ໌ຂອງທ່ານຂຶ້ນໄປຫາຟັງຫຼືຮາດໄດທີ່ຖອດອອກໄດ້, ຫຼັງຈາກນັ້ນ, ຖ້າຂໍ້ມູນຂອງທ່ານບໍ່ໄດ້ຖືກເຂົ້າລະຫັດ, ທ່ານສາມາດຟື້ນຟູຈາກການສໍາຮອງຂໍ້ມູນຂອງທ່ານໄດ້ແລະບໍ່ເຫມາະສົມ.