cyber Security

Cyber ​​​​attack: kung ano ito, kung paano ito gumagana, layunin nito at kung paano ito mapipigilan

Ang isang cyber attack ay definible bilang isang pagalit na aktibidad laban sa isang sistema, isang tool, isang application o isang elemento na may bahagi ng computer. Ito ay isang aktibidad na naglalayong makakuha ng benepisyo para sa umaatake sa kapinsalaan ng inatake.

Mayroong iba't ibang uri ng pag-atake sa cyber, na nag-iiba ayon sa mga layuning makakamit at sa mga teknolohikal at kontekstwal na sitwasyon:

  • mga pag-atake sa cyber upang pigilan ang paggana ng isang sistema
  • na tumutukoy sa kompromiso ng isang sistema
  • ang ilang mga pag-atake ay nagta-target ng personal na data na pag-aari ng isang system o kumpanya,
  • mga pag-atake sa cyber-activism bilang suporta sa mga dahilan o mga kampanya sa impormasyon at komunikasyon
  • atbp ...

Ang mga nagsasagawa ng cyber attack, nag-iisa o sa mga grupo, ay tinatawag Hacker

Gaano kadalas nangyayari ang mga cyber attack?

Ang mga pag-atake sa cyber ay nagiging mas karaniwan sa ating modernong digital na mundo. Maaari silang magdulot ng malubhang pinsala sa mga indibidwal, negosyo at pamahalaan. Mga tao gumawa sila ng pag-atake sa ilang kadahilanan, kabilang ang pakinabang sa pananalapi, paniniktik, aktibismo, at pamiminsala. Higit pa rito, ang mga hacker ay maaaring maglunsad ng mga pag-atake bilang isang hamon lamang o upang ipakita ang kanilang mga kasanayan. 

Bakit naglulunsad ang mga tao ng mga pag-atake sa cyber?

Maraming dahilan, kabilang ang pakinabang sa pananalapi, paniniktik, aktibismo, at pamiminsala. Sa ilang mga kaso, ang mga cyberattack ay maaaring may motibasyon sa pulitika upang magdulot ng pinsala sa kanilang mga kalaban.

Ano ang nangyayari sa panahon ng cyber attack?

Ang umaatake ay nakakakuha ng hindi awtorisadong pag-access sa isang computer system, network o device upang magnakaw, baguhin o sirain ang data. Maaaring gumamit ang umaatake ng iba't ibang taktika, kabilang ang malware, social engineering, o pagsasamantala sa mga kahinaan sa software o mga system. 

newsletter ng pagbabago
Huwag palampasin ang pinakamahalagang balita sa pagbabago. Mag-sign up upang matanggap ang mga ito sa pamamagitan ng email.

Paano nangyayari ang mga cyber attack?

Maaari silang mangyari sa iba't ibang paraan. Halimbawa, ang isang hacker ay maaaring gumamit ng mga pamamaraan ng phishing upang linlangin ang isang user sa pag-click sa isang nakakahamak na link o pagpasok ng kanilang mga kredensyal sa pag-log in sa isang pekeng website. Bilang kahalili, ang isang hacker ay maaaring magdulot ng pinsala sa mga kahinaan sa software upang makakuha ng access sa iba pang mga device upang magnakaw ng sensitibong impormasyon.

Ano ang isang Botnet?

Ang isang network para sa mga nakompromisong device ay tinatawag na botnet o "bot," na kinokontrol ng iisang attacker o isang grupo. Maaaring atakehin ng mga bot na ito ang mga system ng mga smartphone at iba pang device na nakakonekta sa internet.

  1. Web-based na pag-atake: isinagawa gamit ang isang network ng mga bot upang maglunsad ng mga pag-atake sa mga website, gaya ng mga pag-atake DDoS upang bahain ang isang website ng trapiko at web scraping, kung saan maaaring magnakaw ang umaatake ng mahahalagang data mula sa mga website gamit ang mga bot.
  2. Pag-atake na nakabatay sa system: Gumagamit ang mga attacker ng mga botnet upang mahawahan at kontrolin ang mga system at kumalat ng iba pang mga device malware, Bilang ransomware o spyware, at magnakaw ng sensitibong data.

Mga uri ng pag-atake sa cyber

Kaalaman sa iba't ibang uri ng pag-atake nakakatulong itong protektahan ang aming mga network at ang aming mga system mula sa kanila. Dito ay susuriin natin ang nangungunang sampung uri na maaaring makaapekto sa isang indibidwal o isang malaking kumpanya, depende sa saklaw. 

Sa mga darating na linggo, tutuklasin natin ang iba't ibang uri ng mga pag-atake, kung paano mapipigilan ang mga ito, kung paano protektahan ang iyong sarili at mga nauugnay na balita. Sa partikular, tatalakayin namin ang mga sumusunod na paksa, at ang mga sumusunod na uri ng pag-atake:

Ercole Palmeri

newsletter ng pagbabago
Huwag palampasin ang pinakamahalagang balita sa pagbabago. Mag-sign up upang matanggap ang mga ito sa pamamagitan ng email.

Kamakailang Mga Artikulo

Pumirma ang mga publisher at OpenAI ng mga kasunduan para i-regulate ang daloy ng impormasyong pinoproseso ng Artificial Intelligence

Noong nakaraang Lunes, inihayag ng Financial Times ang isang deal sa OpenAI. Nilisensyahan ng FT ang world-class na pamamahayag nito...

Abril 30 2024

Mga Online na Pagbabayad: Narito Kung Paano Ka Binabayaran ng Mga Serbisyo ng Streaming Magpakailanman

Milyun-milyong tao ang nagbabayad para sa mga serbisyo ng streaming, na nagbabayad ng buwanang bayad sa subscription. Karaniwang opinyon na ikaw ay…

Abril 29 2024

Itinatampok ng Veeam ang pinakakomprehensibong suporta para sa ransomware, mula sa proteksyon hanggang sa pagtugon at pagbawi

Ang Coveware ng Veeam ay patuloy na magbibigay ng mga serbisyo sa pagtugon sa insidente ng cyber extortion. Mag-aalok ang Coveware ng mga kakayahan sa forensics at remediation...

Abril 23 2024

Green and Digital Revolution: Kung Paano Binabago ng Predictive Maintenance ang Industriya ng Langis at Gas

Binabago ng predictive maintenance ang sektor ng langis at gas, na may makabago at proactive na diskarte sa pamamahala ng halaman.…

Abril 22 2024