Κυβερνοεπιθέσεις - Ορισμός, Τύποι, Πρόληψη
Μια επίθεση στον κυβερνοχώρο(Cyber Attack) είναι μια επίθεση που ξεκινά από έναν υπολογιστή εναντίον άλλου υπολογιστή ή ιστότοπου, με σκοπό να τεθεί σε κίνδυνο η ακεραιότητα, η εμπιστευτικότητα ή η διαθεσιμότητα του στόχου και των πληροφοριών που είναι αποθηκευμένες σε αυτόν. Αυτό το άρθρο εξηγεί τι είναι οι επιθέσεις στον κυβερνοχώρο(Cyber Attacks) , τον ορισμό τους, τους τύπους και μιλά για τον τρόπο αποτροπής τους και την πορεία που πρέπει να ακολουθήσετε σε περίπτωση κυβερνοεπίθεσης. Οι επιθέσεις στον κυβερνοχώρο(Cyber Attacks) , κατά κάποιο τρόπο, μπορούν να θεωρηθούν ευρέως ως μέρος του εγκλήματος στον κυβερνοχώρο(Cyber Crime) . Μια επίθεση για τη διάπραξη ενός εγκλήματος στον κυβερνοχώρο(Cyber Crime) μπορεί να ονομαστεί ως επίθεση στον κυβερνοχώρο!
Ορισμός Κυβερνοεπιθέσεων
Σύμφωνα με την Practical Law Company , White Paper(hklaw.com) on Cyber Attacks , που διεξήχθη από το hklaw.com(Whitepaper) , ο ορισμός των Cyber Attacks έχει ως εξής:
A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.
Ο ορισμός έχει τρεις διακριτούς παράγοντες: [1 ] Επίθεση(] Attack) ή παράνομη προσπάθεια [2] να κερδίσουμε κάτι από ένα [3] σύστημα υπολογιστή. Σε γενικές γραμμές, ένα σύστημα είναι μια συλλογή μονάδων που εργάζονται συλλογικά προς έναν κοινό στόχο. Έτσι, είτε πρόκειται για ένα μόνο είτε για μια συλλογή υπολογιστών – offline ή online (ιστοσελίδες/intranet), είναι ένα σύστημα καθώς λειτουργούν για να διευκολύνουν κάτι ή το άλλο. Ακόμη και ένας μεμονωμένος υπολογιστής έχει πολλά στοιχεία που συνεργάζονται για έναν κοινό στόχο και ως εκ τούτου ονομάζεται σύστημα υπολογιστή.
Ο κύριος παράγοντας είναι η παράνομη πρόσβαση(illegal access) σε ένα τέτοιο σύστημα. Ο δεύτερος παράγοντας είναι το σύστημα στόχου(target system) . Ο τελικός παράγοντας είναι τα κέρδη για τον επιθετικό(attacker) . Θα πρέπει να σημειωθεί ότι η παράνομη πρόσβαση πρέπει να έχει ένα κίνητρο για να διακυβεύσει το σύστημα-στόχο, με τρόπο που ο εισβολέας να κερδίσει κάτι, όπως πληροφορίες που είναι αποθηκευμένες στο σύστημα ή τον πλήρη έλεγχο του συστήματος.
Διαβάστε: (Read:) Γιατί παραβιάζονται οι ιστότοποι ;
Τύποι κυβερνοεπιθέσεων
Υπάρχουν πολλές μέθοδοι Cyber Attacks , από την έγχυση κακόβουλου λογισμικού έως το phishing, την κοινωνική μηχανική έως την εσωτερική κλοπή δεδομένων. Άλλες προηγμένες αλλά κοινές μορφές είναι οι επιθέσεις DDoS(DDoS Attacks) , οι επιθέσεις Brute Force(Brute Force attacks) , η παραβίαση, η διατήρηση ενός συστήματος υπολογιστή (ή ενός ιστότοπου) για λύτρα με χρήση απευθείας εισβολής ή Ransomware .
Μερικά από αυτά έχουν καταγραφεί παρακάτω:
- Απόκτηση ή προσπάθεια απόκτησης μη εξουσιοδοτημένης πρόσβασης σε ένα σύστημα υπολογιστή ή στα δεδομένα του.
- Επιθέσεις διακοπής ή άρνησης υπηρεσίας ( DDoS )
- Παραβίαση ενός ιστότοπου ή κακή αντιμετώπιση του ιστότοπου
- Εγκατάσταση ιών ή κακόβουλου λογισμικού
- Μη εξουσιοδοτημένη χρήση υπολογιστή για επεξεργασία δεδομένων
- Ακατάλληλη(Inappropriate) χρήση υπολογιστών ή εφαρμογών από υπαλλήλους μιας εταιρείας, με τρόπο που να βλάπτει την εταιρεία.
Το τελευταίο – η ακατάλληλη χρήση υπολογιστών ή εφαρμογών από τους υπαλλήλους – μπορεί να είναι σκόπιμη ή λόγω έλλειψης γνώσεων. Κάποιος πρέπει να βρει τον πραγματικό λόγο για τον οποίο ένας υπάλληλος, για παράδειγμα, προσπάθησε να εισαγάγει λάθος δεδομένα ή έχει πρόσβαση σε ένα συγκεκριμένο αρχείο δεδομένων που δεν είχε εξουσιοδότηση να αλλάξει.
Η κοινωνική μηχανική(Social engineering) θα μπορούσε επίσης να είναι μια αιτία κατά την οποία ένας υπάλληλος προσπαθεί σκόπιμα να εισβάλει στη βάση δεδομένων - απλώς για να βοηθήσει έναν φίλο! Δηλαδή, ο υπάλληλος έγινε φίλος με έναν εγκληματία και αναγκάζεται συναισθηματικά να αποκτήσει κάποια αθώα στοιχεία για τον νέο φίλο.
Όσο βρισκόμαστε εδώ, είναι επίσης σκόπιμο να διδάξουμε τους υπαλλήλους για τους κινδύνους του δημόσιου WiFi(dangers of public WiFi) και γιατί δεν πρέπει να χρησιμοποιούν το δημόσιο WiFi για εργασίες γραφείου.(While we are here, it is also advisable to teach the employees about the dangers of public WiFi and why they should not use public WiFi for office work.)
Διαβάστε(Read) : Τι είναι τα Honeypots και πώς μπορούν να ασφαλίσουν συστήματα υπολογιστών.
Ανταπόκριση σε κυβερνοεπιθέσεις
Η πρόληψη είναι πάντα καλύτερη από τη θεραπεία. Πρέπει να το έχετε ακούσει αυτό πολλές φορές. Το ίδιο ισχύει και για τον τομέα της πληροφορικής όσον αφορά την προστασία από επιθέσεις στον κυβερνοχώρο(Cyber Attacks) . Ωστόσο, εάν υποθέσουμε ότι ο υπολογιστής ή οι ιστότοποί σας δέχτηκαν επίθεση, ακόμη και μετά τη λήψη όλων των προφυλάξεων, προβλέπονται ορισμένα κοινά γενικά βήματα απόκρισης:
- Συνέβη(Did) όντως η επίθεση ή κάποιος καλεί για να κάνει μια φάρσα;
- Εάν εξακολουθείτε να έχετε πρόσβαση στα δεδομένα σας, δημιουργήστε αντίγραφα ασφαλείας.
- Εάν δεν μπορείτε να αποκτήσετε πρόσβαση στα δεδομένα σας και ο χάκερ ζητά λύτρα, μπορείτε να σκεφτείτε να απευθυνθείτε στις νομικές αρχές
- Διαπραγματευτείτε με τον χάκερ και ανακτήστε τα δεδομένα
- Στην περίπτωση της κοινωνικής μηχανικής και των εργαζομένων που κάνουν κατάχρηση των προνομίων τους, θα πρέπει να διενεργούνται έλεγχοι για να διαπιστωθεί εάν ο εργαζόμενος ήταν αθώος ή ενήργησε εσκεμμένα
- Στην περίπτωση επιθέσεων DDoS , το φόρτο θα πρέπει να μετριαστεί σε άλλους διακομιστές, έτσι ώστε ο ιστότοπος να επανέλθει στο διαδίκτυο το συντομότερο δυνατό. Μπορείτε να νοικιάσετε διακομιστές για λίγο ή να χρησιμοποιήσετε μια εφαρμογή cloud, ώστε το κόστος να είναι ελάχιστο.
Για ακριβείς και λεπτομερείς πληροφορίες σχετικά με την απάντηση με τον νόμιμο τρόπο, διαβάστε τη λευκή βίβλο που αναφέρεται στην ενότητα Αναφορές(References) .
Διαβάστε(Read) : Γιατί κάποιος να θέλει να χακάρει τον υπολογιστή μου;(Why would someone want to hack my computer?)
Πρόληψη Κυβερνοεπιθέσεων
Ίσως γνωρίζετε ήδη ότι δεν υπάρχει 100% αλάνθαστη μέθοδος για την αντιμετώπιση του εγκλήματος στον κυβερνοχώρο και των επιθέσεων στον κυβερνοχώρο, αλλά παρόλα αυτά, πρέπει να λάβετε τόσες προφυλάξεις για να προστατεύσετε τους υπολογιστές σας.
Τα κύρια πράγματα που πρέπει να κάνετε είναι να χρησιμοποιήσετε καλό λογισμικό ασφαλείας, το οποίο όχι μόνο σαρώνει για ιούς, αλλά αναζητά και διαφορετικούς τύπους κακόβουλου λογισμικού, συμπεριλαμβανομένων, ενδεικτικά, ransomware, και εμποδίζει την είσοδό του στον υπολογιστή. Ως επί το πλείστον(Mostly) , αυτοί οι κακόβουλοι κώδικες εισάγονται στους υπολογιστές σας με επίσκεψη ή λήψη στοιχείων από μη φημισμένους ιστότοπους, λήψεις Drive-by(Drive-by downloads) , παραβιασμένους ιστότοπους που εμφανίζουν κακόβουλες διαφημίσεις, γνωστές και ως Malvertising .
Μαζί με το antivirus, θα πρέπει να χρησιμοποιήσετε ένα καλό τείχος προστασίας. Ενώ το ενσωματωμένο τείχος προστασίας στα Windows 10/8/7 είναι καλό, μπορείτε να χρησιμοποιήσετε τείχη προστασίας τρίτων που πιστεύετε ότι είναι ισχυρότερα από το προεπιλεγμένο τείχος προστασίας των Windows(Windows Firewall) .
Διαβάστε(Read) : Χάρτες παρακολούθησης κακόβουλου λογισμικού που σας επιτρέπουν να βλέπετε τις επιθέσεις στον κυβερνοχώρο(Cyber Attacks) σε πραγματικό χρόνο.
Εάν πρόκειται για εταιρικό δίκτυο υπολογιστών, βεβαιωθείτε ότι δεν υπάρχει υποστήριξη Plug and Play σε κανέναν από τους υπολογιστές χρήστη. Δηλαδή, οι εργαζόμενοι δεν θα πρέπει να μπορούν να συνδέσουν μονάδες Flash ή τα δικά τους Dongles Internet στο USB . Το τμήμα πληροφορικής της εταιρείας θα πρέπει επίσης να παρακολουθεί όλη την κίνηση του δικτύου. Η χρήση ενός καλού αναλυτή κίνησης δικτύου βοηθά στην άμεση παρακολούθηση παράξενων συμπεριφορών που προκύπτουν από οποιοδήποτε τερματικό (υπολογιστής εργαζομένων).
Διαβάστε(Read) : Βέλτιστες πρακτικές κυβερνοασφάλειας για μικρές επιχειρήσεις(Best Cybersecurity Practices for Small Business) .
Για προστασία από επιθέσεις DDoS , ο ιστότοπος περιορίζεται καλύτερα σε διαφορετικούς διακομιστές, αντί να φιλοξενείται απλώς σε έναν μόνο διακομιστή. Η καλύτερη μέθοδος θα ήταν να έχετε έναν καθρέφτη συνεχώς επάνω χρησιμοποιώντας μια υπηρεσία cloud. Αυτό θα μειώσει σημαντικά τις πιθανότητες επιτυχίας ενός DDoS – όχι για μεγάλο χρονικό διάστημα τουλάχιστον. Χρησιμοποιήστε ένα καλό τείχος προστασίας όπως το Sucuri(Sucuri) και λάβετε μερικά βασικά βήματα για την προστασία και την προστασία του ιστότοπού σας.
Ακολουθούν μερικοί χρήσιμοι σύνδεσμοι που εμφανίζουν χάρτες ψηφιακών επιθέσεων χακαρίσματος σε πραγματικό χρόνο:(Here are a few useful links that display real-time digital hack attack maps:)
- ipviking.com
- digitalattackmap.com
- fireeye.com
- norsecorp.com
- honeynet.org.
Ρίξτε μια ματιά σε αυτά. Είναι αρκετά ενδιαφέροντα!
Αν έχετε κάτι να προσθέσετε, κοινοποιήστε το.(If you have anything to add, please do share.)
Διαβάστε στη συνέχεια(Read next) : Επιθέσεις με ψεκασμό κωδικού πρόσβασης(Password Spray Attacks) | Επιθέσεις Brute Force(Brute Force Attacks) | Επιθέσεις Living Off The Land(Living Off The Land attacks) | Surfing Attacks | Επιθέσεις πλήρωσης διαπιστευτηρίων | Domain Fronting | Επιθέσεις ψυχρής μπότας(Cold Boot Attacks) .
Related posts
Τι είναι το έγκλημα στον κυβερνοχώρο; Πώς να το αντιμετωπίσετε;
Σκούρα μοτίβα: κόλπα ιστότοπου, παραδείγματα, τύποι, πώς να εντοπίσετε και να αποφύγετε
Πώς να ελέγξετε εάν ένας σύνδεσμος είναι ασφαλής ή όχι χρησιμοποιώντας το πρόγραμμα περιήγησής σας
Μάθετε εάν ο διαδικτυακός λογαριασμός σας έχει παραβιαστεί και αν διέρρευσαν στοιχεία email και κωδικού πρόσβασης
Συμβουλές για την ασφάλεια στο Διαδίκτυο για παιδιά, μαθητές και εφήβους
Πώς να αφαιρέσετε το Virus Alert από τη Microsoft σε υπολογιστή με Windows
Εισβολή προγράμματος περιήγησης και δωρεάν εργαλεία αφαίρεσης του αεροπειρατή προγράμματος περιήγησης
Υποβολή κακόβουλου λογισμικού: Πού να υποβάλετε αρχεία κακόβουλου λογισμικού στη Microsoft και σε άλλους;
Ελέγξτε εάν ο υπολογιστής σας έχει μολυνθεί από το κακόβουλο λογισμικό ASUS Update
Online Identity Theft: Συμβουλές πρόληψης και προστασίας
Δωρεάν Γεννήτρια Ψεύτικων Ονομάτων για δημιουργία Ψεύτικης Ταυτότητας
Πώς να χρησιμοποιήσετε το ενσωματωμένο Εργαλείο σαρωτή και εκκαθάρισης κακόβουλου λογισμικού του προγράμματος περιήγησης Chrome
Αφαιρέστε τον ιό από τη μονάδα flash USB χρησιμοποιώντας τη γραμμή εντολών ή το αρχείο δέσμης
Κίνδυνοι και συνέπειες της υπερβολικής κοινής χρήσης στα μέσα κοινωνικής δικτύωσης
Οι καλύτεροι διαδικτυακοί διαδικτυακοί σαρωτές κακόβουλου λογισμικού για τη σάρωση ενός αρχείου
Μετατροπή μεταξύ πολλών διαφορετικών τύπων αρχείων στο Διαδίκτυο
Τι είναι ο διαδικτυακός εκφοβισμός; Πώς να το αποτρέψετε και να το αναφέρετε;
5 καλύτερα πρόσθετα απορρήτου Firefox για ασφάλεια στο διαδίκτυο
Browser Fingerprinting. Πώς να απενεργοποιήσετε τα δακτυλικά αποτυπώματα του προγράμματος περιήγησης
Μπροσούρα Computer Security, Data Privacy, Online Safety από τη Microsoft