Введение в кибербезопасность (5 серии деталей)
Кибербезопасность-горячая тема. Из-за COVID-19 произошел переход на работу на дому. Это привело к резкому увеличению кибер -атак за последние несколько месяцев.
Ключевые номера:
- В среднем кибератака происходит каждые 39 секунд.
- 90% нарушений кибербезопасности обусловлены человеческими ошибками, в отличие от технических неправильных конфигураций или отсутствия инструментов технической безопасности, созданных компаниями.
- 77% организаций не имеют плана реагирования на инциденты в кибербезопасности.
Это одно дело, чтобы взломать, но это еще одно — иметь возможность быстро реагировать, чтобы смягчить действие или активировать план восстановления.
Эта серия статей направлена на то, чтобы кратко ввести кибербезопасность, но также предоставить общие знания и консультируется о том, что каждый человек может сделать, чтобы предотвратить такое событие.
Кто
Когда происходит атака, она может нацелиться на разные объекты в зависимости от различных целей.
A конкретный человек может быть основной целью атаки. В этом случае злоумышленник может иметь обиду на этого конкретного человека или может понадобиться что -то во владении этого человека (доступ). В этом случае хакеры знают, кого он хочет взломать.
Цель атаки также может быть Компания Анкет В этом случае хакеры могут пытаться сделать корпоративный шпионаж или просто отомстить против этого.
A Отфильтрованный список Может также быть основным направлением для атаки. Это будет включать в себя такие целевые группы, как список адресов электронной почты геймеров или просочившийся список входа в систему и пароль с конкретного веб -сайта.
Есть случаи, когда А Глобальное доступное вредоносное ПО используется. Например, массовая фишинговая атака может быть выполнена с использованием веб -сайта, который общедоступен для всех. Злоумышленники будут ждать, пока пользователи попадут в ловушку и иногда даже будут использовать классические рекламные методы.
Наконец, вы можете быть взломаны как часть побочного ущерба. В случае взлома электронной почты вашего подключения, любая информация, которую вы обменялись с этим человеком, теперь будет доступна для хакера. Вот почему всегда важно никогда не делиться аутентификацией (электронная почта и пароль, Ключ шифрования и т. Д.) По электронной почте, так как вы будете разоблачить себя.
Почему
Давайте посмотрим на основные причины, по которым хакеры будут атаковать веб -сайт или систему:
- Деньги (выкупная плать, шантаж).
- Кража информации (кража личных данных, корпоративный шпионаж).
- Разрушить услуги.
- Веселье (сделай точку, конкурс или просто потому, что это скучно).
- Управляется причиной (анонимный, хактивизм, терроризм).
- Или просто потому, что они могут просто, так почему бы и нет?!:)
Как: самые распространенные атаки
Теперь мы рассмотрим наиболее распространенные типы атак независимо от целевой платформы или системы.
Фишинг Он используется, чтобы выдать себя за объект, как правило, это подходит под формой электронных писем, веб -сайтов. Злоумышленник отправит хорошо продуманное электронное письмо с просьбой следовать конкретной ссылке или отправить пароль. С точки зрения веб-сайтов, злоумышленник может использовать веб-сайт, который выглядит точно так же, как настоящий вход в Facebook или Google, чтобы попытаться украсть учетные данные.
Человек посередине В таком типе атаки преступник будет сидеть между клиентом и сервером и сифонированием или анализирует весь трафик, проходящий через незашифрованный контент или сеансы угона. Это часто используется в общественных местах, таких как Starbucks, Макдональд, где трафик не зашифрован.
Отказ от услуг (DOS/DDOS) Отказ в обслуживании (DOS) обычно происходит, когда вы спаме пакеты по определенному протоколу с целью перегрузки услуги. Распределенное отказ в обслуживании (DDOS) относится к DOS, но вместо того, чтобы исходить из одного источника, оно происходит из нескольких источников.
SQL -инъекция Здесь злоумышленник попытается либо непосредственно вводить, извлекать, удалять, изменять, данные из базы данных посредством изменения форм, запросов, запросов.
Грубая сила Это акт попытки аутентификации, идентифицируя использование большого количества комбинаций. Это может быть из -за последовательностей номера спама, чтобы обходить одноразовый пароль (OTP) или использование списка общих имен пользователей и паролей, чтобы попытаться получить доступ к службе.
Если в следующих статьях мы рассмотрим каждую из наиболее распространенных ранее упомянутых атак, и предоставим вам быстрые советы, чтобы вы были более осторожными и подготовленными.
Pixium Digital является компанией по разработке программного обеспечения Agile со штаб -квартирой, расположенной в Сингапуре. Мы сосредоточены на формировании проекта наших клиентов от идей до успешного запуска проекта.
Кибербезопасность является большой частью любого проекта, который мы должны предоставить. Очень часто мы были свидетелями отсутствия осознания или осторожности от различных поставщиков или клиентов, с которыми мы работали. Мы стремимся поделиться этими небольшими советами для сообщества, чтобы, чтобы все усилия были, мы могли сделать Интернет более безопасным местом.
Введение в кибербезопасность (5 серии деталей)
Оригинал: «https://dev.to/pixiumdigital/cyber-security-introduction-part-1-ok5»