Объяснение кибербезопасности: все, что вам нужно знать
Как вы представляете себе кибербезопасность?
Это одинокая фигура в затемненной комнате, маниакально печатающая на нескольких рядах клавиатур, в то время как на нескольких экранах появляется длинная серия кодов?
Вините фильмы за то, что они поместили этот образ в ваш мозг.
В результате у вас сложилось представление о том, что кибербезопасность — это сложное, необъяснимое понятие, подходящее только для ботаников и компьютерных экспертов.
Но на самом деле кибербезопасность может включать в себя кого-то столь же обычного, как человек, получающий доступ к своей учетной записи Facebook, находясь на улице.
Что такое кибербезопасность?
Это помогает разбить его на два понятия.
Технически слово « кибер» относится к «интернету» или «виртуальной реальности».
Но кибер может также в общих чертах относиться к компьютерам и всему, что связано с компьютерами (программное обеспечение, аппаратное обеспечение, сетевые системы и т. д.). Это включает в себя ваши телефоны, учетные записи в социальных сетях и веб-сайты. Потому что за кулисами программное обеспечение и сетевые системы управляют вашими личными устройствами и всем остальным, что вы делаете в сети.
Безопасность означает просто защиту.
На высоком уровне кибербезопасность — это способ защиты ваших компьютеров и всего, что связано с компьютерами.
Безопасность информационных технологий (ИТ) и кибербезопасность
Люди часто путают ИТ-безопасность и кибербезопасность. Эти два тесно связаны и немного отличаются.
Во-первых, ИТ-безопасность гораздо шире и включает в себя не только защиту вашей виртуальной информации, но и вашу физическую информацию (например, физический доступ к зданиям и объектам для предотвращения кражи/потери данных).
Кибербезопасность, с другой стороны, включает в себя только защиту вашей виртуальной информации, сетей и компьютерных систем.
Но защитить от чего?
Существует множество угроз для атаки на ваш кибер-мир. Вы можете знать или не знать об этих угрозах. Недостаток ваших знаний становится частью опасности.
Для иллюстрации представьте себя генералом крепости. Ваша крепость — это ваш компьютер или интернет-пространство. Вы собираетесь запустить стратегию защиты крепости.
Каковы распространенные типы угроз кибербезопасности?
Ваш компьютер или действия в Интернете могут быть уязвимы для следующих угроз:
Черный ход
Всякий раз, когда вы выходите в интернет, вы занимаете место во всемирной паутине. Обычно вы должны использовать известные и действительные точки входа (например, ваши учетные данные для входа в систему). Бэкдор может обойти такие точки входа. В результате кто-то еще, у кого могут быть злонамеренные намерения, может вторгнуться в ваше пространство без вашего ведома или разрешения.
Подумайте о своей крепости сейчас. Есть ли в нем потайные двери или проходы, через которые кто-то может войти и удивить вас?
Атаки типа «отказ в обслуживании» (DOS)
Вы можете стать жертвой DOS-атак, если ваши системы или сетевые ресурсы не могут обрабатывать информацию от действительных пользователей. Злоумышленник вызывает его, затопляя и перегружая ваши системы, серверы и сети. Атака может исходить как с одного IP-адреса, так и с нескольких зараженных хост-компьютеров.
Например, вы хотите допустить выживших в свою крепость. Но вместо этого ваш враг решает высадить орду зомби возле ваших главных ворот. Таким образом, выжившие не могут подойти и войти.
Вредоносное ПО
Вредоносное ПО — ваш многоликий враг. Это могут быть вирусы, трояны, черви, программы-вымогатели и программы-шпионы.
Вирусы, как и в биологии, вызывают инфекции. Он может присоединяться, распространяться и воспроизводиться внутри вашего компьютера и его систем. Это может вызвать паралич (частые зависания) и в конечном итоге привести к синему экрану смерти.
Троянцы были названы в честь печально известной стратегии, использованной греками для вторжения в город Трою. Однажды в подарок пришла большая деревянная лошадь. Но в коне были греческие солдаты. Они открыли городские ворота для своих товарищей. Вы можете сделать вывод, что произошло дальше.
Черви проникают в ваши сети и компьютеры, часто через вложения электронной почты.
Программы-вымогатели блокируют доступ к вашей учетной записи и требуют от вас крупную сумму (выкуп). В противном случае злоумышленник опубликует или удалит ваши данные.
Шпионское ПО собирает информацию о вас через ваши привычки просмотра. Затем злоумышленник будет использовать информацию, чтобы шантажировать вас или выполнить другой злой умысел.
Фишинг
Фишинг включает массовую рассылку электронных писем, в которых ничего не подозревающих пользователей просят посетить веб-сайт (который на первый взгляд кажется законным). Но правда в том, что этот сайт просто маскируется. Выдавая себя за надежный и законный сайт, он сможет собирать ваши учетные данные или данные для входа.
Вернувшись в свою крепость, ваш враг может мудро остановить зомби. Таким образом, выжившие смогут наконец войти в вашу крепость. Но по пути ваш враг вставил зомби, маскирующегося под человека (как противник этого добьется, зависит от вашего воображения).
Зомби завоюет ваше доверие (особенно если это кто-то, кого вы уже знаете). И после того, как ваше доверие было завоевано, вы охотно отдали ключи от своего королевства.
(Эффективные фишинговые сайты достаточно умны, чтобы завоевать ваше доверие и заставить вас отказаться от своих учетных данных).
Атака «человек посередине»
Здесь злоумышленник вставляет себя в онлайн-транзакцию между вами и другой стороной. Вы можете подумать, что отправляете данные законному получателю. На самом деле посредник уже устроил перенаправление ваших данных в другое место.
Парольные атаки
Это самая распространенная угроза. Если вы из тех, кто использует простые, легко угадываемые пароли, взломщики паролей вас полюбят.
Потому что тогда им не нужно использовать более сложные методы для получения вашего пароля, такие как социальная инженерия, получение доступа к базам данных паролей или майнинг незашифрованных паролей.
Они просто должны угадать это. И вы облегчили им это.
Существуют и другие менее распространенные угрозы, такие как межсайтовый скриптинг, руткиты и атаки Интернета вещей (IoT). Но для целей этого поста шесть упомянутых выше угроз являются наиболее распространенными.
Теперь, когда вы знаете об угрозах, что вы можете использовать в качестве тактики для защиты вашего компьютера и всего, что с ним связано?
Удаление вирусов, восстановление паролей, восстановление утраченной информации и многое другое.
Телwhatsapp: +7-918-056-7143
Новороссийск, пр. Дзержинского 211/3 магазин "Системы безопасности"
Мы используем cookie-файлы, чтобы улучшить сервисы для вас. Если ваш возраст менее 13 лет, настроить cookie-файлы должен ваш законный представитель. Больше информации
Нет комментариев