Atak hakerski jest rodzajem próby bezpieczeństwa informacji systemu komputerowego. W praktyce jest to program komputerowy z opisanym algorytmem, który pozwala ominąć istniejące mechanizmy ochrony w celu uzyskania nieautoryzowanego dostępu do danych, informacji o uszkodzeniach lub zatrzymania systemu informacyjnego jako całości.
Konsekwencje ataków cybernetycznych mogą być katastrofalne. Przypomnijmy, że niedawno upadł na świecie wielki wirus Petya..
Fakt, że taki cyberatak i co zrobić prostego użytkownika w przypadku zainfekowania jego komputera wirusem, mówi CEO Microsoft Ukraine Nadieżda Vasilyjewa.
Czym jest cyberatak w prostych słowach?
N.V. Atak cybernetyczny to próba obejścia metod ochrony systemu informatycznego w celu uzyskania nieautoryzowanego dostępu do systemów i danych, wprowadzenia zmian w działaniu systemów, zatrzymania ich całkowicie lub częściowo. Jednym z mechanizmów przeprowadzania cyberataków jest infekcja systemu wirusem, który wykorzystuje istniejące "luki" bezpieczeństwa informacji, aby osiągnąć te cele..
W jaki sposób wirus dostaje się do systemu?
N.V.Najpopularniejszym sposobem wprowadzenia wirusa do systemu jest metoda połowu. Dzieje się to w następujący sposób: wiadomość e-mail jest wysyłana do Ciebie z nieznanego lub znanego adresu. Zwykle ta wiadomość ma frazę "play", która przyciąga cię do korespondencji i zaleca lub zmusza cię do zrobienia czegoś, na przykład otwórz załącznik dołączony do tego listu lub pobierz informacje przez link internetowy..
N.V.Po wykonaniu tej czynności użytkownik sam pobiera wirusa na swój komputer, ulegając pokusie otrzymania czegoś za darmo lub mając pewność, że informacje pochodzą od zaufanego nadawcy..
Jakie sztuczki są powszechnie stosowane w cyberatakach?
N.V.Masz możliwość wzięcia udziału w loterii, zarobienia pieniędzy, zobacz cennik z cenami promocyjnymi, ofert od dostawców, przeczytaj pilne wiadomości od krewnych, otrzymaj nagrodę w konkursie, w którym nie uczestniczyłeś itp. Może być wiele takich wymówek..
Po nadejściu wiadomości, które zmuszają cię do zrobienia czegoś natychmiast, powinieneś użyć pewnych zasad:
- Przed otwarciem jakichkolwiek plików upewnij się, że wiesz, że nadawca lub te działania muszą zostać wcześniej uzgodnione z Tobą. Należy ostrzec, że w niedalekiej przyszłości otrzymasz list z załącznikiem;
- Jeśli nie było wcześniejszych powiadomień, przed otwarciem pliku skontaktuj się z nadawcą. Zadaj proste pytania - "Kim jesteś? Co chcesz mi wysłać? Jaki jest powód takiej pilności? ";
- można bezpiecznie przeczytać samą literę, niebezpieczeństwo leży tylko w dołączonym pliku lub jako hiperłącze, na które można się wybrać!
N.V. Jak wizualnie odróżnić pliki od wirusów od zwykłych plików:
Jeśli atakujący próbował tak, jak powinien - aby odróżnić zainfekowany plik od zwykle bardzo trudny. Pliki wirusa zwykle mają rozszerzenia, które uruchamiają program na komputerze, ponieważ same są programami. Te pliki najczęściej mają rozszerzenie exe, ps lub zły.
Zobacz także: Dyrektor generalny "Micosoft" o współpracy z
Co się stanie, jeśli otworzysz plik wirusa?
N.V .Jeśli użytkownik otworzył taki plik, nic nie dzieje się wizualnie. Zobaczy, że w pliku są niepotrzebne informacje, zamyka je i zapomina, że to się stało. Nic nie dzieje się z komputerem, a użytkownik nie jest świadomy, że wysłał wirusa na swój komputer.
N.V. I jest to możliwe nie tylko dla komputera, ale także dla sieci, jeśli komputer jest podłączony do sieci. A wirus rozprzestrzenia się bardzo szybko przez to. Jeśli w sieci nie ma specjalnych rozwiązań, które przeciwdziałają rozprzestrzenianiu się ataku w sieci, wpłynie to na całą sieć lokalną..
W samym wirusie wbudowane są warunki, w których jest aktywowany i zaczyna działać..
Najczęściej wirusy są zaprogramowane na konkretną datę lub określone działanie, na przykład, gdy dana osoba łączy się z Internetem.
Kiedy występuje warunek osadzony w wirusie, jest on aktywowany.
Dlaczego zaprogramowany okres czasu między zakażeniem wirusem a samym atakiem??
N.V. Cele mogą być różne. Czasem robi się to, aby "ukryć" ślady i skomplikować proces badania algorytmu ataku. Czasem w celu zaangażowania jak największej liczby komputerów w proces ataku i spowodowania znacznych szkód..
Jeśli celem atakującego było zadawanie szkód ekonomicznych, pokonanie jednego komputera jest zbyt małym efektem. Takie ataki mają interesy gospodarcze w taki sam sposób, jak w przypadku innych ataków przestępczych, które mają miejsce w rzeczywistości. Dlatego celem jest osiągnięcie jak największego interesu gospodarczego..
Czytaj: Promocja usług medycznych w Internecie: biuletyn e-mail
Istnieje pomysł, że cyberprzestępcy tworzą wirusa, aby następnie sprzedawać programy antywirusowe. Czy to prawda??
N.V. Jest to jedna z wersji, ale nie została udowodniona i istnieje raczej w formie mitu. Istnieje kilka obszarów cyberataków i wszystko zależy od klienta. Jest to odpowiednik przestępstwa kryminalnego. Pierwszym celem jest uzyskanie efektu ekonomicznego, drugim jest zniszczenie systemu, wyeliminowanie go lub wyeliminowanie, trzecim jest uzyskanie dywidend politycznych, aby uzyskać korzyści..
Ten rodzaj działalności nie różni się od takich, jak na przykład sprzedaż leków, raczej poważne inwestycje finansowe w nim się obracają. Cyberprzestępcy, służby bezpieczeństwa i duże firmy na całym świecie walczą z takimi elementami przestępczymi..
Jak zapewnione jest bezpieczeństwo cybernetyczne w naszym kraju?
N.V. W naszym kraju istnieje rodzaj władzy, który jest odpowiedzialny za ten kierunek: służba bezpieczeństwa (monitoruje konkretnych ludzi, którzy to robią), cyber policja (robi cyberobronę, monitorowanie w czasie rzeczywistym ogólnej sytuacji i musi szybko zapewnić bezpieczeństwo), DSTZI (ustala standardy i niezbędne i wystarczające elementy, które muszą być dostępne w Internecie, aby zapewnić bezpieczeństwo kluczowych systemów infrastruktury).
Możesz być zainteresowany: Promowanie firmy medycznej w Internecie: jak sprowadzić pacjenta do gabinetu lekarskiego
Co powinien zrobić prosty użytkownik, gdy nastąpi cyberatak? Jakie kroki należy podjąć?
- Gdy nastąpi atak cybernetyczny, użytkownik musi odłączyć komputer od Internetu..
- Spójrz na ekran komputera, jeśli pojawią się jakiekolwiek znaki lub wymagania (na przykład, aby zapłacić za odblokowanie komputera) - oznacza to, że komputer został już przejęty i w większości przypadków zaleca się ponowną instalację systemu od początku, co oznacza instalację systemu operacyjnego i odzyskiwanie danych z kopii zapasowej (backup). Co to znaczy?
Jeśli używasz komputera poprawnie, wiesz o zaleceniu, aby regularnie tworzyć kopie zapasowe i przechowywać je na osobnym nośniku. Najpierw należy sprawdzić dane kopii zapasowej pod kątem obecności wirusów, a następnie użyć ich do przywrócenia danych na komputerze..
Będziesz mógł otwierać foldery z danymi i zapisywać informacje na innym komputerze..
Wiele osób mówi o ponownej infekcji wirusem. Czy to możliwe?
N.V. Ponowne zakażenie się nie zdarza. Dzieje się tak, gdy użytkownicy łączą się z siecią. Możliwe, że w momencie samego ataku komputer nie był używany i został wyłączony. W tym momencie, gdy zostanie włączony, wirus zacznie się uszkadzać, ponieważ Atak jest zaprogramowany na określone warunki. To nie jest powtarzany atak, ale ten sam, tylko opóźniony w czasie. Druga opcja jest możliwa, jeśli pobrano dane z kopii zapasowej, która jest już zainfekowana wirusem..
Zalecenia:
- Korzystając z legalnego oprogramowania, wirusy często "żyją" w pirackich kopiach programów pobieranych przez użytkowników z globalnej sieci.
- Regularnie aktualizuj system operacyjny i program antywirusowy.
- Pamiętaj, aby użyć hasła na wszystkich kontach używanych na komputerze..
N.V. Jeśli zdarzyło się, że komputer został zainfekowany, konieczne jest, za pomocą innego urządzenia, przejście do strony internetowej cyber policji lub służb bezpieczeństwa, gdzie są one powiadamiane w czasie rzeczywistym o tym, co się dzieje i jakie działania należy wykonać. Otrzymasz profesjonalną poradę, co robić, a czego nie. Możesz skontaktować się z Centrum wsparcia Microsoft, które działa 24/7.
Każdy wirus ma na celu konkretny system operacyjny i jest przeznaczony dla konkretnych produktów. Dwa lata temu nastąpił potężny atak na Androida. Dlaczego? Ponieważ Android ma 98% rynku telefonicznego. To najpopularniejsze telefony z systemem operacyjnym. Tym razem atak był w systemie Windows, ponieważ Największa liczba systemów operacyjnych w branży komputerów osobistych to 75-80%.
Organizacje przestępcze atakują systemy, z których korzysta większość, a zatem duża liczba użytkowników może zostać zarażona wirusem..