Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka
Inhaltsverzeichnis:
Ein Cyberangriff ist ein Angriff, der von einem Computer gegen einen anderen Computer oder eine Website eingeleitet wird, um die Integrität, Vertraulichkeit oder Verfügbarkeit des Ziels und der darin gespeicherten Informationen zu gefährden. Dieser Artikel erklärt, was Cyber Attacks ist, seine Definition, Typen und spricht darüber, wie man sie und den Kurs im Falle eines Cyberangriffs verhindern kann. Cyber Attacks können gewissermaßen als Teil von Cyber Crime betrachtet werden. Ein Angriff auf ein Cyber-Verbrechen kann als Cyber-Attacke bezeichnet werden!
Definition von Cyber-Attacken
Nach der "Practical Law Company", Whitepaper über Cyber-Attacken, lautet die Definition von Cyber-Attacken wie folgt:
A Cyber Angriff ist ein Angriff, der von einem Computer gegen eine Website, ein Computersystem oder einen einzelnen Computer (zusammen ein Computer) eingeleitet wird, der die Vertraulichkeit, Integrität oder Verfügbarkeit des Computers oder der darauf gespeicherten Informationen gefährdet.
Die Definition hat drei verschiedene Faktoren: [1] Angriff oder ein illegaler Versuch, [2] etwas von einem [3] Computersystem zu erlangen. Im Allgemeinen ist ein System eine Sammlung von Einheiten, die gemeinsam auf ein gemeinsames Ziel hinarbeiten. Also, ob es sich um eine einzelne oder eine Sammlung von Computern handelt - offline oder online (Websites / Intranets), es ist ein System, wie sie arbeiten, um etwas oder das andere zu erleichtern. Selbst ein einzelner Computer hat viele Komponenten, die für ein gemeinsames Ziel zusammenarbeiten und daher ein Computersystem genannt werden.
Der Hauptfaktor ist ein illegaler Zugriff für ein solches System. Der zweite Faktor ist Zielsystem . Der letzte Faktor ist der Gewinn für den Angreifer . Es sollte beachtet werden, dass der illegale Zugriff ein Motiv haben muss, das Zielsystem zu kompromittieren, so dass der Angreifer etwas gewinnt, wie zum Beispiel im System gespeicherte Informationen oder die totale Kontrolle des Systems.
Lesen: Warum werden Websites gehackt?
Arten von Cyber-Angriffen
Es gibt viele Methoden von Cyber-Angriffen von Malware-Injektionen über Phishing, Social Engineering bis hin zum internen Diebstahl von Daten. Andere fortgeschrittene aber gebräuchliche Formen sind DDoS-Attacken, Brute-Force-Angriffe, Hacking, das Halten eines Computersystems (oder einer Website) für Lösegeld mit Direct-Hack oder Ransomware.
Einige von ihnen wurden unten aufgelistet:
- Gewinnen oder Versuch um unberechtigten Zugriff auf ein Computersystem oder dessen Daten zu erlangen.
- Störung oder Denial-of-Service-Attacken (DDoS)
- Hacking einer Website oder Fehlstellung der Seite
- Installation von Viren oder Malware
- Unerlaubte Verwendung von ein Computer zur Verarbeitung von Daten
- Unangemessener Gebrauch von Computern oder Anwendungen durch Mitarbeiter eines Unternehmens, so dass das Unternehmen geschädigt wird.
Der letzte - die unangemessene Nutzung von Computern oder Apps durch Mitarbeiter - könnte absichtlich erfolgen oder aufgrund von mangelndem Wissen. Man muss herausfinden, warum ein Mitarbeiter beispielsweise versucht hat, falsche Daten einzugeben oder auf einen bestimmten Datensatz zuzugreifen, zu dessen Änderung er nicht berechtigt war.
Social Engineering könnte auch eine Ursache dafür sein, dass ein Mitarbeiter absichtlich versucht sich in die Datenbank zu hacken - nur um einem Freund zu helfen! Das heißt, der Angestellte wurde mit einem Kriminellen angefreundet und ist emotional gezwungen, unschuldige Daten für den neuen Freund zu erhalten.
Während wir hier sind, ist es auch ratsam, die Angestellten über die Gefahren des öffentlichen WiFi zu unterrichten und warum sie sollten Verwenden Sie das öffentliche WLAN nicht für Büroarbeiten.
Lesen : Was sind Honeypots und wie können Computersysteme gesichert werden.
Cyber Attacks Response
Prävention ist immer besser als die Heilung. Sie müssen das mehrmals gehört haben. Gleiches gilt für den IT-Bereich beim Schutz vor Cyber-Attacken. Wenn jedoch davon ausgegangen wird, dass Ihr Computer oder Ihre Website (s) angegriffen wurden, selbst nachdem alle Vorsichtsmaßnahmen getroffen wurden, werden bestimmte allgemeine allgemeine Antwortschritte festgelegt:
- Ist der Angriff wirklich passiert oder ruft jemand einen Streich an?
- Wenn Sie immer noch Zugriff auf Ihre Daten haben, sichern Sie sie.
- Wenn Sie nicht auf Ihre Daten zugreifen können und der Hacker Lösegeld fordert, können Sie das tun wollen in Betracht ziehen, sich den Justizbehörden zu nähern
- Mit dem Hacker verhandeln und die Daten wiedererlangen
- Wenn Social Engineering und Angestellte ihre Privilegien missbrauchen, sollte überprüft werden, ob der Angestellte unschuldig war oder absichtlich gehandelt hat Bei DDoS-Angriffen sollte die Last auf andere Server gemildert werden, damit die Website so schnell wie möglich wieder online geht. Sie können Server für eine Weile vermieten oder eine Cloud-App verwenden, so dass die Kosten minimal sind.
- Genaue und detaillierte Informationen zur rechtlichen Vorgehensweise finden Sie im Whitepaper unter dem Abschnitt Referenzen.
Lesen
: Warum sollte jemand meinen Computer hacken? Verhinderung von Cyberangriffen
Sie wissen vielleicht schon, dass es keine 100% idiotensichere Methode gibt, um Cyberkriminalität und Cyberangriffen zu begegnen, aber dennoch müssen Sie so viele Vorkehrungen treffen um Ihre Computer zu schützen.
Die wichtigsten Dinge, die getan werden müssen, sind eine gute Sicherheitssoftware, die nicht nur nach Viren sucht, sondern auch nach verschiedenen Arten von Malware sucht, einschließlich, aber nicht beschränkt auf Ransomware, und verhindert, dass sie eindringt der Computer. Meistens werden diese bösartigen Codes in Ihren Computer durch das Besuchen oder Herunterladen von Dingen von nicht-renommierten Websites, Drive-by-Downloads, kompromittierten Websites, die bösartige Werbung anzeigen, auch bekannt als Malvertising.
Sie sollten eine gute Firewall verwenden. Während die integrierte Firewall in Windows 10/8/7 gut ist, können Sie Firewalls von Drittanbietern verwenden, die Ihrer Meinung nach stärker sind als die Standard-Windows-Firewall.
Wenn es sich um ein Computernetzwerk eines Unternehmens handelt, vergewissern Sie sich, dass kein Plug vorhanden ist und Play-Unterstützung auf einem der Benutzercomputer. Das heißt, Mitarbeiter sollten nicht in der Lage sein, Flash-Laufwerke oder ihre eigenen Internet-Dongles in den USB zu stecken. Die IT-Abteilung des Unternehmens sollte auch den gesamten Netzwerkverkehr überwachen. Die Verwendung eines guten Netzwerk-Datenverkehrsanalysators hilft dabei, seltsame Verhaltensweisen zu erkennen, die sich aus einem Terminal (Mitarbeitercomputer) ergeben.
Zum Schutz vor DDoS-Angriffen wird die Website besser auf verschiedene Server beschränkt und nicht einfach auf einem einzigen Server gehostet. Die beste Methode wäre es, einen Mirror ständig mit einem Cloud-Service zu betreiben. Das wird die Chancen auf einen erfolgreichen DDoS stark reduzieren - zumindest nicht für lange Zeit. Verwenden Sie eine gute Firewall wie Sucuri und führen Sie einige grundlegende Schritte zum Schutz und zur Sicherheit Ihrer Website aus.
Hier finden Sie einige nützliche Links, die digitale Hackerangriffskarten in Echtzeit anzeigen:
ipviking.com
- digitalesattackmap.com
- fireeye.com
- norsecorp.com
- honeynet.org.
- Sehen Sie sie sich an. Sie sind ziemlich interessant!
Wenn Sie etwas hinzuzufügen haben, teilen Sie es bitte.
Karpaltunnelsyndrom: Symptome, Übungen, Vorbeugung, Abhilfemaßnahmen.
Das Karpaltunnelsyndrom tritt auf, wenn der N. medianus von der Unterarm in die Hand, drückt oder drückt am Handgelenk.
DLL-Hijacking-Sicherheitsanfälligkeit Angriffe, Vorbeugung und Erkennung
Was ist DLL-Hijacking? Wie verhindert man DLL-Hijacking? Dieser Beitrag spricht über die Schwachstelle und den Angriffsmodus und schlägt Methoden zum Erkennen und Entfernen vor.
Festplattenfehler, Wiederherstellung, Reparatur, Ursachen, Vorbeugung, Wartung
Dieser Artikel beschreibt Festplattenfehler, warum Festplattenlaufwerke fehlschlagen, wie Daten wiederhergestellt werden können beschädigte Festplattenlaufwerke, bevor Sie Festplattenwartungstipps geben ...