Vad att veta
- Identifiera hot: Granska e-postspråk eller struktur. Kontrollera webbadresserna (men klicka inte) för att se om de stämmer överens med avsändarens identitet.
- Allmän vägledning: Dela inte personlig information, klicka eller ladda inte ner misstänkta länkar, håll ditt system uppdaterat, säkerhetskopiera alltid din data.
- Typer av cyberattacker: Lär dig skillnaden mellan virus, maskar och trojanska hästar.
Cyberattacker kan ta en mängd olika former från att kompromissa med personlig information till att fånga kontrollen över datorer och kräva en lösensumma – vanligtvis betalas i form av kryptovaluta – för att frigöra den kontrollen. Anledningen till att dessa attacker sprids så snabbt är att de ofta är svåra att upptäcka.
Hur man identifierar en cyberattack
En cyberattack kan vara ett meddelande som verkar komma från din bank eller ditt kreditkortsföretag. Det verkar brådskande och innehåller en klickbar länk. Men om du tittar noga på e-postmeddelandet kan du hitta ledtrådar om dess autenticitet.
För muspekaren över länken (men klicka inte på den) och titta sedan på webbadressen som visas antingen ovanför länken eller i det nedre vänstra hörnet av din webbläsarskärm. Ser den länken verklig ut, eller innehåller den skratt eller namn som inte är associerade med din bank? E-postmeddelandet kan också ha stavfel eller verka som om det är skrivet av någon som talar engelska som andraspråk.
Cyberattacker inträffar också när du laddar ner en fil som innehåller en skadlig kod, vanligtvis en mask eller en trojansk häst. Detta kan hända genom att ladda ner e-postfiler, men det kan också hända när du laddar ner appar, videor och musikfiler online. Många fildelningstjänster där du kan ladda ner gratis böcker, filmer, tv-program, musik och spel är ofta utsatta för brottslingar. De laddar upp tusentals infekterade filer som verkar vara det du efterfrågar, men så fort du öppnar filen är din dator infekterad och viruset, masken eller trojanska hästen börjar spridas.
Att besöka infekterade webbplatser är ett annat sätt att fånga upp alla möjliga cyberhot. Problemet med infekterade webbplatser är att de ofta ser lika snygga och professionella ut som giltiga webbplatser gör. Du misstänker inte ens att din dator är infekterad när du surfar på sajten eller gör inköp.
Hur du skyddar dig från cyberattacker
Det verkar som om en massiv cyberattack inträffar varje dag i USA. Så, hur skyddar du dig själv? Förutom att ha en bra brandvägg och antivirus installerat finns det några enkla sätt att se till att du inte blir offer för en cyberattack:
-
Håll dina hemligheter hemliga. Dela inte din personliga information online om du inte är säker på att du har att göra med en säker webbplats. Det bästa sättet att avgöra om webbplatsen är säker eller inte är att leta efter ett " s" i webbadressen (webbadressen) för webbplatsen du besöker. En osäker webbplats börjar med https:// medan en säker webbplats börjar med
- Klicka inte. Klicka inte på länkar i e-postmeddelanden. Även om du tror att du vet vem mejlet kommer ifrån. Ladda heller inte ner filer. Det enda undantaget från denna regel är om du förväntar dig att någon ska skicka en länk eller en fil till dig. Om du har pratat med dem i den verkliga världen och vet vart länken leder eller vad filen innehåller, så är det OK. För alla andra omständigheter, klicka bara inte. Om du får ett mejl från en bank eller kreditkortsföretag som får dig att undra, stäng mailet och skriv in bankens eller kreditkortsföretagets adress direkt i din webbläsare. Ännu bättre, ring företaget och fråga dem om meddelandet.
-
Håll ditt system uppdaterat. Hackare lever för datorer som är föråldrade och som inte har installerat säkerhetsuppdateringar eller patchar på länge. De har studerat sätt att få tillgång till din dator, och om du inte har installerat uppdateringar eller säkerhetskorrigeringar, öppnar du dörren och bjuder in dem. Om du kan tillåta automatiska uppdateringar på din dator, gör det. Om inte, gör det till en praxis att omedelbart installera uppdateringar och patchar så snart du får ett meddelande om att de är tillgängliga. Att hålla ditt system uppdaterat är ett av dina mest effektiva vapen mot cyberattacker.
- Har alltid en säkerhetskopia. Om allt annat misslyckas, säkerställer en säkerhetskopia av alla dina filer att du kan återgå till det normala på nolltid. Tumregeln är att du ska skapa en säkerhetskopia när du gör en ändring på din dator, som att lägga till ett nytt program eller ändra inställningar eller minst en gång i veckan. Säkerhetskopieringen bör också hållas åtskild från din dator. Säkerhetskopiera dina filer till molnet eller en flyttbar hårddisk. Om din data blir krypterad kan du återställa från din säkerhetskopia och vara OK.
Hur cyberattacker inträffar
Förstå cyberhot och cyberattacker är bara en del av den information som behövs för att skydda dig själv. Du måste också veta hur cyberattacker uppstår. De flesta attacker är en kombination av semantisk taktik som används syntaktisk eller, i enklare termer, ett försök att ändra en datoranvändares beteende genom någon skum datortaktik.
Nätfiske-e-post är en typ av cyberattackprogramvaruvirus eller maskar som används för att lura dig att tillhandahålla information eller ladda ner en fil som planterar kod på din dator för att stjäla din information. Dessa tillvägagångssätt är former av cyberattacker.
Förstå cyberhot
En av de största möjliggörarna för cyberattacker är mänskligt beteende. Inte ens den senaste, starkaste säkerheten kan skydda dig om du öppnar dörren och släpper in brottslingen. Det är därför det är viktigt att veta vad cyberhot är, hur du upptäcker en potentiell attack och hur du skyddar dig själv.
Cyberattacker kan klassificeras i två allmänna segment: syntaktiska attacker och semantiska attacker.
Syntaktiska cyberattacker
Syntaktiska attacker är olika typer av skadlig programvara som attackerar din dator via olika kanaler.
De vanligaste typerna av programvara som används i syntaktiska attacker inkluderar:
- Virus: Ett virus är en mjukvara som kan koppla sig till en annan fil eller ett annat program för att reproducera. Denna typ av programvara finns ofta i filnedladdningar och e-postbilagor. När du laddar ner bilagan eller startar nedladdningen aktiveras viruset, det replikerar och skickar sig självt till alla i din kontaktfil.
- Worms: Maskar behöver ingen annan fil eller program för att replikera och spridas. Dessa små mjukvarubitar är också mer sofistikerade och kan samla in och skicka data till en angiven plats med hjälp av information om nätverket den är på. En mask infekterar en dator när den levereras via en annan mjukvara i ett nätverk. Det är därför företag ofta drabbas av massiva cyberattacker eftersom masken sprider sig via nätverket.
- Trojanska hästar: Liksom den trojanska hästen som användes av grekerna i det trojanska kriget, ser en cybertrojansk häst ut som något ofarligt, men den döljer faktiskt något skändligt. En trojansk häst kan vara ett e-postmeddelande som ser ut att komma från ett pålitligt företag, när det i själva verket har skickats av kriminella eller dåliga skådespelare.
Semantiska cyberattacker
Semantiska attacker handlar mer om att ändra uppfattningen eller beteendet hos den person eller organisation som attackeras. Det är mindre fokus på den inblandade programvaran.
Till exempel är en nätfiske-attack en typ av semantisk attack. Nätfiske uppstår när en dålig skådespelare skickar ut e-postmeddelanden för att försöka samla information från mottagarna. E-postmeddelandet verkar vanligtvis vara från ett företag som du gör affärer med, och det står att ditt konto har äventyrats. Du uppmanas att klicka på en länk och ange specifik information för att verifiera ditt konto.
Nätfiskeattacker kan utföras med programvara och kan inkludera maskar eller virus, men huvudkomponenten i dessa typer av attacker är social ingenjörskonst – ett försök att ändra en individs beteende när de svarar på e-postmeddelanden. Social ingenjörskonst kombinerar både syntaktiska och semantiska attackmetoder.
Detsamma gäller ransomware, en typ av attack där en liten bit kod tar över en användares datorsystem eller företagsnätverk och sedan kräver betalning, i form av kryptovaluta, eller digitala pengar, för frigivning av nätverket. Ransomware är vanligtvis inriktat på företag, men det kan också riktas mot individer om publiken är tillräckligt stor.
Vissa cyberattacker har en kill switch, vilket är en datormetod som kan stoppa attackens aktivitet. Men det tar vanligtvis säkerhetsföretag tid - allt från timmar till dagar - efter att en cyberattack upptäcks för att hitta kill-switchen. Det är så det är möjligt för vissa attacker att nå ett stort antal offer medan andra bara når ett fåtal.