Was ist ein Cyberangriff und wie kann man ihn verhindern?

Inhaltsverzeichnis:

Was ist ein Cyberangriff und wie kann man ihn verhindern?
Was ist ein Cyberangriff und wie kann man ihn verhindern?
Anonim

Was man wissen sollte

  • Bedrohungen identifizieren: Untersuchen Sie E-Mail-Sprache oder -Struktur. Überprüfen Sie die URLs (aber klicken Sie nicht darauf), um festzustellen, ob sie mit der behaupteten Identität des Absenders übereinstimmen.
  • Allgemeine Hinweise: Geben Sie keine persönlichen Daten weiter, klicken Sie nicht auf verdächtige Links und laden Sie sie nicht herunter, h alten Sie Ihr System auf dem neuesten Stand, sichern Sie Ihre Daten immer.
  • Arten von Cyberangriffen: Lernen Sie den Unterschied zwischen Viren, Würmern und Trojanischen Pferden kennen.

Cyber-Angriffe können eine Vielzahl von Formen annehmen, von der Kompromittierung persönlicher Informationen bis hin zur Eroberung der Kontrolle über Computer und der Forderung eines Lösegelds - normalerweise in Form von Kryptowährung -, um diese Kontrolle freizugeben. Der Grund, warum sich diese Angriffe so schnell ausbreiten, ist, dass sie oft schwer zu erkennen sind.

So identifizieren Sie einen Cyber-Angriff

Ein Cyberangriff könnte eine Nachricht sein, die scheinbar von Ihrer Bank oder Ihrem Kreditkartenunternehmen stammt. Es erscheint dringend und enthält einen anklickbaren Link. Wenn Sie sich die E-Mail jedoch genau ansehen, können Sie Hinweise auf ihre Echtheit finden.

Bewegen Sie Ihren Mauszeiger über den Link (aber klicken Sie nicht darauf) und sehen Sie sich dann die Webadresse an, die entweder über dem Link oder in der unteren linken Ecke Ihres angezeigt wird Browser-Bildschirm. Sieht dieser Link echt aus oder enthält er Kauderwelsch oder Namen, die nichts mit Ihrer Bank zu tun haben? Die E-Mail kann auch Tippfehler enth alten oder so aussehen, als ob sie von jemandem geschrieben wurde, der Englisch als Zweitsprache spricht.

Cyber-Angriffe treten auch auf, wenn Sie eine Datei herunterladen, die einen bösartigen Code enthält, normalerweise einen Wurm oder ein Trojanisches Pferd. Dies kann beim Herunterladen von E-Mail-Dateien geschehen, aber auch beim Herunterladen von Apps, Videos und Musikdateien aus dem Internet. Viele Filesharing-Dienste, bei denen Sie kostenlose Bücher, Filme, Fernsehsendungen, Musik und Spiele herunterladen können, werden oft von Kriminellen angegriffen. Sie laden Tausende von infizierten Dateien hoch, die scheinbar das sind, wonach Sie fragen, aber sobald Sie die Datei öffnen, ist Ihr Computer infiziert und der Virus, Wurm oder Trojaner beginnt sich zu verbreiten.

Der Besuch infizierter Websites ist eine weitere Möglichkeit, alle Arten von Cyber-Bedrohungen aufzuspüren. Das Problem bei infizierten Websites ist, dass sie oft genauso elegant und professionell aussehen wie gültige Websites. Sie vermuten nicht einmal, dass Ihr Computer infiziert ist, während Sie auf der Website surfen oder Einkäufe tätigen.

Image
Image

So schützen Sie sich vor Cyberangriffen

Es scheint, als würde jeden Tag ein massiver Cyberangriff in den USA stattfinden. Also, wie schützen Sie sich? Abgesehen davon, dass Sie eine gute Firewall und einen guten Virenschutz installiert haben, gibt es einige einfache Möglichkeiten, um sicherzustellen, dass Sie nicht Opfer eines Cyberangriffs werden:

  1. H alten Sie Ihre Geheimnisse geheim. Geben Sie Ihre persönlichen Informationen nicht online weiter, es sei denn, Sie sind sich sicher, dass Sie es mit einer sicheren Website zu tun haben. Ob die Website sicher ist, erkennen Sie am besten, indem Sie in der URL (der Webadresse) der besuchten Website nach einem " s" suchen. Eine unsichere Website beginnt mit https://, während eine sichere Website mit https: beginnt.

  2. Nicht klicken. Keine Links in E-Mails anklicken. Auch wenn Sie glauben zu wissen, von wem die E-Mail stammt. Laden Sie auch keine Dateien herunter. Die einzige Ausnahme von dieser Regel ist, wenn Sie erwarten, dass Ihnen jemand einen Link oder eine Datei sendet. Wenn Sie mit ihnen in der realen Welt gesprochen haben und wissen, wohin der Link führt oder was die Datei enthält, dann ist es in Ordnung. Unter allen anderen Umständen klicken Sie einfach nicht. Wenn Sie eine E-Mail von einer Bank oder einem Kreditkartenunternehmen erh alten, die Sie verwundert, schließen Sie die E-Mail und geben Sie die Adresse der Bank oder des Kreditkartenunternehmens direkt in Ihren Webbrowser ein. Besser noch, rufen Sie das Unternehmen an und fragen Sie nach der Nachricht.
  3. H alten Sie Ihr System auf dem neuesten Stand. Hacker leben für ver altete Computer, auf denen schon lange keine Sicherheitsupdates oder Patches installiert wurden. Sie haben Möglichkeiten untersucht, Zugriff auf Ihren Computer zu erh alten, und wenn Sie keine Updates oder Sicherheitspatches installiert haben, öffnen Sie die Tür und laden sie ein. Wenn Sie automatische Updates auf Ihrem Computer zulassen können, tun Sie es. Wenn nicht, machen Sie es sich zur Gewohnheit, Updates und Patches sofort zu installieren, sobald Sie benachrichtigt werden, dass sie verfügbar sind. Ihr System auf dem neuesten Stand zu h alten, ist eine Ihrer effektivsten Waffen gegen Cyberangriffe.

  4. Haben Sie immer ein Backup. Wenn alles andere fehlschlägt, stellt ein Backup all Ihrer Dateien sicher, dass Sie im Handumdrehen wieder normal arbeiten können. Als Faustregel gilt, dass Sie jedes Mal, wenn Sie Änderungen an Ihrem Computer vornehmen, z. B. ein neues Programm hinzufügen oder Einstellungen ändern, oder mindestens einmal pro Woche ein Backup erstellen sollten. Das Backup sollte auch getrennt von Ihrem Computer aufbewahrt werden. Sichern Sie Ihre Dateien in der Cloud oder auf einer Wechselfestplatte. Wenn Ihre Daten verschlüsselt sind, können Sie von Ihrem Backup wiederherstellen und alles ist in Ordnung.

Wie es zu Cyberangriffen kommt

Das Verständnis von Cyber-Bedrohungen und Cyber-Angriffen ist nur ein Teil der Informationen, die Sie benötigen, um sich zu schützen. Sie müssen auch wissen, wie Cyberangriffe ablaufen. Die meisten Angriffe sind eine Kombination aus syntaktisch verwendeten semantischen Taktiken oder, einfacher ausgedrückt, ein Versuch, das Verh alten eines Computerbenutzers durch einige zwielichtige Computertaktiken zu ändern.

Phishing-E-Mails sind eine Art Cyber-Angriffssoftware – Viren oder Würmer – die verwendet werden, um Sie dazu zu bringen, Informationen bereitzustellen oder eine Datei herunterzuladen, die Code auf Ihrem Computer einschleust, um Ihre Informationen zu stehlen. Diese Ansätze sind Formen von Cyberangriffen.

Cyberbedrohungen verstehen

Einer der wichtigsten Faktoren für Cyberangriffe ist menschliches Verh alten. Selbst die neueste, stärkste Sicherheitslösung kann Sie nicht schützen, wenn Sie die Tür öffnen und den Kriminellen hereinlassen. Deshalb ist es wichtig zu wissen, was Cyber-Bedrohungen sind, wie Sie einen potenziellen Angriff erkennen und wie Sie sich schützen können.

Cyber-Angriffe können in zwei allgemeine Gruppen eingeteilt werden: syntaktische Angriffe und semantische Angriffe.

Syntaktische Cyberangriffe

Syntaktische Angriffe sind verschiedene Arten von bösartiger Software, die Ihren Computer über verschiedene Kanäle angreifen.

Image
Image

Zu den häufigsten Arten von Software, die bei syntaktischen Angriffen verwendet werden, gehören:

  • Viren: Ein Virus ist eine Software, die sich an eine andere Datei oder ein anderes Programm anhängen kann, um sie zu reproduzieren. Diese Art von Software findet sich häufig in Datei-Downloads und E-Mail-Anhängen. Wenn Sie den Anhang herunterladen oder den Download starten, wird der Virus aktiviert, repliziert und sendet sich selbst an alle Personen in Ihrer Kontaktdatei.
  • Würmer: Würmer benötigen keine weitere Datei oder kein anderes Programm, um sich zu replizieren und zu verbreiten. Diese kleinen Softwareteile sind auch ausgefeilter und können Daten sammeln und an einen bestimmten Ort senden, indem sie Informationen über das Netzwerk verwenden, in dem sie sich befinden. Ein Wurm infiziert einen Computer, wenn er über eine andere Software in einem Netzwerk übertragen wird. Aus diesem Grund leiden Unternehmen oft unter massiven Cyberangriffen, weil sich der Wurm über das Netzwerk verbreitet.
  • Trojanische Pferde: Wie das Trojanische Pferd, das von den Griechen im Trojanischen Krieg benutzt wurde, sieht ein Cyber-Trojaner wie etwas Harmloses aus, verbirgt aber tatsächlich etwas Schändliches. Ein Trojanisches Pferd könnte eine E-Mail sein, die aussieht, als käme sie von einem vertrauenswürdigen Unternehmen, obwohl sie tatsächlich von Kriminellen oder schlechten Schauspielern gesendet wurde.

Semantische Cyberangriffe

Bei semantischen Angriffen geht es eher darum, die Wahrnehmung oder das Verh alten der angegriffenen Person oder Organisation zu ändern. Auf die beteiligte Software wird weniger Wert gelegt.

Image
Image

Zum Beispiel ist ein Phishing-Angriff eine Art semantischer Angriff. Phishing tritt auf, wenn ein Angreifer E-Mails versendet und versucht, Informationen von den Empfängern zu sammeln. Die E-Mail scheint in der Regel von einem Unternehmen zu stammen, mit dem Sie Geschäfte tätigen, und besagt, dass Ihr Konto kompromittiert wurde. Sie werden angewiesen, auf einen Link zu klicken und bestimmte Informationen anzugeben, um Ihr Konto zu bestätigen.

Phishing-Angriffe können mithilfe von Software ausgeführt werden und können Würmer oder Viren enth alten, aber die Hauptkomponente dieser Art von Angriffen ist Social Engineering – ein Versuch, das Verh alten einer Person bei der Beantwortung von E-Mails zu ändern. Social Engineering kombiniert sowohl syntaktische als auch semantische Angriffsmethoden.

Das Gleiche gilt für Ransomware, eine Art Angriff, bei dem ein kleines Stück Code das Computersystem oder das Unternehmensnetzwerk eines Benutzers übernimmt und dann eine Zahlung in Form von Kryptowährung oder digitalem Geld für die Freigabe verlangt das Netzwerk. Ransomware richtet sich in der Regel an Unternehmen, kann aber auch an Einzelpersonen gerichtet werden, wenn die Zielgruppe groß genug ist.

Einige Cyber-Angriffe haben einen Kill-Switch, eine Computermethode, die die Aktivität des Angriffs stoppen kann. Allerdings brauchen Sicherheitsunternehmen nach der Entdeckung eines Cyberangriffs in der Regel einige Zeit – Stunden bis Tage –, um den Notaussch alter zu finden. So ist es möglich, dass einige Angriffe viele Opfer erreichen, während andere nur wenige erreichen.

Empfohlen: