Cyberspionage-Angriffe und empfohlene Techniken, um sie zu vermeiden

ciberataque.jpg

Jeden Tag gibt es Nachrichten über Computerspionageangriffe, Diebstahl wichtiger Informationen über Personen, Unternehmen, Behörden und sogar Länder. Eine der Eigenschaften von Cyberspionage-Angriffen ist, dass es sehr schwierig ist, sie aufzuspüren und den “echten” Ursprung zu ermitteln, von dem jeder von ihnen stammt.

Cyberkriminelle oder Cyberkriminelle wollen durch Ziele, die sie erreichen müssen, Geld verdienen. Die Cyberterroristen versuchen, die nationale Sicherheit von Ländern oder Staaten ins Visier zu nehmen, und Cyberspionage ist das, was in letzter Zeit so sehr bricht.
Diese Arten von Angriffen werden immer mächtiger und häufiger. Kriege klingen vielleicht mehr durch Schüsse und Bomben, aber Information ist Macht , und Cyberspionage kann dank ihrer unbemerkten Angriffsformen “still” viel mehr Schaden anrichten, ohne gesehen zu werden und mit Beweglichkeit. Dies sind die neuen Kriege des Cyberspace . Die Länder beginnen sich dessen bewusst zu werden und es werden immer mehr Investitionen in Sicherheit dieser Art durch ihre spezialisierten IT- “Soldaten” getätigt.

Die gefährlichsten Angriffe sind Angriffe mit großen Mengen an Malware und Viren, um in “geschützte” Zonen zu gelangen. Gigantische Denial-of-Service-Angriffe (DDOS) sind ebenfalls sehr schmerzhaft. Dies kann Netzwerke und Computersysteme hinterlassen, die wichtige Infrastrukturen verwalten. .. sie sind gefährlicher und können mehr beeinflussen als wir denken.

Wenn wir uns auf typischere Angriffe konzentrieren, erinnern wir Sie an die Vielzahl von Hacking-Versuchen und den Diebstahl von Bankdaten wegen Kontodiebstahls. Ende 2014 gab McAfee Labs bekannt , dass osteuropäische Cyberkriminelle direkte Angriffe auf Bankeintrittskennwörter hinterlassen, um auf neue, fortschrittlichere und beständigere Strategien (APT) umzusteigen.

Wenn es ein klares Sprichwort unter denjenigen gibt, die die IT – Sicherheit am meisten kontrollieren, ist es notwendig, so sicher wie möglich gegen die Vielzahl der vorhandenen Bedrohungen zu sein, aber es gibt KEINE 100% garantierte Sicherheit, bei der Sie Ihren Bereich nicht hacken können (aber wir können) erschweren) . Es wird erwartet, dass die Angriffstechnik einiger Cyberkrimineller den besten Zeitpunkt für den Einstieg findet, da sie viele Tage damit verbringen, mögliche Schwachstellen zu prüfen und zu analysieren, um an die vertraulichen Informationen zu gelangen.

See also  Befehl hinzufügen, der im Windows-Startmenü 10 ausgeführt wird

Einer der Sektoren, in denen ebenfalls Angriffe zu verzeichnen sind, ist der kommerzielle Sektor von Unternehmen, da mit vertraulichen Daten, die von dieser Art von Unternehmen gesammelt werden, detaillierte Informationen über Kunden (auf großer Ebene) gespeichert werden, wie z.

  • Persönliche Informationen
  • Zahlungsdaten (Karten, Konten usw.)
  • Interessen
  • Gewohnheiten bei Einkäufen gemacht
  • Unikationen
  • Usw.

Die “Ketten” können, so sicher sie auch scheinen mögen, immer ein schwächeres Glied haben

Es ist sehr schwierig, diese Systeme zu steuern und sie so sicher wie möglich zu machen. Einige Cyber-Angreifer wenden APT-Taktiken (Advanced Persistent Threat) an, um diese Informationen zu verarbeiten.

Wir müssen uns daran erinnern, diese Wertpapiere zu haben (mehr auf der Geschäftsebene):

  • Es gibt keine Systeme, die nicht angegriffen werden können. Sie können zwar die Anzahl der möglichen Eingaben reduzieren.
  • Sie müssen immer auf die Arten von IT-Angriffen achten, die wir erhalten können .
  • Achten Sie auf die Angriffe, die versuchen, uns zu hacken (Überprüfung der Protokolle), und überprüfen Sie deren IP-Adressen (Berücksichtigung der Ursprungszonen).
  • Wir müssen abgesehen von einer logischen Sicherheit eine gute physische Sicherheit haben, die gut definiert und überarbeitet ist .
  • Seien Sie immer auf dem neuesten Stand in allen wichtigen Systemen und Programmen, sowohl auf Benutzer- als auch auf Serverebene.
  • Sichere Client-Computer zusätzlich zu unserer äußersten Internetzone (Gateway, Firewalls).
  • Seien Sie vorsichtig mit den Arten von Passwörtern, die wir verwenden.
  • Vergessen Sie nicht, die Sicherheit, die wir anwenden, zu überprüfen, da wir sehr geschützt sind und glauben, dass wir dabei sind. Sie können sich ändern und viele Bereiche verändern und werden schwach.
See also  HTML5 - DOM Teil 1

administrator

Leave a Reply

Your email address will not be published. Required fields are marked *