Podería un ataque cibernético bater o ordenador?

O que necesitas saber sobre os ataques cibernéticos e sobre como evitalos

Os ataques cibernéticos poden tomar unha variedade de formas de comprometer a información persoal para capturar o control das computadoras e esixir un rescate, xeralmente pagado en forma de criptocurrency , para liberar ese control. E a razón pola que estes ataques se espallan tan rápido é porque moitas veces poden ser difíciles de detectar.

Como se producen os ataques cibernéticos

Comprender as ameazas cibernéticas e os ataques cibernéticos é só unha parte da información necesaria para protexerse. Tamén debe saber como se producen os ataques cibernéticos. A maioría dos ataques son unha combinación de tácticas semánticas utilizadas de forma sintáctica ou, en termos máis sinxelos, un intento de cambiar o comportamento dun usuario informático a través dalgunha táctica de computadora sombría.

Por exemplo, os correos electrónicos de phishing mencionados a continuación. Tanto a enxeñería social como un tipo de software de ciberataques (virus ou gusanos) úsanse para engañarlle a proporcionar información ou descargar un ficheiro que código de plantas no seu computador para roubar a súa información. Calquera destes enfoques podería ser descrito como un ataque cibernético.

Que miran os ataques cibernéticos

Entón, o que semella un ataque cibernético? Podería ser unha mensaxe que parece provir do seu banco ou empresa de tarxeta de crédito. Parece urxente e inclúe unha ligazón para facer clic. Non obstante, se mires de cerca o correo electrónico, podes atopar pistas que non sexan reais.

Deslice o punteiro sobre a ligazón ( pero non faga clic nel ), despois mire o enderezo web que aparece arriba da ligazón ou na esquina inferior esquerda da pantalla. Será que a ligazón é real, ou contén galimatías ou nomes que non están asociados co teu banco? O correo electrónico tamén pode ter erros ou parece que está escrito por alguén que fala inglés como segunda lingua.

Outra forma na que se producen os ataques cibernéticos é cando descargas un ficheiro que contén un código malicioso de código, xeralmente un verme ou un cabalo de Troia. Isto pode ocorrer mediante a descarga de ficheiros de correo electrónico, pero tamén pode ocorrer cando descargue aplicacións, videos e ficheiros de música en liña. Moitos servizos de intercambio de arquivos onde podes descargar libros, películas, programas de televisión, música e xogos de xeito gratuíto, son a miúdo dirixidos por criminais. Cargarán miles de ficheiros infectados que parecen ser o que está a pedir, pero apenas abra o ficheiro, o ordenador está infectado e o virus, worm ou cabalo de Troia empezan a estenderse.

Visitar sitios web infectados é outra forma de eliminar todas as ameazas cibernéticas. E o problema cos sitios infectados é que adoitan parecer tan soltos e profesionais como os sitios web válidos. Nin sequera sospeita que a túa computadora estea infectada ao navegar polo sitio ou facer compras.

Comprensión de ameazas cibernéticas

Un dos maiores facilitadores de ataques cibernéticos é o comportamento humano. Incluso a última e máis forte seguridade non pode protexela se abre a porta e deixa o criminal. Por iso, é importante saber que tipo de ameazas cibernéticas son, como detectar un ataque potencial e como protexerse.

Os ataques cibernéticos poden clasificarse en dous cubos xerais: ataques sintácticos e ataques semánticos.

Ataques cibernéticos sintácticos

Os ataques sintácticos son diferentes tipos de programas maliciosos que atacan o ordenador a través de varias canles.

Os tipos máis frecuentes de software empregados nos ataques sintácticos son:

Ataques cibernéticos semánticos

Os ataques semánticos son máis sobre o cambio da percepción ou comportamento da persoa ou organización que se está a atacar. Hai menos foco no software implicado.

Por exemplo, un ataque de phishing é un tipo de ataque semántico. O phishing prodúcese cando un mal actor envía mensaxes de correo electrónico que intentan reunir información do destinatario. O correo electrónico xeralmente parece ser dunha empresa coa que fai negocios e afirma que a súa conta quedou comprometida. Ten instrucións de facer clic nunha ligazón e proporcionar información específica para verificar a súa conta.

Os ataques de phishing poden ser executados mediante software, e poden incluír vermes ou virus, pero o compoñente principal destes tipos de ataques é a enxeñería social: un intento de cambiar o comportamento dun individuo ao responder aos correos electrónicos. A enxeñería social combina métodos de ataque semácticos e sintácticos.

O mesmo ocorre con ransomware , un tipo de ataque onde un pequeno código adopta un sistema informático dos usuarios (ou rede da empresa) e entón esixe o pago, en forma de criptocurrency ou diñeiro dixital, para o lanzamento da rede. Ransomware adoita estar dirixido ás empresas, pero tamén pode ser dirixido a persoas físicas se o público é o suficientemente grande.

Algúns ciberataques teñen un interruptor de matar, que é un método informático que pode deter a actividade do ataque. Non obstante, adoita levar tempo ás empresas de seguridade a partir de horas a días despois de que se detecte un ataque cibernético para atopar o interruptor de morte. Así é posible que algúns ataques alcancen un gran número de vítimas mentres que outros só chegan a algúns.

Como protexerse contra ataques cibernéticos

Parece que un ataque cibernético masivo ocorre todos os días en EE. UU. Entón, como se protexe a si mesmo? Non o podes crer, pero ademais de ter instalado un bo firewall e antivirus, hai algunhas formas sinxelas de asegurar que non sexas vítima dun ciberataque: