O que necesitas saber sobre os ataques cibernéticos e sobre como evitalos
Os ataques cibernéticos poden tomar unha variedade de formas de comprometer a información persoal para capturar o control das computadoras e esixir un rescate, xeralmente pagado en forma de criptocurrency , para liberar ese control. E a razón pola que estes ataques se espallan tan rápido é porque moitas veces poden ser difíciles de detectar.
Como se producen os ataques cibernéticos
Comprender as ameazas cibernéticas e os ataques cibernéticos é só unha parte da información necesaria para protexerse. Tamén debe saber como se producen os ataques cibernéticos. A maioría dos ataques son unha combinación de tácticas semánticas utilizadas de forma sintáctica ou, en termos máis sinxelos, un intento de cambiar o comportamento dun usuario informático a través dalgunha táctica de computadora sombría.
Por exemplo, os correos electrónicos de phishing mencionados a continuación. Tanto a enxeñería social como un tipo de software de ciberataques (virus ou gusanos) úsanse para engañarlle a proporcionar información ou descargar un ficheiro que código de plantas no seu computador para roubar a súa información. Calquera destes enfoques podería ser descrito como un ataque cibernético.
Que miran os ataques cibernéticos
Entón, o que semella un ataque cibernético? Podería ser unha mensaxe que parece provir do seu banco ou empresa de tarxeta de crédito. Parece urxente e inclúe unha ligazón para facer clic. Non obstante, se mires de cerca o correo electrónico, podes atopar pistas que non sexan reais.
Deslice o punteiro sobre a ligazón ( pero non faga clic nel ), despois mire o enderezo web que aparece arriba da ligazón ou na esquina inferior esquerda da pantalla. Será que a ligazón é real, ou contén galimatías ou nomes que non están asociados co teu banco? O correo electrónico tamén pode ter erros ou parece que está escrito por alguén que fala inglés como segunda lingua.
Outra forma na que se producen os ataques cibernéticos é cando descargas un ficheiro que contén un código malicioso de código, xeralmente un verme ou un cabalo de Troia. Isto pode ocorrer mediante a descarga de ficheiros de correo electrónico, pero tamén pode ocorrer cando descargue aplicacións, videos e ficheiros de música en liña. Moitos servizos de intercambio de arquivos onde podes descargar libros, películas, programas de televisión, música e xogos de xeito gratuíto, son a miúdo dirixidos por criminais. Cargarán miles de ficheiros infectados que parecen ser o que está a pedir, pero apenas abra o ficheiro, o ordenador está infectado e o virus, worm ou cabalo de Troia empezan a estenderse.
Visitar sitios web infectados é outra forma de eliminar todas as ameazas cibernéticas. E o problema cos sitios infectados é que adoitan parecer tan soltos e profesionais como os sitios web válidos. Nin sequera sospeita que a túa computadora estea infectada ao navegar polo sitio ou facer compras.
Comprensión de ameazas cibernéticas
Un dos maiores facilitadores de ataques cibernéticos é o comportamento humano. Incluso a última e máis forte seguridade non pode protexela se abre a porta e deixa o criminal. Por iso, é importante saber que tipo de ameazas cibernéticas son, como detectar un ataque potencial e como protexerse.
Os ataques cibernéticos poden clasificarse en dous cubos xerais: ataques sintácticos e ataques semánticos.
Ataques cibernéticos sintácticos
Os ataques sintácticos son diferentes tipos de programas maliciosos que atacan o ordenador a través de varias canles.
Os tipos máis frecuentes de software empregados nos ataques sintácticos son:
- Virus: Un virus é unha peza de software que pode asociarse a outro ficheiro ou programa para reproducirse. Este tipo de software adoita atoparse nas descargas de ficheiros e nos anexos de correo electrónico. Cando descarga o ficheiro adjunto ou inicia a descarga, o virus está activado, reprodúcese e envíase a todos no seu ficheiro de contactos.
- Worms: Worms non necesita outro ficheiro ou programa para replicar e difundir. Estes pequenos anacos de software tamén son máis sofisticados e poden recompilar e enviar datos a un lugar especificado utilizando información sobre a rede en que está. Un gusano infecta unha computadora cando se entrega a través dunha outra peza de software nunha rede. É por iso que as empresas adoitan sufrir ataques cibernéticos masivos, porque o gusano se espalla a través da rede.
- Cabalos de Troia: como o cabalo de Troia utilizado polos gregos na Guerra de Troya, un cabalo de ciber troia parece algo inofensivo, pero en realidade está ocultando algo nefasta. Un cabalo de Troia podería ser un correo electrónico que parece que provén dunha empresa de confianza, cando de feito foi enviada por criminais ou malos actores.
Ataques cibernéticos semánticos
Os ataques semánticos son máis sobre o cambio da percepción ou comportamento da persoa ou organización que se está a atacar. Hai menos foco no software implicado.
Por exemplo, un ataque de phishing é un tipo de ataque semántico. O phishing prodúcese cando un mal actor envía mensaxes de correo electrónico que intentan reunir información do destinatario. O correo electrónico xeralmente parece ser dunha empresa coa que fai negocios e afirma que a súa conta quedou comprometida. Ten instrucións de facer clic nunha ligazón e proporcionar información específica para verificar a súa conta.
Os ataques de phishing poden ser executados mediante software, e poden incluír vermes ou virus, pero o compoñente principal destes tipos de ataques é a enxeñería social: un intento de cambiar o comportamento dun individuo ao responder aos correos electrónicos. A enxeñería social combina métodos de ataque semácticos e sintácticos.
O mesmo ocorre con ransomware , un tipo de ataque onde un pequeno código adopta un sistema informático dos usuarios (ou rede da empresa) e entón esixe o pago, en forma de criptocurrency ou diñeiro dixital, para o lanzamento da rede. Ransomware adoita estar dirixido ás empresas, pero tamén pode ser dirixido a persoas físicas se o público é o suficientemente grande.
Algúns ciberataques teñen un interruptor de matar, que é un método informático que pode deter a actividade do ataque. Non obstante, adoita levar tempo ás empresas de seguridade a partir de horas a días despois de que se detecte un ataque cibernético para atopar o interruptor de morte. Así é posible que algúns ataques alcancen un gran número de vítimas mentres que outros só chegan a algúns.
Como protexerse contra ataques cibernéticos
Parece que un ataque cibernético masivo ocorre todos os días en EE. UU. Entón, como se protexe a si mesmo? Non o podes crer, pero ademais de ter instalado un bo firewall e antivirus, hai algunhas formas sinxelas de asegurar que non sexas vítima dun ciberataque:
- Manteña os seus segredos, segredo. Non comparta a súa información persoal en Internet a menos que estea seguro de que está lidando cun sitio web seguro. A mellor forma de saber se o sitio está a salvo ou non é buscar unha "s" na URL (ou enderezo web) para o sitio que estás a visitar. Un sitio inseguro comezará con http: // mentres que un sitio seguro comezará con http s : //.
- Non fagas clic. Non fai clic en ligazóns nos correos electrónicos. Aínda que pensas que sabes quen é o correo electrónico. Ademais, non descargue ficheiros. O único, con excepción desta regra, é se espera que alguén lle envíe unha ligazón ou un ficheiro. Se falou con eles no mundo real e sabe onde vai levar a ligazón ou que contén o ficheiro, entón está ben. Para calquera outra circunstancia, simplemente non faga clic. Se recibe un correo electrónico dun banco ou dunha empresa de tarxeta de crédito que o fai preguntar, pecha o correo electrónico e escribe directamente o enderezo da empresa do banco ou da tarxeta de crédito no seu navegador web. Mellor aínda, chamar á compañía e preguntarlles sobre a mensaxe.
- Mantén o teu sistema actualizado. Os hackers viven para computadoras que non teñen actualizacións de seguridade nin parches instalados en moito tempo. Eles estudaron formas de acceder ao seu computador e se non instalou actualizacións ou parches de seguridade, entón está abrindo a porta e invitándoos. Se pode permitir unha actualización automática no seu computador, faino. Se non, entón faga que sexa unha práctica para instalar inmediatamente actualizacións e parches no momento en que sexa notificado que están dispoñibles. Manter o seu sistema actualizado é unha das súas armas máis efectivas contra os ataques cibernéticos.
- Sempre ten unha copia de seguridade. Se todo falla, ter unha copia de seguridade de todos os seus ficheiros asegúrese de que pode voltar á normalidade en pouco tempo. A regra xeral é que debes crear unha copia de seguridade cada vez que fagas un cambio no teu computador, como engadir un novo programa ou cambiar a configuración ou, polo menos, unha vez por semana. A copia de seguridade tamén debe manterse separada do ordenador. De volta os teus ficheiros ata a nube ou un disco duro extraíble, entón se os teus datos acaban encriptados, podes recuperar o teu backup e estar ben.