Cyberattacker kan ta olika former från att äventyra personuppgifter för att fånga kontroll över datorer och kräva ett lösenbelopp - vanligtvis betalt i form av kryptokurrency - för att släppa den kontrollen. Och anledningen till att dessa attacker sprider sig så snabbt är att de ofta kan vara svåra att upptäcka.
Hur cyberattacker förekommer
Förstå cyberhot och cyberattacker är bara en del av den information som behövs för att skydda dig själv. Du måste också veta hur cyberattacker uppstår. De flesta attacker är en kombination av semantiska taktik som används syntaktiskt eller, i enklare termer, ett försök att ändra användarens beteende genom en skuggig datortaktik.
Till exempel de phishing-mail som nämns nedan. Både socialteknik och en typ av cyber attack-programvara - virus eller maskar - används för att lura dig för att ge information eller ladda ner en fil som planterar kod på din dator för att stjäla din information. Någon av dessa tillvägagångssätt kan beskrivas som en cyberattack.
Vilka cyberattacker ser ut
Så, hur ser en cyberattack ut? Det kan vara ett meddelande som tycks komma från ditt bank- eller kreditkortsföretag. Det verkar bråttom och innehåller en länk för att klicka. Men om du tittar noga på e-postmeddelandet kan du hitta ledtrådar att det kanske inte är riktigt.
Håll din pekare över länken (men klicka inte på den), titta sedan på webbadressen som visas antingen ovanför länken eller i nedre vänstra hörnet på skärmen. Verkar den länken verklig, eller innehåller den gibberish eller namn som inte är kopplade till din bank? E-postmeddelandet kan också ha typsnitt eller verkar som att det är skrivet av någon som talar engelska som andraspråk.
Ett annat sätt att cyberattacker uppstår är när du laddar ner en fil som innehåller ett skadligt kodstycke, vanligtvis en mask eller en trojansk häst. Det här kan hända genom att hämta e-postfiler, men det kan också hända när du laddar ner appar, videor och musikfiler online. Många fildelningstjänster där du kan ladda ner böcker, filmer, tv-program, musik och spel gratis, riktas ofta mot brottslingar. De laddar upp tusentals smittade filer som verkar vara vad du ber om, men så fort du öppnar filen är din dator smittad och viruset, masken eller den trojanska hästen börjar sprida sig.
Besöker infekterade webbplatser är ett annat sätt att hämta alla typer av cyberhot. Och problemet med infekterade platser är att de ofta ser lika smarta och professionella som giltiga webbplatser gör. Du misstänker inte ens att din dator smittas när du surfar på webbplatsen eller gör inköp.
Förstå cyberhot
En av de största orsakerna till cyberattacker är mänskligt beteende. Även den senaste, starkaste säkerheten kan inte skydda dig om du öppnar dörren och låt brottslingen komma in. Därför är det viktigt att veta vilka cyberhots som är, hur man upptäcker en potentiell attack och hur man skyddar sig själv.
Cyberattacker kan klassificeras i två generella hinkar: syntaktiska attacker och semantiska attacker.
Synaktiska cyberattacker
Synaktiska attacker är olika typer av skadlig programvara som angriper din dator via olika kanaler.
De vanligaste typerna av programvara som används i syntaktiska attacker är:
- Virus:Ett virus är ett program som kan ansluta sig till en annan fil eller ett program för att reproducera. Denna typ av programvara finns ofta i filhämtningar och bifogade bilagor. När du laddar ner bilagan eller startar nedladdningen aktiveras viruset, det kopieras och skickar sig till alla i din kontaktfil.
- Worms: Ormar behöver inte en annan fil eller ett program för att replikera och sprida sig. Dessa små bitar av programvara är också mer sofistikerade och kan samla in och skicka data till en viss plats med information om nätverket det är på. En mask infekterar en dator när den levereras via en annan mjukvara på ett nätverk. Därför drabbas företagen ofta av stora cyberattacker, eftersom masken sprider sig via nätverket.
- Trojan hästar:Liksom den trojanska hästen som används av grekerna i trojanskriget ser en cyber-trojansk häst ut som något oskyldigt, men döljer faktiskt någonting grymt. En trojansk häst kan vara ett email som ser ut som om det kommer från ett betrodat företag, när det faktiskt har skickats av brottslingar eller dåliga skådespelare.
Semantiska cyberattacker
Semantiska attacker handlar mer om att ändra uppfattningen eller beteendet hos den person eller organisation som attackeras. Det finns mindre fokus på den berörda mjukvaran.
Exempelvis är en phishing-attack en typ av semantisk attack. Phishing uppstår när en dålig skådespelare skickar ut e-postmeddelanden som försöker samla information från mottagaren. E-postmeddelandet verkar vanligtvis vara från ett företag som du gör affärer med och det anges att ditt konto har äventyras. Du instrueras att klicka igenom en länk och ge specifik information för att verifiera ditt konto.
Phishing-attacker kan utföras med hjälp av programvara och kan innefatta maskar eller virus, men huvuddelen av dessa typer av attacker är socialteknik - ett försök att ändra en persons beteende när de svarar på e-postmeddelanden. Socialteknik kombinerar både syntaktiska och semantiska attackmetoder.
Detsamma gäller ransomware, en typ av attack där ett litet kod tar över ett användares datorsystem (eller företagsnätverk) och kräver sedan betalning, i form av kryptokurrency eller digitala pengar, för att släppa ut nätverket.Ransomware är vanligtvis riktade mot företag, men kan också riktas mot individer om publiken är tillräckligt stor.
Vissa cyberattacker har en kill-switch, som är en datormetod som kan stoppa aktiviteten av attacken. Det tar emellertid vanligen säkerhetsföretagens tid - var som helst från timmar till dagar - efter att en cyberattack upptäckts för att hitta dödkontakten. Så är det möjligt för vissa attacker att nå ett stort antal offer medan andra bara når några.
Hur man skyddar sig mot cyberattacker
Det verkar som om en stor cyberattack uppträder varje dag i USA. Så skyddar du dig själv? Du kanske inte tror på det, men förutom att du har en bra brandvägg och ett antivirusprogram installerat, finns det några enkla sätt att se till att du inte blir offer för en cyberattack:
- Håll hemligheterna hemliga.Dela inte din personliga information online om du inte är säker på att du har en säker webbplats. Det bästa sättet att berätta om webbplatsen är säker eller inte är att leta efter en "s" i webbadressen (eller webbadressen) för den webbplats du besöker. En osäker webbplats börjar med http: // medan a säker webbplatsen börjar med https://.
- Klicka bara inte på. Klicka inte på länkar i e-postmeddelanden. Även om du tror att du vet vem e-postmeddelandet är från. Ladda ner inte filer. Det enda med undantag för denna regel är om du är förväntar sig någon att skicka en länk eller en fil. Om du har talat med dem i den verkliga världen och vet var länken kommer att leda eller vad filen kommer att innehålla så är det okej. För någon annan omständighet, klicka inte bara på. Om du får ett e-postmeddelande från ett bank- eller kreditkortsföretag som gör att du undrar, stäng e-postmeddelandet och skriv bank- eller kreditkortsföretagets adress direkt i din webbläsare. Bättre än, ring företaget och fråga dem om meddelandet.
- Håll ditt system uppdaterat.Hackare lever för datorer som är föråldrade och som inte har installerat säkerhetsuppdateringar eller patchar på länge. De har studerat sätt att få åtkomst till datorn och om du inte har installerat uppdateringar eller säkerhetspatchar öppnar du dörren och bjuder in dem. Om du kan tillåta automatiska uppdateringar på din dator, gör det. Om inte, gör det så att du omedelbart installerar uppdateringar och korrigeringsfiler så fort du blir informerad om att de är tillgängliga. Att hålla ditt system uppdaterat är en av dina mest effektiva vapen mot cyberattacker.
- Har alltid en säkerhetskopia. Om allt annat misslyckas, säkerställer du att du kan återgå till normal på nolltid om du har en säkerhetskopia av alla dina filer. Tumregeln är att du ska skapa en säkerhetskopia när du ändrar din dator, till exempel att lägga till ett nytt program eller ändra inställningar eller minst en gång per vecka. Säkerheten ska också hållas separat från din dator. Tillbaka dina filer upp till molnet eller en flyttbar hårddisk, så om dina data slutar krypteras kan du bara återställa från din säkerhetskopia och vara okej.