Defining cyberwarfare...in hopes of preventing it - Daniel Garrie
Table des matières:
Cyber Attacks , sa définition, ses types et parle de la façon de les prévenir et du cours à prendre en cas d`attaque cybernétique. d`une certaine manière, les cyberattaques peuvent être considérées comme faisant partie de la cybercriminalité. Une attaque pour commettre un cybercrime peut être qualifiée de cyberattaque Définition des cyberattaques
Selon la Practical Law Company, livre blanc sur les cyberattaques, la définition de cyberattaques est la suivante:
A Cyber Attack Attaque est une attaque lancée depuis un ordinateur contre un site Web, un système informatique ou un ordinateur individuel (collectivement, un ordinateur) qui compromet la confidentialité, l`intégrité ou la disponibilité de l`ordinateur ou des informations stockées sur celui-ci.
La définition comporte trois facteurs distincts: [1] Attaque ou tentative illégale de [2] gagner quelque chose à partir d`un système informatique [3]. De manière générale, un système est une collection d`unités qui travaillent collectivement vers un objectif commun. Ainsi, qu`il s`agisse d`un seul ou d`un ensemble d`ordinateurs - hors ligne ou en ligne (sites / intranets), c`est un système qui fonctionne pour faciliter quelque chose ou l`autre. Même un seul ordinateur a de nombreux composants qui travaillent ensemble pour un but commun et est donc appelé un système informatique.
Le principal facteur est
l`accès illégal à un tel système. Le deuxième facteur est système cible . Le dernier facteur est le gain pour l`attaquant. Il convient de noter que l`accès illégal doit avoir pour but de compromettre le système cible, de sorte que l`attaquant y gagne quelque chose, comme des informations stockées dans le système, ou le contrôle total du système. Lire:
Pourquoi les sites Web sont-ils piratés? Types de cyberattaques
Il existe de nombreuses méthodes de cyberattaques allant de l`injection de logiciels malveillants au phishing en passant par l`ingénierie sociale et le vol interne de données. d`autres formes avancées mais courantes sont les attaques DDoS, les attaques Brute Force, le piratage, la détention d`un système informatique (ou d`un site web) pour obtenir une rançon en utilisant Direct Hack ou Ransomware.
Certaines d`entre elles ont été listées ci-dessous: pour obtenir un accès non autorisé à un système informatique ou à ses données
Atterrissage ou attaque par déni de service (DDoS)
- Piratage d`un site Web ou mauvais accès au site
- Installation de virus ou de logiciels malveillants
- Utilisation non autorisée un ordinateur pour le traitement des données
- Utilisation inappropriée d`ordinateurs ou d`applications par les employés d`une entreprise, de manière à nuire à l`entreprise
- La dernière - l`utilisation inappropriée d`ordinateurs ou d`applications par les employés - pourrait être délibérée ou en raison du manque de connaissances. Il faut déterminer la véritable raison pour laquelle un employé, par exemple, a tenté d`entrer de fausses données ou d`accéder à un dossier particulier qu`il n`était pas autorisé à modifier.
- l`ingénierie sociale pourrait aussi être une cause essaie de pirater la base de données - juste pour aider un ami! c`est-à-dire que l`employé s`est lié d`amitié avec un criminel et qu`il est émotionnellement forcé d`obtenir des données innocentes pour le nouvel ami.
Pendant que nous sommes ici, il est conseillé d`enseigner aux employés les dangers du WiFi public. n`utilisez pas le Wi-Fi public pour le travail de bureau.
Lisez
: Qu`est-ce qu`un pot de miel et comment peut-il sécuriser les systèmes informatiques
Cyber Attack Réponse Prévenir vaut toujours mieux que guérir. Vous devez avoir entendu cela un certain nombre de fois. La même chose s`applique au domaine de l`informatique en matière de protection contre les cyberattaques. Cependant, en supposant que votre ou vos ordinateurs ou site (s) Web aient été attaqués, même après avoir pris toutes les précautions nécessaires, certaines étapes de réponse générale communes ont été définies:
l`attaque a-t-elle vraiment eu lieu ou est-ce quelqu`un qui appelle pour faire une blague?
Si vous avez toujours accès à vos données, sauvegardez-la;
- Si vous ne pouvez pas accéder à vos données, et que le pirate demande une rançon, vouloir envisager d`approcher les autorités légales
- Négocier avec le pirate informatique et récupérer les données
- Dans le cas d`une ingénierie sociale et des employés abusant de leurs privilèges, des contrôles devraient être effectués pour déterminer si l`employé était innocent ou agi délibérément Dans le cas des attaques DDoS, la charge devrait être atténuée vers d`autres serveurs, afin que le site revienne en ligne le plus rapidement possible. Vous pouvez louer des serveurs pendant un certain temps ou utiliser une application cloud afin que les coûts soient minimes.
- Pour obtenir des informations exactes et détaillées sur la manière légale, veuillez lire le livre blanc mentionné dans la section Références.
- Lire
- : Pourquoi quelqu`un voudrait-il pirater mon ordinateur?
Prévention des cyberattaques
Vous savez peut-être qu`il n`existe pas de méthode infaillible pour contrer la cybercriminalité et les cyberattaques, mais vous devez prendre autant de précautions Les principales choses à faire sont d`utiliser un bon logiciel de sécurité, qui non seulement scanne les virus, mais qui recherche aussi différents types de logiciels malveillants, y compris mais non limité aux rançongiciels, et l`empêche d`entrer l`ordinateur. Généralement, ces codes malveillants sont injectés dans vos ordinateurs en visitant ou en téléchargeant des sites Web non réputés, des téléchargements Drive-by, des sites Web compromis qui affichent des publicités malveillantes connues sous le nom de Malvertising.
Avec l`antivirus, vous devez utiliser un bon pare-feu. Alors que le pare-feu intégré dans Windows 10/8/7 est bon, vous pouvez utiliser des pare-feu tiers que vous estimez plus puissants que le pare-feu Windows par défaut.
S`il s`agit d`un réseau d`entreprise, assurez-vous et Play support dans l`un des ordinateurs des utilisateurs. Autrement dit, les employés ne devraient pas être en mesure de brancher des lecteurs Flash ou leurs propres clés Internet dans l`USB. Le service informatique de l`entreprise doit également surveiller le trafic réseau. l`utilisation d`un bon analyseur de trafic réseau permet de détecter rapidement les comportements étranges provenant de n`importe quel terminal (ordinateur des employés).
Pour se protéger contre les attaques DDoS, le site Web est mieux hébergé sur un seul serveur.. La meilleure méthode serait d`avoir constamment un miroir en utilisant un service cloud. Cela réduira considérablement les chances de réussite d`une attaque DDoS - pas pendant longtemps au moins. Utilisez un bon pare-feu comme Sucuri et prenez quelques mesures de base pour protéger et sécuriser votre site web.
Voici quelques liens utiles qui affichent des cartes d`attaque de piratage numérique en temps réel:
ipviking.com
digitalattackmap.com
fireeye.com
- norsecorp.com
- honeynet.org.
- Regardez-les. Ils sont plutôt intéressants!
- Si vous avez quelque chose à ajouter, n`hésitez pas à partager.
Estonie, Pologne Aider la Géorgie à combattre les cyberattaques
L'Estonie et la Pologne prêtent main-forte à la Géorgie pour maintenir ses sites Web et ses informations en ligne.
Deux hommes européens ont été accusés d'avoir orchestré des cyberattaques contre deux sites Web, selon le ministère de la Justice.
Deux hommes européens ont été accusés d'avoir orchestré des cyberattaques contre deux sites Web, une poursuite de la première enquête américaine réussie sur des attaques de déni de service distribuées, selon le département de la Justice des États-Unis. , Axel Gembe, 25 ans, d'Allemagne, serait le programmeur derrière Agobot, un logiciel malveillant bien connu utilisé pour créer un réseau de zombies ou un réseau de PC compromis.
Des milliers de cyberattaques
Kaspersky prévient que 10 000 sites Web ont été compromis lors d'une attaque massive en ligne.