Ağ tehditleri nasıl ortadan kaldırılır. "İnternet güvenliği" konulu sunum. Antivirüs koruma teknolojileri

  • 24.04.2019

Avast, kullanıcıları yeni tehditlerden koruma konusunda her zaman önde olmaya çalışır. giderek daha fazla Daha fazla insan film izlemek, spor yayınları ve akıllı TV'de TV şovları. Dijital termostatlarla evlerindeki sıcaklığı kontrol ederler. Akıllı saatler ve spor bilezikleri takıyorlar. Sonuç olarak, güvenlik ihtiyaçları kişisel bilgisayar ev ağınızdaki tüm cihazları kapsamak için.

Ancak ev ağı altyapısında kilit cihazlar olan ev yönlendiricileri genellikle güvenlik sorunlarına sahiptir ve bilgisayar korsanlarına kolay erişim sağlar. Tripwire tarafından yakın zamanda yapılan bir araştırma, en çok satan yönlendiricilerin yüzde 80'inin güvenlik açıklarına sahip olduğunu buldu. Ayrıca, yönetici arayüzüne erişim için en yaygın kombinasyonlar, özellikle admin / admin veya admin / şifresiz, dünyadaki yönlendiricilerin yüzde 50'sinde kullanılmaktadır. Kullanıcıların diğer yüzde 25'i yönlendiriciye parola olarak bir adres, doğum tarihi, ad veya soyadı kullanıyor. Sonuç olarak, dünya çapındaki yönlendiricilerin yüzde 75'inden fazlası basit parola saldırılarına karşı savunmasızdır ve bu da ev ağına tehdit dağıtma olasılığını açar. Bugün yönlendiricilerin güvenlik ortamı, her gün yeni güvenlik açıklarının keşfedildiği 1990'ları andırıyor.

Ev Ağı Güvenlik İşlevi

Avast Free Antivirus, Avast Pro Antivirus, Avast Internet Security ve Avast Premier Antivirus'teki Ev Ağı Güvenliği özelliği, yönlendiricinizi ve ev ağı ayarlarınızı aşağıdakiler için tarayarak bu sorunları giderir. potansiyel problemler... Avast'ta Nitro Güncellemesi Ev ağı güvenlik algılama motoru, çok iş parçacıklı tarama desteği ve geliştirilmiş bir DNS izinsiz giriş dedektörü ile tamamen yeniden tasarlandı. Motor artık çekirdek sürücüsü düzeyinde gerçekleştirilen ARP taramalarını ve bağlantı noktası taramalarını destekliyor ve bu da taramayı önceki sürümden birkaç kat daha hızlı hale getiriyor.

“Ev Ağı Güvenliği”, siteler arası sahte isteklerle (CSRF) bir yönlendiriciye yapılan saldırıları otomatik olarak engelleyebilir. CSRF, web sitesi güvenlik açıklarından yararlanır ve siber suçluların bir web sitesine yetkisiz komutlar göndermesine izin verir. Komut, site tarafından bilinen bir kullanıcıdan gelen bir talimatı simüle eder. Böylece, siber suçlular kullanıcının kimliğine bürünebilir, örneğin kurbana onun bilgisi dışında para transfer edebilir. CSRF istekleri sayesinde suçlular, üzerine yazmak için yönlendirici ayarlarında uzaktan değişiklik yapabilir DNS parametreleri ve trafiği sahte sitelere yönlendirin

Ev Ağı Güvenliği bileşeni, olası güvenlik sorunları için ev ağınızı ve yönlendirici ayarlarınızı taramanıza olanak tanır. Araç zayıf veya standart algılar Wi-Fi şifreleri, güvenlik açığı bulunan yönlendiriciler, güvenliği ihlal edilmiş İnternet bağlantıları ve etkin ancak güvenli olmayan IPv6. Avast, kullanıcıların yalnızca bilinen cihazların bağlı olduğunu kontrol edebilmeleri için ev ağındaki tüm cihazları listeler. bileşen sağlar basit öneriler Keşfedilen güvenlik açıklarını ortadan kaldırmak için.

Araç ayrıca ağa, ağa bağlı TV'lere ve diğer cihazlara yeni cihazlar bağlandığında kullanıcıyı bilgilendirir. Artık kullanıcı bilinmeyen cihazı hemen tespit edebilir.

Yeni bir proaktif yaklaşım, Genel kavram maksimum kapsamlı kullanıcı koruması sağlamak.

Görüntülenen: 3393

Bu makale, ağ güvenliği hakkında düşünmeye başlayan veya düşünmeye devam edenlere yöneliktir ve web uygulamalarının yeni tehditlere karşı korunmasını güçlendirir - her şeyden önce, bunları önlemek için hangi tehditlerin olabileceğini anlamanız gerekir.

Düşünme ihtiyacı ağ güvenliği nedense sadece ve/veya gibi zafiyetleri bulmak için yarışmaları açıkça ilan eden ve ürünlerinin, web uygulamalarının ve ağ altyapılarının güvenliğini her şekilde artıran büyük şirketlerin hakkı olarak kabul edilir. Aynı zamanda, mevcut web sistemlerinin ezici çoğunluğu çeşitli türlerde "delikler" içerir (sistemlerin %90'ı orta riskli güvenlik açıkları içerir).

Ağ tehdidi veya ağ güvenlik açığı nedir?

WASC (Web Uygulaması Güvenliği Konsorsiyumu), her biri, bir şirkete zarar verebilecek birkaç ortak güvenlik açığı grubunu içeren birkaç temel sınıf tanımladı. Tam sınıflandırma formda düzenlenmiştir ve Rusça bir çeviri vardır. önceki versiyon InfoSecurity'den - sınıflandırma için temel olarak kullanılacak ve önemli ölçüde desteklenecektir.

Site güvenlik tehditlerinin ana grupları

Kaynaklara erişirken yetersiz kimlik doğrulama

Bu tehdit grubuna kaba kuvvet saldırıları (), İşlevsel Kötüye Kullanım () ve Öngörülebilir Kaynak Konumları () dahildir. Yetersiz yetkilendirmeden temel fark, halihazırda yetkilendirilmiş bir kullanıcının haklarının (veya özelliklerinin) yetersiz doğrulanmasıdır (örneğin, sıradan bir yetkili kullanıcı, yeterli erişim hakları kontrol edilmezse, sadece kontrol panelinin adresini bilerek yönetici haklarını elde edebilir). ).

Bu tür saldırılar, yalnızca uygulama mantığı düzeyinde etkin bir şekilde önlenebilir. Bazı saldırılar (örneğin, çok sık kaba kuvvet saldırıları) ağ altyapısı düzeyinde engellenebilir.

Yetersiz yetkilendirme



Bu, kaba kuvvet erişim kimlik bilgilerinin kolaylığını veya sisteme erişimi kontrol ederken herhangi bir hatanın kullanılmasını amaçlayan saldırıları içerebilir. Toplama () tekniklerine ek olarak, buna Tahmin Erişimi () ve Oturum Sabitleme () dahildir.

Bu grubun saldırılarına karşı koruma, aşağıdakiler için bir dizi gereksinimi içerir: güvenilir sistem kullanıcı yetkilendirme.

Bu, istekleri sunan sunucuyla herhangi bir etkileşim olmaksızın bir web sitesinin içeriğini değiştirmeye yönelik tüm teknikleri içerir - yani. tehdit, kullanıcının tarayıcısı pahasına uygulanır (ancak genellikle tarayıcının kendisi değildir " zayıf bağlantı»: Sorunlar sunucu tarafında içeriği filtrelemede) veya ara önbellek sunucusunda. Saldırı türleri: İçerik Sahtekarlığı (), Siteler Arası İstekler (XSS,), Yönlendirmeyi Kötüye Kullanma (), Siteler Arası İstek Sahteciliği (), HTTP Yanıt Bölme (, HTTP Yanıt Kaçakçılığı () ve Yönlendirme Atlama (), HTTP İstek Bölme () ve HTTP İstek Kaçakçılığı ().

Bu tehditlerin önemli bir kısmı sunucu ortamının kurulumu aşamasında bile engellenebilir ancak web uygulamalarının da hem gelen verileri hem de kullanıcı yanıtlarını dikkatli bir şekilde filtrelemesi gerekir.

Kod yürütme

Kod yürütme saldırıları, bir siteyi güvenlik açıkları yoluyla tehlikeye atmanın klasik örnekleridir. Saldırgan, belirli bir şekilde sunucuya hazırlanmış bir istek göndererek kendi kodunu çalıştırabilir ve sitenin bulunduğu barındırmaya erişim sağlayabilir. Saldırılar: Arabellek Taşması (), Dize Biçimlendirme (), Tamsayı Taşması (), LDAP Enjeksiyonu (), Posta Enjeksiyonu (), Sıfır Bayt (), İşletim Sistemi Komut Yürütme (), Yürütme harici dosya(RFI,), SSI Enjeksiyonu (), SQL Enjeksiyonu (), XPath Enjeksiyonu (), XML enjeksiyonu(), XQuery Enjeksiyonu () ve XXE Enjeksiyonu ().

hepsi değil bu tiplerden saldırılar sitenizi etkileyebilir, ancak bunlar yalnızca WAF (Web Uygulaması Güvenlik Duvarı) veya web uygulamasının kendisindeki veri filtreleme düzeyinde doğru şekilde engellenir.

bilgi ifşası

Bu grubun saldırıları bir tehdit değil saf formu sitenin kendisi için (çünkü site bunlardan hiçbir şekilde zarar görmez), ancak işletmeye zarar verebilir veya başka tür saldırıları gerçekleştirmek için kullanılabilir. Görünümler: Parmak İzleri () ve Dizin Geçişi ()

Doğru ayar sunucu ortamı bu tür saldırılara karşı tam koruma sağlayacaktır. Ancak, web uygulamasının hata sayfalarına da dikkat etmeniz gerekir (çok sayıda hata içerebilirler. teknik Bilgiler) ve birlikte çalışmak dosya sistemi(giriş verilerinin yetersiz filtrelenmesi nedeniyle tehlikeye girebilir). Ayrıca olur ki arama dizini bağlantılar, sitedeki herhangi bir güvenlik açığına görünür ve bu başlı başına önemli bir güvenlik tehdididir.

Mantıksal saldırılar

Bu grup, olasılığı esas olarak sınırlı sunucu kaynaklarında yatan kalan tüm saldırıları içeriyordu. Özellikle, bunlar Hizmet Reddi () ve daha fazla hedefli saldırıdır - SOAP Abuse (), XML Öznitelik Taşması ve XML Varlık Uzantısı ().

Bunlara karşı yalnızca web uygulamaları düzeyinde koruma veya şüpheli istekleri engelleme ( ağ donanımı veya web proxy'si). Ancak yeni nokta saldırı türlerinin ortaya çıkmasıyla, web uygulamalarını bunlara karşı güvenlik açığı açısından denetlemek gerekir.

DDoS saldırıları



Sınıflandırmadan da anlaşılacağı gibi, profesyonel anlamda bir DDoS saldırısı, her zaman sunucu kaynaklarının bir şekilde tükenmesidir. Diğer yöntemler () doğrudan DDoS saldırısı hiçbir ilişkisi yoktur, ancak şu veya bu tür site güvenlik açığını temsil eder. Orada, Wikipedia'da koruma yöntemleri yeterince ayrıntılı olarak belirtilmiştir, onları burada tekrarlamayacağım.

İstisnasız internete erişimi olan tüm PC kullanıcıları için bir sorun haline geldi. Birçok şirket, olası tehditlerden korunmak için güvenlik sorunlarına çözüm olarak güvenlik duvarlarını ve şifreleme mekanizmalarını kullanır. Ancak, bu her zaman yeterli değildir.

Ağ tehditlerinin sınıflandırılması

Ağ tehditleri dört kategoriye ayrılır:

  1. Yapılandırılmamış tehditler;
  2. Yapılandırılmış tehditler;
  3. İç tehditler;
  4. Dış tehditler.

Yapılandırılmamış tehditler

Yapılandırılmamış tehditler genellikle bir veya daha fazlasına odaklanmamış saldırılar içerir ağ sistemleri... Saldırıya uğrayan ve virüs bulaşan sistemler saldırgan tarafından bilinmeyebilir. Virüs, solucan veya Truva atı PC'nize kolayca ulaşabilirsiniz. Dikkat edilmesi gereken bazı genel terimler:

Virüs- çok az kullanıcı müdahalesi ile veya hiç müdahale olmadan çoğaltılabilen kötü amaçlı yazılımlar ve çoğaltılan programlar da çoğalabilir.

Solucan- diğer disklerde, sistemlerde veya ağlarda kopyalar oluşturarak yayılan bir virüs türü. Örneğin, sistemle çalışan bir solucan E-posta, kendi kopyalarını her adrese gönderebilir. adres defteri e-posta sistemleri.

Truva atıİlk bakışta, faydalı program(muhtemelen bir oyun veya ekran koruyucu), ancak arka fon verileri silme veya değiştirme veya parolaları yakalama gibi diğer görevleri gerçekleştirebilir. Gerçek bir Truva atı, kopyalanmadığı için teknik olarak bir virüs değildir.

Yapılandırılmamış saldırılar kendini çoğaltan ve bir kopyasını tüm e-postalara gönderen bir kod kullanarak, kullanıcılar kolayca toprak birkaç saat içinde, dünyadaki ağlar ve bireyler için sorunlara neden oluyor. Orijinal niyet küçük olsa da.

Yapılandırılmış Tehditler

Yapılandırılmış Tehditler bir veya daha fazla kişiyi hedef alan; becerilere sahip insanlar tarafından daha fazla çoğaltılır yüksek seviye sistemden ödün vermek için aktif olarak çalışan kişiler. Bu durumda saldırganların belirli bir amacı vardır. Genellikle ağ tasarımı, güvenlik, erişim prosedürleri ve bilgisayar korsanlığı araçları hakkında bilgi sahibidirler ve hedeflerine ulaşmak için komut dosyaları veya uygulamalar oluşturma becerisine sahiptirler.

İç tehditler

İç tehditler ağa yetkili erişimi olan kişilerden gelir. Bu, hoşnutsuz bir çalışan veya erişimi hala etkin olan mutsuz işten çıkarılan bir çalışan olabilir. Birçok çalışma, iç saldırıların hem sayı hem de kayıp boyutu açısından önemli olabileceğini göstermektedir.

Dış tehditler

Dış tehditlerİnternet veya çevirmeli ağ erişimini sıklıkla kullanan kuruluş dışından kişilerden gelen tehditlerdir. Bu saldırganların sistemlere yetkili erişimi yoktur.

Belirli bir tehdidin sınıflandırılması, iki veya daha fazla tehdidin birleşimiyle sonuçlanabilir. Örneğin, bir saldırı şu şekilde yapılandırılabilir: dış kaynak ve aynı zamanda, çabayı aktif olarak teşvik eden bir veya daha fazla tehlikeye atılmış çalışana sahip olabilir.

, 14 Kasım 2014

Sizin ev ağı savunmasız hacker saldırıları

Yönlendirici güvenlik açıkları ve zayıf parolalar, siber suçluların ev ağınıza erişmesini kolaylaştırır

Bu, İnternet sağlayıcınızın size sağladığı veya zincir mağazalardan birinden kendiniz satın aldığınız küçük bir kutudur. Ev aletleri ve elektronik, sizin içinizdeki zayıf halkadır. ev interneti bağlantı.

Avast Ekibi bununla ilgilendi ve yeni bir ev ağını koruma işlevi Ağ güvenliği ... Yeni sürüme entegre edilenAvast 2015.Ev Ağı Güvenliği, yönlendiricinizi güvenlik açıklarına karşı tarar ve olası güvenlik sorunlarını tanımlar. Bugün, yönlendiriciler birçok evde ve küçük işletmede ev ağı güvenliğinin en zayıf halkasıdır, bu nedenle bu çok kullanışlı ve kullanışlı bir özelliktir.

Ancak yine de burada bir sorunla karşı karşıyayız. Bugün dünyada çok sayıda farklı şekiller yönlendiriciler, ancak çoğu kullanıcı "daha ucuz ve çalışan" olanı satın alır veya yalnızca ISS'lerinden bir yönlendirici alır. Bu, güvenliğin zaten ihlal edildiği anlamına gelir. Ev Ağı Güvenliği, bu tehditlere karşı koruma sağlamak için tasarlanmıştır:

    Sizin Kablosuz ağşifreleme eksikliği nedeniyle güvensiz. Böylece komşunuz gibi yakınınızdaki biri sizin telefonunuza bağlanabilir.Wifi,kanalın bant genişliğini kullanarak cihazlarınıza erişin (yazıcı, ağ sürücüsü vesaire.)

    Yönlendiricinize İnternet üzerinden erişilebilir, bu nedenle, bilgisayar korsanları ev ağınızın ayarlarını kontrol edebilir ve değiştirebilir, ayrıca internet bağlantınızı kesebilir ve elektronik cihazınızdan kişisel verileri çalabilir.

    İnternet bağlantınız risk altında ve yönlendiricinizin güvenliği ihlal edilmiş olabilir. Yönlendiriciniz zaten hapse girdi (örneğin, bazı iyi bilinen güvenilir siteler ve gizli yeniden yönlendirildi yanlış yapmak IP - adres a).

    Cihazlarınıza internetten erişilebilir. Bu, yönlendirici ayarlarında 6. sürümün İnternet protokolü etkinleştirildiğinde gerçekleşir. (IPv6) ve cihazlar, güvenli olmayan IPv6 adreslerini alır. Sorun öncelikle protokolde değil, bu adresleri alan cihazların güvenliğini sağlayamayan yönlendiricide.

Avast, ev ağınızı korumanıza yardımcı olur

Tüm ürünlere entegre edilmiş Ev Ağı Güvenliği ile dur cihazlarınızı güvende tutabiliriz.

ile birçok öğretici var adım adım bilgi yönlendirici üreticilerinden ücretsiz olarak temin edilebilir. Örneğin, . Modelinizin kılavuzuna bakın ve kontrol edin. Öğreneceğiniz her şey ev ağınızı korumanıza yardımcı olacaktır.

Kullandığın için teşekkürler avast antivirüs! ve arkadaşlarınıza ve ailenize tavsiyeler için. Ö son Haberler ilginç olaylar ve resmi promosyonlarşirketler okumak

İnternet sağlayan sınırsız bir bilgi dünyasıdır. geniş fırsatlar iletişim, eğitim, iş ve eğlence organizasyonu için ve aynı zamanda siber suçluların ilgilendiği kullanıcılar hakkında bilgiler içeren, günlük olarak yenilenen devasa bir veri tabanıdır. Kullanıcıların maruz kalabileceği iki ana tehdit türü vardır: teknik ve sosyal mühendislik.

İlgili malzemeler

Kullanıcılara yönelik ana teknik tehditler kötü amaçlı yazılımlar, botnet'ler ve DoS ve DDoS saldırılarıdır.

Bir tehdit- Bu potansiyel olarak olası bir olaydır, korunan nesne üzerinde hareket ederek hasara yol açabilecek bir eylemdir.

Kötü amaçlı programlar

Kötü amaçlı yazılımın amacı bilgisayarınıza, sunucunuza veya bilgisayarınıza zarar vermektir. bilgisayar ağı... Örneğin, bilgisayarda depolanan verileri bozabilir, çalabilir veya silebilir, cihazın çalışmasını yavaşlatabilir veya tamamen durdurabilirler. Kötü amaçlı programlar genellikle, haber sitelerinin sayfalarında veya güvenlik açıkları içeren diğer popüler kaynakların sayfalarında, bilinmeyen kişilerden ve şirketlerden gelen cazip teklifler içeren mektuplarda ve mesajlarda "gizlenir". Kullanıcılar bu siteleri ziyaret eder ve kötü amaçlı yazılımlar görünmez bir şekilde bilgisayara sızar.

Ayrıca, kötü amaçlı yazılım e-posta yoluyla yayılır, çıkarılabilir medyaİnternetten indirilen bilgi veya dosyalar. E-posta ile gönderilen dosyalar veya bağlantılar, cihazınızı enfeksiyona maruz bırakabilir.

Kötü amaçlı yazılımlar arasında virüsler, solucanlar, Truva atları.

Virüs- bir tür bilgisayar programı, ayırt edici özellik bu, kullanıcının dosyalara gömmesi için yeniden üretme (kendi kendini çoğaltma) ve görünmez olma yeteneğidir, önyükleme sektörleri diskler ve belgeler. ile ilgili olarak "virüs" adı bilgisayar programları biyolojiden tam olarak kendini yeniden üretme yeteneği temelinde geldi. Diskte virüslü bir dosya şeklinde bulunan bir virüs, açılıncaya veya başlatılıncaya kadar tehlikeli değildir. Yalnızca kullanıcı etkinleştirdiğinde etkili olur. Virüsler, bilgisayarlara bulaşarak, genellikle dosyaları yok ederek kendilerini kopyalamak üzere tasarlanmıştır.

solucanlar bir virüs türüdür. Cihazdan cihaza "sürünerek" yayıldıkları için adlarına tamamen uygundurlar. Tıpkı virüsler gibi, kendi kendini kopyalayan programlardır, ancak virüslerin aksine, solucanın yayılmak için kullanıcının yardımına ihtiyacı yoktur. Boşluğu kendisi bulur.

Truva atları- Siber suçlular tarafından bilgi toplamak, onu yok etmek veya değiştirmek, bir bilgisayarın performansını bozmak veya kaynaklarını uygun olmayan amaçlarla kullanmak için kasıtlı olarak tanıtılan kötü amaçlı programlar. Dıştan, Truva atları yasal görünüyor yazılım ürünleri ve şüphe uyandırmayın. Virüslerden farklı olarak, işlevlerini yerine getirmeye tamamen hazırdırlar. Siber suçluların güvendiği şey budur: görevleri, kullanıcıların başlatmaktan ve kullanmaktan korkmayacakları bir program oluşturmaktır.

Saldırganlar bir bilgisayara bulaşarak onu bir parçası haline getirebilirler. botnet- dünya çapında bulunan virüslü cihazların ağları. Büyük botnetler, on veya yüz binlerce bilgisayarı içerebilir. Kullanıcılar genellikle bilgisayarlarına virüs bulaştığını bile bilmiyorlar. kötü amaçlı yazılım ve saldırganlar tarafından kullanılır. Botnet'ler posta yoluyla oluşturulur Farklı yollar kötü niyetli programlar ve virüslü makineler düzenli olarak botnet yöneticisinden komutlar alır, böylece bot bilgisayarların diğer cihazlara ve kaynaklara saldırmak için koordineli eylemlerini organize etmek mümkün olur.

DoS ve DDoS saldırıları

DoS (Hizmet Reddi) saldırısı, bir sunucunun veya kişisel bilgisayarın çalışmasını aşağıdaki nedenlerle felç eden bir saldırıdır. büyük miktar ile istekler yüksek hız saldırıya uğrayan kaynağa ulaşır.

DoS saldırısının özü, bir saldırganın belirli bir sunucuyu geçici olarak kullanılamaz hale getirmeye, ağa, işlemciye aşırı yüklenmeye veya bir diski taşmaya çalışmasıdır. Saldırının amacı, basitçe bilgisayarı devre dışı bırakmak ve bilgi elde etmek değil, diğer kullanıcıların erişemeyeceği şekilde kurban bilgisayarın tüm kaynaklarını ele geçirmektir. Kaynaklar şunları içerir: bellek, işlemci süresi, disk alanı, ağ kaynakları vesaire.


DoS saldırısı gerçekleştirmenin iki yolu vardır.

İlk yöntemde DoS saldırısı, saldırıya uğrayan bilgisayarda yüklü olan yazılımdaki bir güvenlik açığından yararlanır. Güvenlik açığı, belirli bir kritik hata, sistemin arızalanmasına yol açacaktır.

İkinci yöntem ile saldırı aynı anda gönderilerek gerçekleştirilir Büyük bir sayı ağ tıkanıklığına neden olan, saldırıya uğrayan bilgisayara bilgi paketleri.

Eğer böyle bir saldırı ile hemen aynı anda gerçekleştirilirse Büyük bir sayı bilgisayarlar, o zaman bu durumda bir DDoS saldırısından bahsediyorlar.

DDoS saldırısı (dağıtılmış hizmet reddi) Hangi sunucular nedeniyle çok sayıda bilgisayar yardımı ile organize edilen bir DoS saldırısı türüdür. verimİnternet kanalları.


Siber suçlular, DDoS saldırılarını organize etmek için özel bir virüs türü bulaşmış özel bir bilgisayar ağı olan bir botnet kullanır. Saldırgan, sahibinin bilgisi olmadan bu tür bilgisayarların her birini uzaktan kontrol edebilir. Akıllıca yasal, kötü niyetli bir virüs gibi görünen bir virüs veya program yardımıyla program kodu antivirüs tarafından tanınmayan ve arka planda çalışan. V doğru an Botnet sahibinin emriyle böyle bir program etkinleştirilir ve saldırıya uğrayan sunucuya istek göndermeye başlar, bunun sonucunda saldırıya uğrayan hizmet ile İnternet sağlayıcı arasındaki iletişim kanalı dolar ve sunucu çalışmayı durdurur.

Sosyal mühendislik

Saldırganların çoğu yalnızca teknolojiye değil, aynı zamanda insan zayıflıklarına da güvenir. sosyal mühendislik... Bu karmaşık terim, elde etmenin bir yolunu belirtir. gerekli bilgi ile değil Tekniksel kabiliyetler, ama sıradan bir aldatmaca, kurnazlıkla. Sosyal mühendisler, insanları e-posta yoluyla etkilemek için psikolojik yöntemler uygular, sosyal ağlar ve anlık mesajlaşma servisleri. Becerikli çalışmalarının bir sonucu olarak, kullanıcılar aldatıldıklarını her zaman fark etmeksizin gönüllü olarak verilerini verirler.

Dolandırıcılık mesajları genellikle, kullanıcı banka hesaplarının kapatılması, büyük kazanç vaatleri gibi tehditler içerir. az çaba veya onlarsız, hayır kurumları adına gönüllü bağış talepleri. Örneğin, bir saldırgandan gelen bir mesaj şöyle görünebilir: "Hesabınız engellendi. Erişimi geri yüklemek için aşağıdaki verileri onaylamanız gerekir: telefon numarası, e-posta ve şifre. Onları falanca gönder e". Çoğu zaman, saldırganlar kullanıcıya düşünme süresi bırakmazlar, örneğin, mektubu aldıkları gün ödeme yapmak isterler.

E-dolandırıcılık

Kimlik avı en çok popüler yol kullanıcılara yönelik saldırılar ve yöntemlerden biri sosyal mühendislik... İnternet dolandırıcılığının özel bir türüdür. Kimlik avının amacı, sahte web sayfaları kullanarak adres, telefon numarası, kredi kartı numaraları, oturum açma bilgileri ve şifreler gibi gizli verilere erişmektir. Kimlik avı saldırıları sıklıkla meydana gelir Aşağıdaki şekilde: iddia edilen bir banka çalışanı adına İnternet bankacılığı sistemine girme talebiyle birlikte bir e-posta gelir. Mektup, gerçek olandan ayırt edilmesi zor olan sahte bir siteye bağlantı içeriyor. Kullanıcı sahte bir siteye kişisel verileri girer ve saldırgan bunları ele geçirir. Kişisel verilere sahip olarak, örneğin kullanıcı adına borç alabilir, hesabından para çekebilir ve ona ödeme yapabilir. kredi kartları, hesaplarından para çek veya plastik bir kartın bir kopyasını oluştur ve dünyanın herhangi bir yerinde para çekmek için kullan.

Sahte antivirüs ve güvenlik yazılımı.

Saldırganlar genellikle virüsten koruma yazılımı kisvesi altında kötü amaçlı yazılım dağıtır. Bu programlar, kural olarak, bilgisayara bulaştığı iddia edilen bir uyarı ve başarılı tedavi için belirtilen bağlantıyı izleme önerisi, güncelleme dosyasını buradan indirme ve çalıştırma önerisi içeren bildirimler oluşturur. Bildirimler genellikle, virüsten koruma şirketleri gibi meşru kaynaklardan gelen mesajlar olarak gizlenir. yazılım... Dağıtım kaynakları yanlış antivirüs e-posta, çevrimiçi ilanlar, sosyal ağlar ve hatta sistem mesajlarını taklit eden bilgisayar açılır pencereleridir.

Ters adres sahtekarlığı

Kullanıcıların tanıdıklarından gelen mesajlara güvenme olasılıklarının çok daha yüksek olduğu ve onları bir hile beklemeden açma olasılıklarının daha yüksek olduğu iyi bilinmektedir. Saldırganlar bundan yararlanır ve iade adresi kötü amaçlı yazılım içeren bir siteye sokmak veya kişisel verileri ayıklamak için tanıdık bir kullanıcıya. Örneğin, İnternet bankalarının müşterileri genellikle kendi saflıklarının kurbanı olurlar.

İnternet Tehditlerine Karşı Nasıl Korunulur

Birçok saldırı türü ve yöntemi vardır, ancak bunlara karşı savunma yapmak için yeterli sayıda yol vardır. İnterneti kullanırken aşağıdaki gereksinimleri karşılamanızı öneririz:

Şifreleri kullanın

oluşturmak için karmaşık şifre en az sekiz karakterden oluşan bir kombinasyon kullanmalısınız. Parolanın üst ve küçük harf, sayılar ve Özel semboller... Şifre, geçmiş şifreleri tekrarlamamalı ve ayrıca tarihler, isimler, telefon numaraları ve benzer bilgiler hangi kolayca tahmin edilebilir.

Sınırlı bir hesapla bilgisayarınızda çalışın

İşletim sisteminde çalışmaya başlamadan önce, bilgisayarda günlük işler için bir kullanıcı hesabı oluşturmanız ve bunu yönetici hesabı yerine kullanmanız önerilir. Gelenek Hesap yönetici hesabıyla aynı işlemleri gerçekleştirmenize izin verir, ancak işletim sistemi ayarlarında değişiklik yapmaya veya yeni yazılım yüklemeye çalıştığınızda yönetici parolası istenir. Bu riskleri azaltır yanlışlıkla silme veya değişen önemli sistem ayarları, bilgisayarınıza kötü amaçlı yazılım bulaştırmanın yanı sıra.

Veri şifrelemeyi kullan

Veri şifreleme ek yol korumak önemli bilgi itibaren dış kullanıcılar... Özel şifreleme programları, verileri yalnızca şifre çözme anahtarına sahip olan kullanıcının okuyabilmesi için şifreler. Birçok işletim sisteminde yerleşik şifreleme vardır. Örneğin, Windows 7'de, işletim sistemi diskinde ve dahili diskte depolanan tüm dosyaları korumak için sabit sürücüler BitLocker sürücü şifrelemesi kullanılır ve üzerinde depolanan dosyalar harici sert BitLocker To Go tarafından kullanılan sürücüler, USB aygıtları.

Yazılım güncellemelerini düzenli olarak gerçekleştirin

dahil olmak üzere, yazılımınızı düzenli olarak ve zamanında güncelleyin. işletim sistemi ve kullanılan tüm uygulamalar. Modu ayarlamak en uygunudur otomatik güncelleme, tüm işlerin arka planda yapılmasına izin verecek. Güncellemelerin yalnızca yazılım üreticilerinin web sitelerinden indirilmesi şiddetle tavsiye edilir.

Düzenli olarak kullanın ve güncelleyin antivirüs yazılımı

Sistemi olası çevrimiçi tehditlerden korumak için. Antivirüs anahtar bileşen kötü amaçlı yazılımlara karşı koruma. Sayısı her geçen gün artan yeni kötü amaçlı yazılımlara karşı savaşmasına yardımcı olmak için kesinlikle kurulması ve düzenli olarak güncellenmesi gerekiyor. Modern antivirüs programları genellikle güncellenir anti-virüs veritabanları otomatik olarak. Kritik sistem alanlarını tararlar ve hepsini izlerler. olası yollar e-posta ekleri ve potansiyel olarak tehlikeli web siteleri gibi virüs izinsiz girişleri, kullanıcının çalışmasına müdahale etmeden arka planda çalışır. Antivirüs her zaman etkinleştirilmelidir: devre dışı bırakılması kesinlikle önerilmez. Ayrıca tüm çıkarılabilir ortamları virüslere karşı kontrol etmeye çalışın.

Güvenlik duvarı kullanın

güvenlik duvarı veya güvenlik duvarı, görevi geçişi kontrol etmek olan özel bir filtredir. ağ paketleri verilen kurallara göre. Güvenlik duvarı şu şekilde çalışır: cihaz ile İnternet arasındaki iletişimi izler ve ağdan alınan veya oraya gönderilen tüm verileri kontrol eder. Gerekirse engeller ağ saldırıları ve kişisel verilerin internete gizlice aktarılmasını engeller. Güvenlik duvarı, şüpheli bilgilerin girmesini engeller ve sistemden hassas bilgileri serbest bırakmaz.