Αντιμετώπιση προβλημάτων

Γνώση Υπολογιστών >> Αντιμετώπιση προβλημάτων >  >> Οι ιοί υπολογιστών

Πώς κάθε απειλή συνδέει έναν υπολογιστή;

Η μέθοδος προσκόλλησης για μια απειλή στον υπολογιστή ποικίλλει άγρια ανάλογα με τον τύπο της απειλής. Ακολουθούν μερικά παραδείγματα:

κακόβουλο λογισμικό (γενικά): Το κακόβουλο λογισμικό είναι ένας ευρύς όρος που περιλαμβάνει διάφορα κακόβουλα λογισμικά. Η μέθοδος * της προσκόλλησης εξαρτάται από το συγκεκριμένο κακόβουλο λογισμικό:

* ιοί: Συχνά εξαπλώνεται μέσω συνημμένων ηλεκτρονικού ταχυδρομείου, μολυσμένων ιστότοπων ή μολυσμένων αφαιρούνται αφαιρούμενα μέσα (μονάδες USB). Συνδέονται σε άλλα αρχεία ή προγράμματα και εκτελούνται όταν εκτελείται το αρχείο/πρόγραμμα κεντρικού υπολογιστή.

* σκουλήκια: Κυρίως εξαπλώνεται μέσω τρωτών σημείων δικτύου. Αναπαράγονται και διαδίδουν αυτόνομα σε δίκτυα χωρίς να χρειάζονται ένα αρχείο κεντρικού υπολογιστή. Δεν αναγκαστικά "συνδέονται" με τον ίδιο τρόπο που κάνει ένας ιός.

* Trojans: Συχνά μεταμφιεσμένο ως νόμιμο λογισμικό. Συνδέονται με τη λήψη και την εγκατάσταση του χρήστη, συχνά εν αγνοία τους.

* ransomware: Τυπικά παραδίδονται μέσω ηλεκτρονικού ταχυδρομείου ηλεκτρονικού "ψαρέματος" (που περιέχουν κακόβουλα προσαρτήματα ή συνδέσμους), εκμεταλλεύονται κιτ (που εκμεταλλεύονται τα ευπάθειες λογισμικού) ή κακόβουλες διαφημίσεις. Στη συνέχεια κρυπτογραφεί τα αρχεία του χρήστη και απαιτεί λύτρα για την απελευθέρωσή τους.

* spyware: Μπορεί να εγκατασταθεί μέσω λήψεων με drive-by από συμβιβασμένες ιστοσελίδες, συνδεδεμένες με ελεύθερο λογισμικό (συχνά χωρίς τη γνώση του χρήστη) ή μέσω συνημμένων ηλεκτρονικού ταχυδρομείου. Στη συνέχεια παρακολουθεί τη δραστηριότητα των χρηστών.

* adware: Συνήθως εγκαθίσταται μέσω δέσμες με ελεύθερο λογισμικό ή μέσω παραπλανητικών διαφημίσεων στο διαδίκτυο. Εμφανίζει ανεπιθύμητες διαφημίσεις.

* rootkits: Συχνά εγκαθίσταται από άλλο κακόβουλο λογισμικό. Κρύβουν την παρουσία τους στο λειτουργικό σύστημα και παρέχουν στους επιτιθέμενους μη εξουσιοδοτημένους πρόσβασης.

Άλλες απειλές:

* Ψαρέμα: Δεν "προσαρμόζεται" με την παραδοσιακή έννοια. Χρησιμοποιεί παραπλανητικά μηνύματα ηλεκτρονικού ταχυδρομείου ή ιστότοπους για να εξαπατάμε τους χρήστες να αποκαλύπτουν ευαίσθητες πληροφορίες όπως κωδικούς πρόσβασης ή αριθμούς πιστωτικών καρτών. Η επίθεση συμβαίνει μέσω της εξαπάτησης, όχι της άμεσης προσκόλλησης.

* έγχυση SQL: Αυτή είναι μια επίθεση σε μια βάση δεδομένων, όχι απευθείας σε έναν υπολογιστή. Εκμεταλλεύεται τα τρωτά σημεία σε εφαρμογές ιστού για να εισάγει κακόβουλο κώδικα SQL στη βάση δεδομένων. Η προσκόλληση είναι μέσω της ευάλωτης εφαρμογής.

* επιθέσεις άρνησης-υπηρεσίας (DOS): Αυτά πλημμυρίζουν έναν υπολογιστή ή ένα δίκτυο με κυκλοφορία, καθιστώντας το άχρηστο. Δεν "προσαρμόζονται", αλλά συντρίβουν τον στόχο.

* επιθέσεις Man-in-the-Middle (MITM): Αυτές οι επικοινωνίες παρακολούθησης μεταξύ δύο μερών. Το συνημμένο είναι μέσω της παρακολούθησης του δικτύου, όχι της άμεσης συνάρτησης αρχείων.

* exploit κιτ: Αυτά τα γνωστά τρωτά σημεία της μόχλευσης στο λογισμικό. Δεν συνδέονται άμεσα αλλά εκμεταλλεύονται αδυναμίες για να εγκαταστήσουν κακόβουλο λογισμικό.

Εν ολίγοις, δεν υπάρχει ενιαία απάντηση. Η μέθοδος της "προσκόλλησης" εξαρτάται εξ ολοκλήρου από τη συγκεκριμένη απειλή και τον μηχανισμό παράδοσης. Η κατανόηση των διαφόρων φορέων επίθεσης είναι ζωτικής σημασίας για την αποτελεσματική ασφάλεια στον κυβερνοχώρο.

Συναφής σύστασή

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα