هجمات القراصنة: التصنيف وطرق الحماية. ملخص درس "أدوات القرصنة والحماية منها"

في الوقت الحاضر ، تكتسب عمليات اختراق أجهزة الكمبيوتر الخاصة بالمستخدمين المزيد والمزيد من التوزيع. يحاول المتسللون الوصول إلى أجهزة الآخرين لأغراض مختلفة - من البريد العشوائي العادي من عنوان بريدك الإلكتروني إلى استخدام المعلومات الشخصية لتحقيق مكاسب شخصية ، ومهمتك هي حماية جهاز الكمبيوتر الخاص بك بكل الطرق. دعنا نتعرف على كيفية حماية جهاز الكمبيوتر الخاص بك من المتسللين.

كيف يتسلل المتسللون؟

تحتاج أولاً إلى فهم كيفية اختراق المتسللين للجهاز وبأي وسيلة يمكنهم الوصول إلى ملفاتك ومعلوماتك الموجودة مباشرةً على القرص الصلب. عندها فقط سيكون من الممكن حماية الجهاز.

في معظم الحالات ، يتم لعب دور جهاز التكسير بواسطة برنامج معين يحصل على جهاز الكمبيوتر الخاص بك بإحدى الطرق الممكنة. ببساطة ، يشار إلى البرامج الضارة على أنها فيروس. يمكنك حماية جهاز الكمبيوتر الخاص بك من الوصول غير المصرح به والاختراق إلى مساحتك الشخصية باستخدام برنامج مكافحة فيروسات. في هذه الحالة ، سيحذرك النظام من أنك تحاول تنزيل برامج ضارة أو مشبوهة. يمكن تقسيم جميع البرامج إلى عدة أنواع حسب مستوى الضرر:


ماذا تفعل إذا تم اختراق جهاز الكمبيوتر الخاص بك؟

بادئ ذي بدء ، انسخ جميع المعلومات المهمة إلى محرك أقراص تابع لجهة خارجية لا ينتمي إلى هذا الكمبيوتر. إذا لم يكن من الممكن حمايته على جهاز واحد ، فسيكون آمنًا على الوسائط الخارجية. ومع ذلك ، قبل ذلك ، تحتاج إلى فحص الملفات باستخدام أحد برامج مكافحة الفيروسات بحثًا عن الإصابات المحتملة. إذا لم يصل المتسللون إلى الملفات ، فلا تتردد في نسخها إلى محرك أقراص USB محمول أو محرك أقراص ثابت خارجي ، وحذفها من جهاز الكمبيوتر.

بعد ذلك ، تحتاج إلى فحص النظام بحثًا عن الفيروسات والبرامج المشبوهة. بعد المسح ، افصل النظام عن الإنترنت وأعد التشغيل. إذا لم يبدأ برنامج مكافحة الفيروسات في إطلاق الإنذار أثناء الفحص الثاني ، فهذا يعني أن الخطر قد انتهى. لمزيد من الموثوقية ، استخدم فقط برامج مكافحة الفيروسات المرخصة وقم بتحديث قواعد البيانات في الوقت المناسب. سيساعد هذا في تأمين نظامك. أنت الآن تعرف كيفية حماية جهاز الكمبيوتر الخاص بك.

تعطيل الوصول عن بعد إلى الكمبيوتر


يجب أن يُفهم هجوم المتسللين على أنه دخول غير مصرح به إلى نظام الكمبيوتر من أجل التلاعب لاحقًا بتشغيل جهاز الكمبيوتر والأنظمة ذات الصلة. يتم تحقيق ذلك باستخدام نصوص أو برامج خاصة تتلاعب بمعالجة البيانات الواردة عبر اتصال الشبكة من أجل الوصول إلى المعلومات السرية. تتضمن تقنيات القرصنة استخدام الفيروسات والفيروسات المتنقلة وأحصنة طروادة وبرامج الفدية وخاطفي المستعرضات والجذور الخفية وهجمات DoS.

مصادر هجمات القراصنة

البرامج النصية للاختراق التي تم تكوينها مسبقًا متاحة للتنزيل عبر الإنترنت من قبل أي شخص ، بما في ذلك المستخدمين المبتدئين. من الناحية العملية ، أي شخص يتمتع بمستوى كافٍ من الصبر والتصميم قادر على تعلم كيفية اختراق أنظمة الكمبيوتر ، وهو الأمر الأكثر قابلية للتطبيق في حالة أولئك الذين يهدفون إلى سرقة البيانات الشخصية لتحقيق مكاسب شخصية. بالإضافة إلى المتسللين المبتدئين ، فإن المتسللين المحترفين مسؤولون عن العديد من محاولات الهجوم وتعديل البرامج النصية وتطوير تقنيات قرصنة جديدة ، مما يشكل أخطر تهديد.

كيفية التعرف على هجوم القراصنة

يمكن أن تكون حقيقة تعرض جهاز الكمبيوتر الخاص بك للاختراق واضحة إذا تلقى أصدقاؤك أو زملاؤك رسائل بريد إلكتروني تصيدية مرسلة من عنوان بريدك الإلكتروني. البريد ، أو إذا تم حظر الوصول إلى الكمبيوتر بواسطة برنامج رانسوم وير. يجب التعامل مع موقف مختلف نوعيًا عند اختراق متصفحك ، وبدلاً من المتصفح الحقيقي ، يتم فتح صفحات مصرفية مزيفة على الإنترنت تجمع بيانات الاعتماد التي تدخلها. يصبح هذا الاختراق واضحًا فقط عندما تختفي الأموال من الحساب المصرفي ، أو عندما يبدأ الغرباء في استخدام هويتك عبر الإنترنت.

كيف تحمي نفسك من هجوم المتسللين

كما ذكرنا أعلاه ، يجب فهم هجوم المتسللين على أنه دخول غير مصرح به إلى نظام أو شبكة كمبيوتر ، لذا فإن الطريقة الأكثر فعالية لحماية نفسك هي استخدام برنامج احترافي يوفر الحماية من جميع الهجمات من الخارج - والمعروف باسم مكافحة الفيروسات - الذي سيكتشف ويزيل جميع أنواع البرامج الضارة من جهاز الكمبيوتر.

كيف تتجنب الوقوع ضحية لهجوم القراصنة
  • لا تفتح مرفقات البريد الإلكتروني. البريد المرسل من عناوين مشبوهة
  • لا تقم أبدًا ، تحت أي ظرف من الظروف ، بإرسال معلومات البنك أو بطاقة الائتمان الخاصة بك عن طريق البريد الإلكتروني. بريد
  • لا تقم بتنزيل برامج وتطبيقات غير معروفة من جهات خارجية على جهاز الكمبيوتر الخاص بك
احم نفسك من المتسللين

هناك العديد من الطرق لاختراق نظام وشبكة الكمبيوتر ، والطريقة الأكثر فعالية للحماية من جميع الهجمات من الخارج لا تزال برامج مكافحة الفيروسات الحديثة ، مثل Avast antivirus ، والتي ستوفر حماية موثوقة ضد جميع أنواع الفيروسات والبرامج الضارة و برامج التجسس وأحصنة طروادة وبرامج الفدية وغير ذلك الكثير.

في السنوات الماضية ، كان يكفي حماية جهاز الكمبيوتر الخاص بك من الفيروسات وهذا كل شيء. كان هذا كافيا للسلامة. الآن أصبح من الضروري حماية الكمبيوتر ليس فقط من الفيروسات ، ولكن أيضًا من "أحصنة طروادة" و "ديدان الإنترنت". إذا لم يتم ذلك ، فعندئذٍ بمجرد وصولك إلى الكمبيوتر ، ستساعد هذه العدوى المتسللين على الوصول إلى حساباتك في مختلف الخدمات ، والأهم من ذلك ، إلى أموالك.

الغرض من المتسللين هو أموالك على الحسابات والبطاقات الإلكترونية. بمجرد أن تتاح لهم الفرصة لاستخدام أموالك ، فإنهم سيفعلون ذلك بالتأكيد ، وستترك لك حسابات فارغة. لذلك ، يجب حماية كل جهاز كمبيوتر من أي تهديد محتمل من المتسللين. كيف افعلها؟ اقرأ عنها في مقال "الحماية من المتسللين في 12 خطوة" والذي سيجيب على السؤال أعلاه.

واحد). مضاد للفيروسات

يعد امتلاك برنامج مكافحة فيروسات هو الطريقة الرئيسية للحماية من برامج المتسللين والمتطفلين. في الوقت نفسه ، يجب استخدام برامج مكافحة الفيروسات المرخصة فقط ، ويفضل أن تكون من العلامات التجارية المعروفة. لا يوجد الكثير منهم في روسيا. ومن بين هؤلاء الأكثر شهرة: كاسبيرسكي المضاد للفيروسات ، د. الويب "،" Panda Antivirus "،" Eset NOD 32 "؛ مجانًا: "Avast!" "أساسيات أمان Microsoft" وغيرها.

عند اختيار أحد برامج مكافحة الفيروسات ، يجب أن تكون حذرًا ، حيث بدأت البرامج الضارة مؤخرًا في الظهور بأعداد كبيرة تخفي نفسها على أنها برامج مكافحة فيروسات مجانية ، لذلك إذا كنت تريد استخدام برامج مكافحة فيروسات مجانية ، فأنت بحاجة إلى تنزيلها فقط من مواقع معروفة ورسمية . على سبيل المثال ، Avast! - مضاد فيروسات مجاني من Google ، و Microsoft Security Essentials - من Microsoft. بطبيعة الحال ، يجب تنزيلها من مواقع Google و Microsoft.
2). جدار الحماية

بمساعدة جدار الحماية (من جدار النار الإنجليزي - جدار ناري) ، يمكنك حماية جهاز الكمبيوتر الخاص بك من هجمات المتسللين ، وكذلك منع إرسال بيانات سرية إلى أحد المتسللين. من الممكن استخدام جدار حماية لحظر شبكة المتسللين. سيكون جدار الحماية مفيدًا للغاية إذا كنت تستخدمه مع أحد برامج مكافحة الفيروسات.

3). بريد منفصل

إذا كنت مضطرًا للتسجيل في مواقع ذات طبيعة مشكوك فيها ، فسيكون أكثر أمانًا إذا كان لديك صندوق بريد إلكتروني منفصل لهذا الغرض. سيحميك هذا من الصداع ، لأنه إذا كنت تستخدم صندوق البريد الرئيسي ، فسيبدأ البريد العشوائي (الرسائل غير المرغوب فيها) في الوصول إليه بالتأكيد.

أربعة). عمليات تسجيل الدخول

استخدم معلومات تسجيل دخول مختلفة للتسجيل في خدمات مختلفة. سيقلل هذا بشكل كبير من فرصة اختراق حسابك من قبل المتسللين.

5). كلمات السر

تمامًا مثل عمليات تسجيل الدخول ، تحتاج إلى استخدام كلمات مرور مختلفة. من المستحسن جعلها معقدة قدر الإمكان ، لذلك يمكنك استخدام الأحرف الكبيرة والصغيرة والأرقام والرموز. لإنشاء كلمات مرور ، يمكنك استخدام برامج متخصصة ، بينما سيساعدك بعضها أيضًا على تذكرها وإدراجها تلقائيًا في النماذج الموجودة على مواقع الويب. تتوافق هذه الخصائص مع برنامج AiRoboform.

إذا تلقيت بطريقة ما رابطًا إلى ملف أو الملف نفسه من شخص غير معروف أو غير مألوف ، فلا يجب عليك فتحه على الفور. هذه هي الطريقة الأكثر شيوعًا لإصابة الكمبيوتر. في بعض الحالات ، حتى إذا انتقلت إلى موقع يحتوي على تعليمات برمجية ضارة ، يمكنك تنزيل فيروس أو حصان طروادة أو دودة ، ويكون الممثلون العاديون صغار الحجم ولن يستغرق تنزيل مثل هذا الملف وقتًا طويلاً ولن يلاحظه أحد.

لا ترسل رسائل SMS إلى أرقام مجهولة. يمكن أن يؤدي هذا إلى خصم كبير من فاتورة هاتفك.

9). بطاقة الائتمان

يُنصح بعدم ترك معلومات بطاقة الائتمان ورقمها وبيانات الدفع الأخرى في أي مكان. إذا كنت تنوي استخدام مدفوعات بطاقات الائتمان في المتاجر عبر الإنترنت ، فيجب أن تحصل لنفسك على بطاقة إلكترونية منفصلة للمدفوعات عبر الإنترنت. يتم توفير هذه الخدمة من قبل بعض البنوك المعروفة.

عشرة). كلمات المرور في FTP Manager

إذا كان لديك موقع خاص بك ، فمن المحتمل أنك تستخدم مديري FTP ، مما يساعد على تبسيط تنزيل وتحديث الملفات بشكل كبير. يوصى بعدم حفظ كلمات المرور وتسجيلات الدخول للوصول إلى الحساب باستخدام مدير FTP. يمكن أن يسرقها المتسللون بسهولة.

أحد عشر). كلمات المرور في متصفحات الإنترنت

تسمح لك العديد من متصفحات الإنترنت الحديثة ، مثل Google Chrome أو Mozilla FireFox وغيرها ، بحفظ كلمات المرور وتسجيلات الدخول للوصول إلى الخدمات والمواقع المختلفة. أنت تفعل هذا على مسؤوليتك الخاصة. غالبًا ما يتم العثور على ما يسمى بالثغرات في المتصفحات التي يمكن أن تمنح المتسللين الفرصة للوصول إلى جميع البيانات ، وستعمل كلمات المرور المحفوظة على تبسيط عمل المتسللين إلى حد كبير. لذلك ، على غرار النقطة السابقة ، لا تخزن كلمات المرور في المتصفحات.

12). خدمات بريد موثوقة

إذا بدأت بالفعل صناديق البريد ، فأنت بحاجة إلى القيام بذلك من خلال خدمات بريد موثوقة ، مثل Gmail.com و Yandex.ru و Mail.ru و Rambler.ru. تتمتع هذه الخدمات بحماية موثوقة ضد القرصنة وتسمح لك أيضًا بمنع البريد العشوائي.

واليوم ، تحطم برامج المتسللين ، مثل Mr.Robot ، جميع الأرقام القياسية في شعبيتها ، وقد توقفت مصطلحات المتسللين بالفعل ، في الواقع ، عن أن تكون اصطلاحية على هذا النحو. نعلم جميعًا مدى تكرار تسرب بيانات المستخدم وعدد المشكلات التي يمكن أن يفعلها الطالب الموهوب مع جهاز كمبيوتر والوصول إلى الإنترنت. يتم اختراق أنظمة Jeep على الطريق مباشرة ، ويمكن أن يصاب عمل شركة متعددة الجنسيات بالشلل في غضون عشر دقائق ، كما أن اختراق حساب شركة على Facebook ، على سبيل المثال ، حساب Crayola ، أمر تافه لدرجة أنه من السخف حتى قول ذلك.

فلماذا لا يزال المستخدمون يستخدمون نفس كلمة المرور للبريد والشبكات الاجتماعية والوصول إلى الخدمات المصرفية عبر الإنترنت؟ لماذا تجبر سياسة أمان الشركات لمعظم الشركات الموظفين على تغيير كلمة المرور الخاصة بهم كل بضعة أشهر ، على الرغم من حقيقة أن هذه التغييرات غالبًا ما تكون مجرد رقم مختلف في نهاية كلمة المرور نفسها؟ والأهم من ذلك ، هل يمكننا فعل أي شيء للحماية من هجمات القراصنة أثناء تواجدنا على الشاطئ؟

فيما يلي قائمة ببعض الاختراقات الأكثر شيوعًا وكيفية تجنبها:

  1. الهجوم أو الاستغلال عن بعد

تتمثل الأهداف الرئيسية للهجمات عن بُعد في التقاط البيانات ، أو إصابة الشبكات ببرامج الفيروسات ، أو ببساطة التسبب في أضرار جسيمة للشبكة وأجهزة الكمبيوتر الفردية. اعتمادًا على التقنيات المستخدمة ، يمكن التمييز بين عدة أنواع من الهجمات عن بُعد: تلف ذاكرة التخزين المؤقت لنظام أسماء النطاقات ، وإلغاء مزامنة بروتوكول TCP ، وهجوم DoS ، وهجوم ICMP ، وفحص المنافذ.

طرق القتال: نظرًا لتنوع وسائل الهجمات عن بُعد ، فهناك العديد من الطرق الرائعة للحماية منها. تكمن المشكلة في أنه ، نظرًا لنطاق الوسائل التقنية ، ستتمكن مجموعة كبيرة بما يكفي من المتسللين دائمًا من العثور على فجوة في نظامك ، و "المفتاح الرئيسي" الضروري ، وعلى الأرجح ، عاجلاً أم آجلاً اقتحام شبكتك. ربما يكون الشيء الوحيد الذي يمكن أن يساعدك حقًا هنا هو فريق من خبراء الأمان الذين سيحمون الوصول إلى بياناتك وشبكتك في الوقت الفعلي.

  1. هجوم من جانب العميل

يعتمد هذا النوع من الهجوم على التفاعل مع مستخدم الشبكة أو الكمبيوتر الذي يريد المهاجمون اختراقه. يحاول المتسللون إجبار المستخدم على إدخال بياناته على موقع (تصيد) وهمي. يتم استخدام جميع الطرق المتاحة: الروابط الخبيثة والمستندات والتطبيقات وما إلى ذلك. حتى المستخدم المتمرس لا يمكنه دائمًا تمييز موقع التصيد الاحتيالي عن الموقع الأصلي - فالنسخ معقولة تمامًا ، وبالنظر إلى إيقاع حياتنا ، من الصعب جدًا ملاحظة خطأ مطبعي بسيط في عنوان الموقع.

طرق القتالج: بروكسيات الويب والجدران النارية عديمة الفائدة عمليًا إذا قام موظفوك بفحص البريد الإلكتروني للشركة بانتظام باستخدام نقاط اتصال عامة مثل Starbucks. كل ما يمكنك أن تأمل فيه هو اليقظة والحس السليم لزملائك. حاول تعليمهم أساسيات أمان الإنترنت ، لكن تذكر أن الناس سيظلون بشرًا وسيستمرون في الغالب في تجاهل إشعارات مكافحة الفيروسات. اليوم ، المتسللون صبورون للغاية ومستعدون للانتظار لأشهر حتى يمنحهم المستخدم ، من خلال أفعالهم ، الوصول. لذلك ، يجب أن يكون جميع الموظفين على دراية بهذا الخطر وفهم المسؤولية التي يتحملونها. يجب استخدام أجهزة الكمبيوتر الخاصة بالشركات فقط للأغراض التجارية ، ويجب الاحتفاظ بكمية البرامج الموجودة عليها عند الحد الأدنى (وبالطبع ، يجب استخدام البرامج المصرح بها فقط). يعد تقليل نقاط التوقف المحتملة (عبر المتصفحات وعملاء البريد الإلكتروني والتطبيقات ومشغلات الوسائط وما إلى ذلك) طريقة رائعة لمنع هجوم المتسللين.

  1. طريقة القوة الغاشمة

يستخدم المتسللون هذه الطريقة عندما لا تنجح أي من محاولاتهم للوصول إلى شبكتك من خلال الأساليب القياسية. في الواقع ، يتمثل جوهر الطريقة في تطبيق جميع طرق الاختراق المعروفة في وقت واحد ، على أمل أن تسمح لك واحدة منها أو مجموعة ناجحة من الأساليب باختراق نظام الأمان الخاص بك. علاوة على ذلك ، يتم استخدام تعداد كامل لقيم الحقول (على سبيل المثال ، العناوين وكلمات المرور) حتى يتم تحديد الخيار الصحيح. غالبًا ما يتسبب هذا النوع من الهجوم في الكثير من الضرر لشبكتك ومعداتك ، ولكن من السهل تعقب كميات كبيرة من البيانات غير المعروفة التي ظهرت على الشبكة من لا شيء على ما يبدو.

طرق القتال: نظرًا لسهولة اكتشاف هذا النوع من الهجوم ، فمن المهم القيام بذلك قبل وقوع أي بيانات في أيدي المتسللين. للحماية من هجمات القوة الغاشمة عبر الإنترنت ، غالبًا ما يتم استخدام الطرق التالية: عدد محدود من محاولات إدخال كلمة المرور ، والتأخير بين محاولات كلمة المرور ، والأسئلة الخاصة لاستعادة كلمة المرور ، واستخدام التحقق من صحة كلمة المرور أو الرسائل القصيرة ، وحظر حساب بعد عدة محاولات تسجيل دخول غير ناجحة ، إلخ. - حاول أيضًا حظر استخدام كلمات مرور شديدة البساطة وأنواع مختلفة من كلمات المرور المستخدمة بالفعل.

  1. هندسة اجتماعية

يتضمن هذا النوع من الهجوم التلاعب النفسي. في حالة النجاح ، يقدم المستخدم طواعية معلومات سرية للمتسلل: أرقام الهواتف والعناوين وكلمات المرور وأرقام بطاقات الائتمان وما إلى ذلك. أحيانًا تكون هذه الطريقة الأسهل والأكثر فاعلية للوصول إلى شبكة مؤمنة جيدًا (هكذا تمكن إدوارد سنودن من الوصول إلى شبكة وكالة الأمن القومي الأمريكية).

طرق القتال: نحن جميعًا بشر وإذا لم تتعرف على نوايا المخترق في الوقت المناسب ، فسوف يحصل منك عاجلاً أم آجلاً على المعلومات اللازمة. كل ما يمكنني قوله هو محاولة عدم مشاركة معلومات حساسة ، مهما كان الأمر. نعم ، يبدو الأمر بسيطًا بما فيه الكفاية ، ولكن كل يوم ، يرسل الكثير من الأشخاص حول العالم الأموال وكلمات المرور لأول الأشخاص الذين يقابلونهم على الإنترنت والذين يقدمون أنفسهم على أنهم زملائهم في الفصل. أخبر موظفيك عن هذا الخطر.

  1. "الرجل في الوسط"

هذا النوع من الهجوم ، في جوهره ، هو اعتراض الرسائل واستبدالها بين مستخدمين. بالنسبة للهجوم ، يتم استخدام بروتوكولات نقل البيانات غير الآمنة وفي 100٪ تقريبًا من الحالات ، لا يشك المستخدمون حتى في اعتراض رسائلهم ، ويتحكم المتسللون في عملية الاتصال بأكملها.

طرق القتال: هنا يجب الانتباه إلى إعدادات جهاز التوجيه والخادم ، واستخدام التشفير القوي وبروتوكولات نقل البيانات الآمنة ، وتثبيت المكونات الإضافية للمتصفح التي تقوم تلقائيًا بتشفير المعلومات الصادرة ، وبالطبع تجنب الوصول عبر شبكة Wi-Fi العامة.

يصبح القراصنة أكثر ذكاءً كل يوم. تطورت الهجمات من عمليات قصيرة وعدوانية إلى عمليات منهجية ومخططة جيدًا وطويلة تنطوي على عدة (إن لم يكن كل) طرق القرصنة.

تعمل طرق الحماية التقليدية (مكافحة الفيروسات ، والجدران النارية ، وشبكات VPN ، ومديرو كلمات المرور ، ومراقبة حركة المرور ، وبوابات الإنترنت ، والمحيطات المخصصة ، وما إلى ذلك) في المقام الأول على تتبع الخطوات الأولى للمتسللين على شبكتك. بحلول الوقت الذي تكتشف فيه أن شخصًا ما قد تسلل ، قد يكون لدى المهاجمين بالفعل كل البيانات التي يحتاجونها. لسوء الحظ ، يفهم المتسللون جميع أنواع الحماية الممكنة بالإضافة إلى متخصصي الأمن (وغالبًا ما يكونون أفضل منهم) ، لذا فإن جميع طرق الاختراق الحديثة بشكل افتراضي مصممة لتجاوز حماية أنظمة الشركات.

ومع ذلك ، لا يزال الفطرة السليمة تلعب دورًا كبيرًا. إذا استخدم الموظف جميع طرق الحماية الممكنة ، ثم أجرى مقابلة مع قناة تلفزيونية فيدرالية على خلفية لوحة بها كلمات مرور وصول ، فما الهدف من كل برامج أمن تكنولوجيا المعلومات باهظة الثمن؟ ابذل قصارى جهدك لحماية أنظمتك من الناحية الفنية ، ولكن لا تنس تدريب موظفيك على أساس منتظم. ولا تنسَ نفسك - مواكبة أحدث معرفة المتسللين والتفكير مثل المتسلل (معرفة ما يحتاجون إليه وكيف يمكنهم الحصول عليه) مفيد جدًا أيضًا.

  • سيرجي سافينكوف

    نوع من المراجعة "الهزيلة" ... كما لو كنت في عجلة من أمرنا في مكان ما