fbpx

Panduan Pemula untuk Asas Keselamatan Siber

Kongsi di facebook
Kongsi
Kongsi di linkedin
Kongsi
Kongsi di twitter
Tweet
CYBERMAIN

Penyerang kini menggunakan kaedah yang lebih maju untuk menyasarkan sistem. Individu, perusahaan kecil dan syarikat besar semuanya terjejas. Akibatnya, semua perniagaan ini, sama ada IT atau bukan IT, telah mengiktiraf keperluan keselamatan siber dan sedang berusaha untuk melaksanakan semua langkah balas yang ada. Organisasi dan pekerja mereka harus bersedia untuk menghadapi ancaman siber dan penggodam sekarang setelah permainan telah berubah. Kerana kami suka memautkan segala-galanya ke internet, risiko kelemahan, pelanggaran dan kecacatan meningkat.

Kata laluan tidak lagi mencukupi untuk melindungi sistem dan kandungannya. Kita semua mahu memastikan data peribadi dan profesional kita selamat, oleh itu Keselamatan Siber adalah sesuatu yang anda harus sedar. Mari kita mulakan dengan mentakrifkan perkataan “keselamatan siber”…

Apakah definisi keselamatan siber?

Keselamatan siber ialah proses dan taktik untuk mencegah serangan siber terhadap data sensitif, sistem komputer, rangkaian dan aplikasi perisian. Serangan siber ialah istilah umum yang merujuk kepada pelbagai isu, tetapi antara yang paling biasa ialah:

  1. Mengganggu sistem komputer dan data
  2. Eksploitasi sumber
  3. Mengakses maklumat sensitif dan mendapatkan akses tanpa kebenaran kepada sistem yang disasarkan Menyebabkan gangguan dalam operasi rutin perniagaan dan proses
  4. Menyulitkan data dan memeras wang daripada mangsa melalui serangan ransomware

Serangan menjadi lebih canggih dan imaginatif, menimbulkan ancaman kepada sistem keselamatan dan penggodaman. Akibatnya, adalah amat sukar bagi mana-mana penganalisis perniagaan atau keselamatan untuk mengatasi halangan ini dan memerangi serangan ini. Mari kita lihat pelbagai jenis ancaman dan serangan untuk lebih menghargai keperluan untuk prosedur dan amalan Keselamatan Siber.

 

Perisian tebusan   

Ransomware ialah aplikasi perisian penyulitan fail yang menyulitkan fail pada mesin sasaran menggunakan algoritma penyulitan yang unik dan berkuasa. Pengarang ancaman Ransomware mencipta kunci penyahsulitan unik untuk setiap mangsanya dan menyimpannya pada pelayan jauh. Akibatnya, pengguna tidak dapat mengakses fail mereka melalui mana-mana aplikasi. Pengarang perisian tebusan mengambil kesempatan daripada ini dan menuntut wang tebusan yang besar daripada mangsa sebagai pertukaran untuk kod penyahsulitan atau penyahsulitan data. Walau bagaimanapun, walaupun selepas membayar wang tebusan, serangan sedemikian tidak memastikan pemulihan data.

 

Serangan Botnet

Botnet dicipta dengan niat untuk melakukan aktiviti tertentu di dalam kumpulan. Ia ditakrifkan sebagai rangkaian atau kumpulan peranti yang disambungkan ke rangkaian yang sama dan digunakan untuk menyelesaikan tugas. Walau bagaimanapun, pelakon jahat dan penggodam kini cuba mendapatkan akses kepada rangkaian dan memperkenalkan kod berbahaya atau perisian hasad untuk mengganggu operasinya. Berikut adalah contoh serangan botnet:

 

  • Serangan DDoS (Distributed Denial of Service) ialah sejenis serangan penafian perkhidmatan yang diedarkan.
  • Pengedaran e-mel spam
  • Mencuri data sulit

Disebabkan oleh akses data mereka yang luas, serangan botnet biasanya ditujukan kepada perusahaan dan organisasi berskala besar. Penggodam boleh menggunakan teknik ini untuk mengawal sejumlah besar peranti dan menjejaskannya untuk tujuan jahat mereka.

 

Serangan Menggunakan Kejuruteraan Sosial

Penjenayah siber semakin menggunakan kejuruteraan sosial untuk mendapatkan maklumat sensitif daripada pengguna. Ia mungkin menipu anda dengan memaparkan iklan yang menarik, hadiah dan tawaran besar, serta meminta maklumat peribadi dan akaun bank anda. Semua data yang anda masukkan di sana diklon dan digunakan untuk penipuan kewangan dan identiti, antara lain. Perlu disebutkan virus ZEUS, yang telah aktif sejak 2007 dan digunakan sebagai alat serangan kejuruteraan sosial untuk mencuri maklumat kewangan mangsa. Serangan kejuruteraan sosial juga boleh memuat turun pelbagai risiko yang merosakkan sistem yang terjejas, selain kerugian kewangan.

 

Rampasan Mata Wang Kripto

Penambahan baharu kepada alam dalam talian ialah rampasan mata wang kripto. Apabila wang digital dan perlombongan menjadi lebih popular, penjenayah siber mengikutinya. Perlombongan mata wang kripto, yang termasuk komputer canggih untuk melombong mata wang maya seperti Bitcoin, Ethereum, Monero, Litecoin, dan lain-lain, telah menjadi faedah jahat mereka.

 

Pelabur dan pedagang mata wang kripto adalah sasaran lembut untuk serangan ini. “Cryptojacking” ialah istilah lain untuk rampasan mata wang kripto. Ia adalah program yang secara berhati-hati menyuntik program perlombongan ke dalam sistem. Akibatnya, penggodam melombong mata wang kripto menggunakan CPU, GPU dan sumber kuasa sistem yang dijangkiti secara tidak kelihatan. Pendekatan ini kebanyakannya digunakan untuk melombong mata wang Monero. Perlombongan ialah operasi canggih yang memerlukan sebahagian besar sumber CPU, merendahkan prestasi sistem. Ia juga dilakukan di bawah nama anda dan semua kos anda supaya mangsa menerima bil elektrik dan internet yang besar. Ia juga mengurangkan jangka hayat gajet berkenaan.

 

Pancingan data

Pancingan data ialah amalan menghantar e-mel spam yang nampaknya datang daripada sumber yang bereputasi. E-mel ini termasuk baris subjek yang kukuh dan termasuk lampiran seperti invois, tawaran pekerjaan, tawaran besar daripada pembekal penghantaran yang boleh dipercayai atau sebarang komunikasi penting daripada eksekutif tertinggi syarikat. Serangan siber yang paling lazim ialah penipuan pancingan data, yang cuba mencuri data sensitif seperti bukti kelayakan log masuk, nombor kad kredit, maklumat akaun bank dan sebagainya. Untuk mengelakkan perkara ini, ketahui lebih lanjut tentang kempen e-mel pancingan data dan cara melindungi diri anda. Untuk mengelakkan serangan ini, kaedah penapisan e-mel mungkin digunakan.

Di samping itu, serangan biometrik, serangan AI dan ancaman IoT akan disiasat pada 2019. Serangan siber berskala besar mendatangkan malapetaka ke atas banyak perniagaan dan organisasi, dan tiada penghujungnya. Walaupun analisis dan kemas kini keselamatan berterusan, ancaman siber terus meningkat. Akibatnya, adalah berfaedah untuk mendidik diri anda tentang asas-asas keselamatan siber dan cara melaksanakannya.

 

Apakah tanggapan yang paling penting dalam keselamatan siber?

Keselamatan siber ialah frasa luas yang diasaskan pada tiga konsep teras yang dikenali sebagai "The CIA Triad." Kerahsiaan, Integriti dan Ketersediaan ialah tiga komponen. Model ini bertujuan untuk membimbing dasar Keselamatan Siber sesebuah organisasi dalam bidang keselamatan maklumat.

 

Asas-asas CyberSecurity

Kerahsiaan

Ia menetapkan peraturan yang mengawal capaian maklumat. Kerahsiaan merujuk kepada perlindungan yang disediakan untuk menghalang penjenayah siber dan penggodam daripada mendapat akses kepada maklumat sensitif. Orang dalam organisasi diberi atau dinafikan akses kepada maklumat berdasarkan kategorinya dengan memberi kuasa kepada orang yang sesuai dalam sesebuah jabatan. Mereka juga diberikan latihan yang mencukupi tentang perkongsian maklumat dan penggunaan kata laluan yang kukuh untuk menjamin akaun mereka. Mereka boleh mengubah cara data dikendalikan dalam syarikat untuk mengekalkan keselamatan data. Pengesahan dua faktor, penyulitan data, klasifikasi data, pengesahan biometrik dan token keselamatan ialah beberapa kaedah untuk memastikan kerahsiaan.

 

Integriti

Ini memastikan bahawa data kekal konsisten, tepat dan boleh dipercayai sepanjang masa. Ini bermakna bahawa data dalam transit tidak boleh ditukar, diubah, dipadamkan atau diakses dengan cara yang tidak dibenarkan. Untuk mengekalkan keselamatan organisasi, langkah berjaga-jaga yang sewajarnya perlu diambil. Pelanggaran data dikawal oleh kebenaran fail dan kawalan akses pengguna. Selain itu, kaedah dan teknologi harus diwujudkan untuk mengenal pasti sebarang perubahan atau pencerobohan data. Checksum, atau bahkan checksum kriptografi, digunakan oleh pelbagai organisasi untuk mengesahkan integriti data. Sandaran tetap harus disediakan untuk menangani kehilangan data, pemadaman tidak disengajakan, dan juga serangan siber. Sandaran awan kini merupakan pilihan yang paling boleh dipercayai.

 

Ketersediaan

Semua komponen yang berkaitan, seperti perkakasan, perisian, rangkaian, peranti dan peralatan keselamatan, harus diselenggara dan dinaik taraf untuk memastikan ketersediaan. Ini akan memastikan sistem berjalan lancar dan data boleh diakses tanpa gangguan. Selain itu, lebar jalur yang mencukupi diperlukan untuk memastikan komunikasi berterusan antara komponen.

Rangkaian-up

Ia juga memerlukan pembelian peralatan keselamatan tambahan sekiranya berlaku krisis atau kesesakan. Firewall, pelan pemulihan bencana, pelayan proksi dan penyelesaian sandaran yang boleh dipercayai semuanya harus disediakan untuk memerangi serangan DoS. Kaedah yang baik harus melalui pelbagai lapisan keselamatan untuk memastikan setiap komponen CyberSecurity dilindungi. Komputer, sistem fizikal, rangkaian, aplikasi perisian dan data yang dikongsi adalah semua contoh.

 

Kesimpulan

Untuk melaksanakan strategi Keselamatan Siber yang berkesan, pekerja, proses, komputer, rangkaian dan teknologi sesebuah organisasi, sama ada besar atau kecil, semua harus berkongsi tanggungjawab yang sama. Ia sangat boleh dibayangkan untuk menahan bahaya dan serangan siber yang sukar jika semua komponen saling melengkapi.

Kongsi di facebook
Kongsi
Kongsi di linkedin
Kongsi
Kongsi di twitter
Tweet

Catatan Berkaitan

Pengarang

IMG
Hannah
a
Jin

Mengenai SCC

Kepentingan untuk berseronok dan maju dalam pendidikan teknologi untuk semua pelajar kami adalah moto kami. Kami mahu pelajar kami mencipta masa depan yang lebih baik bukan sahaja untuk diri mereka tetapi juga untuk masyarakat. Sama ada memprogramkan permainan video mereka sendiri, menganimasikan kartun mereka sendiri atau membina robot, tutor kami boleh membimbing mereka untuk mencari pandangan yang lebih baharu dan meneroka penemuan yang tidak ditemui melalui kursus kami.