Talaan ng mga Nilalaman:
2024 May -akda: Malcolm Clapton | [email protected]. Huling binago: 2023-12-17 04:13
Napagtanto ng mga kumpanya at gumagamit ng Internet ang mga panganib na dulot ng mga pag-atake sa cyber at nagsimulang gumawa ng mga hakbang upang protektahan ang kanilang data. Gayunpaman, maaga o huli, ang mga hacker ay makakatuklas ng mga bagong kahinaan - ito ay sandali na lamang.
Kinakailangang kilalanin ang pag-atake sa oras at magsimulang kumilos. Napakahalaga nito dahil may lumitaw na bagong teknolohiya sa pag-hack na tinatawag na fileless cyberattack.
Gamit ang bagong pamamaraan, maaaring i-bypass ng mga hacker ang anti-virus software at mga corporate firewall nang walang sinumang naka-detect ng paglabag. Ang bagong teknolohiya ay mapanganib dahil ang isang hacker ay tumagos sa corporate network nang hindi gumagamit ng mga malisyosong file.
Ang isang umaatake ay madaling makakuha ng access sa isang computer at ganap na makontrol ang operating system sa pamamagitan ng pagsasamantala sa mga kahinaan sa software. Kapag nakapasok ang isang hacker sa network, mag-iinject siya ng code na maaaring sirain o ma-hijack ang sensitibong data nang hindi nag-iiwan ng bakas. Ang isang hacker ay maaaring, halimbawa, manipulahin ang mga tool sa operating system gaya ng Windows Management Instrumental o PowerShell.
Tahimik na Panganib
Sa kabila ng malinaw na pag-unlad sa larangan ng cyber defense, ang mga teknolohiya sa pag-hack ay umuunlad sa napakabilis na pinahihintulutan ang mga hacker na umangkop at baguhin ang kanilang mga taktika sa mabilisang.
Ang mga walang file na cyberattack ay tumaas sa nakalipas na ilang buwan, na lubhang nakababahala. Ang kanilang mga kahihinatnan ay maaaring maging mas mapangwasak kaysa sa simpleng pangingikil.
Tinawag ng Prudential Control Office ng Bank of England ang gayong mga pag-atake na "tahimik na panganib." Ang mga tao sa likod ng pag-atake ay may iba't ibang layunin: upang makakuha ng access sa intelektwal na pag-aari, personal na impormasyon, o madiskarteng mahalagang data.
Ang mga gumagawa ng antivirus software ay malamang na hindi magugulat na ang mga hacker ay nakabuo ng ganitong sopistikadong diskarte. Pinapayagan ka nitong mag-atake nang hindi gumagamit ng mga regular na executable na file. Pagkatapos ng lahat, ang mga katulad na resulta ay maaaring makamit sa pamamagitan ng pag-inject ng malisyosong code sa pinakakaraniwang PDF o Word file.
Ang mga kumpanya at organisasyon na nagpapatakbo ng isang lumang operating system ay halos nagmamakaawa na atakihin. Ang mga lumang operating system ay hindi sinusuportahan ng tagagawa at hindi nag-a-update ng antivirus software. Hindi sinasabi na kapag huminto ang software sa paglalabas ng mga update, nagiging madaling target ang computer para sa mga hacker.
Proteksyon sa pagbabanta
Matagal nang imposibleng umasa sa mga lumang paraan ng proteksyon. Kung gusto ng mga organisasyon na kontrahin ang mga bagong pag-atake, kailangan nilang bumuo ng mga patakaran sa loob upang mabawasan ang mga panganib ng mga walang file na pag-atake.
Kaya eto ang dapat gawin.
- Mamuhunan sa mga pangunahing tool sa seguridad tulad ng mataas na kalidad na end-to-end encryption, two-factor authentication, at ang pinakabagong antivirus software na may mga regular na update. Bigyang-pansin ang paghahanap para sa mga kahinaan sa sistema ng seguridad ng computer ng kumpanya.
- Ang mga luma at may sira na antivirus program ay hindi epektibo sa karamihan ng mga kaso. Halimbawa, 10 lamang sa 61 antivirus ang nakapagpigil sa pag-atake ng NotPetya.
- Dapat na bumuo ng mga panuntunan upang kontrolin at paghigpitan ang pag-access sa mga mapagkukunang pang-administratibo sa mga empleyado ng kumpanya.
Tandaan na ang kakulangan ng kaalaman sa mga kasalukuyang banta sa seguridad ay maaaring magdulot ng kalituhan sa isang organisasyon. Ang impormasyon tungkol sa mga kaso ng walang file na pag-atake ay dapat na mai-publish sa mga balita, mga blog, sa opisyal na website ng kumpanya, kung hindi, haharap tayo sa isa pang pangunahing pag-atake ng hacker, tulad ng WannaCry.
Gayunpaman, dapat na maunawaan ng lahat ng mga organisasyon at kumpanya na ang mga teknolohiya sa pag-hack ay patuloy na pinapabuti at hindi ito magiging posible na ihinto ang cyberattacks magpakailanman. Ito ay nagkakahalaga ng pagtukoy sa potensyal na panganib at maghanap ng solusyon ayon sa mga pangyayari ng pag-atake.
Inirerekumendang:
Bakit mapanganib ang rabies at kung paano protektahan ang iyong sarili mula dito
Ang rabies ay isang nakamamatay na nakakahawang sakit na kumakalat sa pamamagitan ng laway ng mga infected na hayop at nakakaapekto sa nervous system
Paano protektahan ang iyong sarili mula sa coronavirus kung kailangan mong bumalik sa trabaho
Panatilihin ang iyong distansya, magsuot ng mask, panatilihin ang mabuting kalinisan at sundin ang iba pang mga simpleng alituntunin upang maprotektahan ang iyong sarili mula sa coronavirus pagkatapos pumasok sa trabaho
Paano protektahan ang iyong sarili mula sa emosyonal na pang-aabuso mula sa iyong mga magulang
Ang karahasan ay hindi lamang tungkol sa mga pasa at bukol. Ang emosyonal na pang-aabuso ay nag-iiwan din ng mga bakas sa panlipunan, emosyonal at mental na pag-unlad ng isang bata
Bakit ang tick-borne encephalitis ay kahila-hilakbot at kung paano protektahan ang iyong sarili mula dito
Bawat taon sa Russia, hanggang kalahating milyong tao ang nagiging biktima ng mga ticks. Humigit-kumulang tatlong libo ang nahaharap sa tick-borne encephalitis. Ang tick-borne encephalitis ay isang virus na maaaring magdulot ng pamamaga ng ilang bahagi ng utak: encephalitis mismo o kaugnay na meningitis at meningoencephalitis
Gabay sa pagpipigil sa pagbubuntis: kung paano at paano protektahan ang iyong sarili
Ang pagpipigil sa pagbubuntis ay isang paraan upang maiwasan ang mga hindi gustong pagbubuntis. Ang iba't ibang paraan para dito ay naimbento sa buong kasaysayan ng sangkatauhan