Advancements in technology such as automation and relying on the internet for every task comes with its downside. On the internet, the downside is cyber-attacks which you will encounter almost on a daily basis. Cyber attacks are any attacks carried out by cybercriminals who exploit a flaw or a vulnerability in a network or system. These attacks destroy, alter and even steal information from various systems and organizations. Sometimes they may hijack the whole system and demand ransom. To avoid this situation, you should always be prepared on how to deal with cyber attacks. Here are details of some common cyber-attacks;
Фишинговые атаки
Это наиболее распространенные кибернетические атаки, с которыми сталкивался практически каждый человек, имеющий адрес электронной почты. Фишинговые атаки обычно осуществляются через электронные письма и в большинстве случаев направлены на кражу данных и информации, иногда они более серьезны и могут похитить данные вашего банковского счета. В основном такие атаки маскируются под законные третьи лица, которые в письмах запрашивают информацию или изменения в вашем аккаунте. В таких письмах содержатся ссылки, при нажатии на которые пользователь попадает на поддельный сайт, внешне похожий на сайт, которому можно доверять. Затем вы вводите свои персональные данные и пароли, даже не подозревая об этом.
Раньше такие письма сразу попадали в папку "Спам". Таким образом, их можно было не открывать. Но с тех пор они эволюционировали, и вы можете обнаружить одно из них в своей основной папке "Входящие". Чтобы избежать подобных атак, не открывайте письма, о которых вы четко знаете, что они вас не касаются. Например, зачем открывать письмо с заголовком "Вы выиграли миллион долларов", хотя вы не участвовали ни в каком конкурсе?
Атаки вредоносного ПО
Phishing and malware attacks always compete for the top position in any ranking for top cyber-attacks. Malware attacks are more dangerous, and they are the reason why you should always brace your system for any attacks. Malware is a general term for malicious software or code, and this includes viruses, worms, trojans, rootkits, malvertising and potentially any software that is engineered to cause harm to a system. Malware usually destroys data, alters it and even hijacks a service for ransom.
Вредоносные программы распространяются через Интернет с помощью вложений электронной почты, загрузки измененного программного обеспечения, одноранговых платформ обмена данными и многими другими способами, которые, по сути, включают в себя загрузку чего угодно. Для предотвращения атак вредоносного ПО рекомендуется использовать обновленное антивирусное программное обеспечение, обновленную операционную систему, а также исправлять уязвимости по мере их обнаружения. Также следует избегать непроверенных загрузок и переходов по вредоносным ссылкам.
Атаки типа "человек посередине" (MITM)
Как видно из названия, речь идет о кибератаках, в ходе которых злоумышленник перехватывает информацию до того, как она достигнет конечного адресата. Иногда злоумышленник может выдать себя за конечную цель и таким образом получить всю информацию, которую вы отправляли или которой обменивались с другой стороной. Атаки MITM обычно происходят через незащищенные сети, например, через незащищенные бесплатные точки доступа WIFI. Они могут быть очень опасными в том случае, если злоумышленник сможет прочитать перехваченную информацию. Это связано с тем, что злоумышленник узнает ваш пароль, имя пользователя и все, что вы делаете в сети.
To avoid these, always use and verify if the network you are connected to is secure. This can be a harder task, but it’s much simpler if you use a VPN. A VPN directs your traffic through an encrypted tunnel, and it also masks your IP address. Even if your traffic is intercepted, the attacker will not be able to decrypt the information, and hence it will be useless to him/her. Also, when using the internet, ensure you see HTTPS in the URL bar. HTTPS is more secure than HTTP as it uses security certificates and this ensures your connection to the server is secure.
Атаки на пароли
Это атаки на ваши пароли. Это сложные атаки, поскольку злоумышленники используют различные тактики, пытаясь получить или взломать ваши пароли. Фактически все перечисленные выше кибератаки могут быть использованы для получения паролей. Чаще всего злоумышленники используют программное обеспечение, предназначенное для взлома паролей, так называемые атаки методом грубой силы. Единственным способом избежать атак на пароли является использование защищенного сетевого соединения, более надежного пароля или их комбинации. Также рекомендуется использовать разные пароли для разных учетных записей.
Существует множество других кибератак, о которых мы не упомянули, но важнее то, как вы с ними справляетесь. Лучший способ - это создание механизмов, которые предвидят атаки, смягчают их и даже знают, как их избежать. Когда вы подготовлены, вы не так сильно страдаете!


