Iskanje


Označeno z DDoS x Gabim x Reputation x Password x Authentication x Access recovery x Digital evidence x

Vklopite DDOs zaščito

Porazdeljena ohromitev storitve oziroma DDoS napad je način onemogočanja dostopa do spletišča, s katerimi napadalci strežnik "preplavijo" z zahtevki po dostopu, ki ponavadi prihaja iz več tisoč različnih IP naslovov. Pred napadom se lahko zaščitite z vklopom zaščite pred DDoS napadom .

Najbolj znan ponudnik zaščite pred DDoS napadom je

Cloudflare

, ki nudi brezplačno zaščito z omejenimi nastavitvami, lahko pa preverite še ponudbo podjetja

Deflect

, ki ga uporablja veliko manjših medijskih hiš, okoljski aktivisti in aktivisti za človekove pravice. Tudi Google ponuja brezplačno DDoS zaščito v okviru projekta

Project Shield

, ki je namenjen novinarskim in človekoljubnim organizacijam ter organizacijam za spremljanje volitev.

Napaka Strežnik DDoS IP naslov

Najbolj pogoste oblike kibernetskih incidentov

Splošno lahko kibernetske napade razdelimo na tiste, ki vključujejo neposredni dostop do napadenega strežnika in tiste, ki neposrednega dostopa ne potrebujejo. V drugi skupini je ponavadi najpomembnejši cilj preprečevanja dostopa do vsebin na strežniku.

Strežnik lahko tretje osebe "sesujejo" na več načinov, najbolj pogost pa je DDoS (porazdeljena ohromitev storitve) napad, ki vključuje ogromno število naprav, ki naenkrat pošljejo veliko število zahtevkov na strežnik. Ta na vse ne more odgovoriti in se enostavno sesuje. Ko se napad zaključi, začne strežnik ponovno delovati.

Napad z izsiljevalsko kodo je tip napada, kjer napadalec zašifrira datoteke posameznega računalnika oziroma celotnega omrežja, nato pa od žrtve v kratkem zahteva odkupnino v kriptovaluti.

Ribarjenje se osredotoča na izkoriščanje neznanja oziroma naivnosti žrtve in se največkrat izvaja prek elektronske pošte. Uporablja se ga za različne tipe prevar, med katerimi je najbolj znana nigerijska prevara , cilj pa je pridobitev občutljivih informacij, finančnih podatkov oziroma podatkov za prijavo v določen sistem. Žrtvam napadalec pošlje sporočilo, v katerem se pretvarja za banko, nadrejenga oziroma drugo avtoriteto in od žrtve zahteva klik na povezavo oziroma datoteko v sporočilu.

Prestrezanje komunikacij (glasovni ali video klic, klepet oziroma spletni promet) predstavlja tveganje, saj ga uporabljajo obveščevalne agencije in kriminalne združbe z naprednimi sposobnostmi in viri izvajanja nadzora nešifrirane komunikacije. Vladno vdiranje v uporabniške račune postaja vedno bolj problematično, saj na trgu industrije nadzora obstaja vedno več strojnih in programskih rešitev za vdiranje.

Vrivanje kode je bolj prefinjen tip napada, kjer zlonamerno kodo napadel vrine v spletno mesto skozi spletni obrazec oziroma s pomočjo URL naslovne vrstice. Cilj napadalca je zloraba strežniških virov in "sesutje" spletnega mesta. Rešitev po sesutju je redno varnostno kopiranje vsebine in vzpostavitev spletišča iz varnostne kopije.

Trojanci , ki pridejo v sistem s pomočjo socialnega inženiringa, so zelo priljubljen način kibernetskega napada. Žrtev se najprej s trojancem okuži na sumljivem spletišču, kjer jih spletni oglas opozarja, da so že okuženi. Prava okužba pride šele s klikom na oglas, ki nudi rešitev "lažne" okužbe. Na tak način se vsako leto okuži več milijonov žrtev, najboljša zaščita pa je izobraževanje in filtriranje spletišč, do katerih lahko uporabnik dostopa skozi omrežje organizacije.

Računalniški črvi so zlonamerni programi, ki se razmnožujejo s pomočjo omrežij brez človeške pomoči. Do sistema lahko pridejo s pomočjo priponke v elektronski pošti, njihovo delovanje pa omogočajo varnostne luknje operacijskih sistemov. Najboljša zaščita je protivirusna zaščita in dobra gesla. Druge metode zaščite vključujejo požarne zidove, pazljivost pri sumljivih e-sporočilih in redno osveževanje operacijskega sistema.

Spletno nadlegovanje vključuje več načinov spletne zlorabe, kot je kraja identitete (nekdo ustvari spletno identiteto z vašimi podatki), spletno blatenje, sovražni govor, grožnje, kiber-zalezovanje itd. Če ste žrtev spletnega nadlegovanja, najprej blokirajte in prijavite nadlegovalca, nato pa shranite dokaze nadlegovanja, ki bi vam bili lahko v pomoč pri prijavi kaznivega dejanja (spletne povezave, posnetki zaslona, dnevnik klicev ipd).

Napadi, ki zahtevajo dostop do strežnika, so ponavadi bolj kompleksni. Z njimi napadalci skušajo ukrasti podatke, spremeniti vsebino oziroma jo zamenjati z lažno vsebino ter onemogočiti dostop. Taki napadi so kompleksni zato, ker mora napadalec prebiti varovalke sistema, kar ponavadi zahteva večje predznanje.

Strežnik DDoS Digitalna higiena Zlonamerna koda Nadlegovanje Kiberkriminal

Obvestilo o incidentu

Za potrebe te orodjarne bomo "incident" definirali kot vsak dogodek, ki ima negativni učinek na varnost omrežja oziroma informacijskega sistema. Ti dogodki so lahko kompleksni in prefinjeni tehnični napadi ali pa posledice človeške napake znotraj določenega informacijskega sistema.

V primeru incidentov v sistemih posebnega pomena, kot so sistemi, vključeni v državno kritično infrastrukturo (električno in telekomunikacijsko omrežje ter drugi sistemi) oziroma sistemi bančnega sektorja, morajo njihovi lastniki to sporočiti zato namenjenim državnim inštitucijam. Če se na primer incident zgodi v bančnemu sektorju, mora lastnik napadenega sistema obvestiti centralno banko.

Če se hkrati zgodi več resnih napadov in incidentov, ki imajo lahko negativen vpliv na državno obrambo in državno varnost, morajo biti o tem obveščene tudi varnostne agencije in službe (vojaške oziroma civilne). Hkrati morajo biti v primerih, kjer so napadeni osebni podatki državljanov, o tem obveščene tudi državne službe za varovanje osebnih podatkov (Informacijski pooblaščenec in drugi).

Včasih je težko določiti in opisati varnostni incident, saj se lahko več stvari zgodi hkrati. Ponujamo vam seznam nekaterih tipov varnostnih incidentov, ki ponavadi zahtevajo obveščanje

  • Vdor v informacijski sistem: napad na omrežje oziroma strežniško infrastrukturo s pomočjo zlorab varnostnih mehanizmov oziroma zlorabe dostopnih podatkov ter nepooblaščeno vplivanje na delovanje sistema

  • Odtekanje podatkov: objava podatkov zunaj kroga ljudi, ki imajo dovoljenje za dostop do teh podatkov

  • Nepooblaščeno spreminjanje podatkov

  • Izguba podatkov

  • Prekinitev delovanja sistema oziroma dela sistema

  • Porazdeljena ohromitev storitve [DDoS]

  • Namestitev zlonamerne kode v informacijski sistem

  • Nepoblaščeno zbiranje podatkov s pomočjo nepooblaščenega nadzora komunikacij oziroma socialni inženiring

  • Neprekinjen napad na vire podatkov

  • Kraja identitete z namenom dostopa do informacijskih sistemov

  • Druge incidenti

DDoS Škoda Odtekanje podatkov CERT Kiberkriminal