Iskanje


Označeno z Strežnik x Ιστοσελίδα x Povraćaj sistema x Authentication x Identity x User account x Access recovery x Digital evidence x

Seznam strežniških napak

V primeru nedelovanja vašega spletišča oziroma posameznih spletnih strani se lahko srečate z večimi različnimi sporočili napak . Sporočila napak se izpisujejo s številkami, tip napake pa lahko ugotovite po prvi številki: 1xx: Informacijske, 2xx:Uspešno izveden ukaz, 3xx:Preusmeritev, 4xx:Napaka pri odjemalcu, 5xx:Napaka na strežniku.

Napake odjemalca (400-499) in strežnika (500-599) so zelo pogoste in zahtevajo pogosto osveževanje spletne strani v brskalniku po spreminjanju strežniških nastavitev. Hkrati vam svetujemo pregled strežniških dnevnikov za več podrobnosti o napaki.

DigitalOcean

vam nudi seznam pogostih odjemalniških in strežniških napak s pojasnili nastanka in razlago postopka reševanja posamezne napake.

Napaka Strežnik Digitalni dokazi Spletišče

Spremenite svoje geslo

V primeru nedostopnega spletišča oziroma drugih napak pri delovanju, najprej poskusite spremeniti geslo za dostop v vmesniku za urejevanje vsebin, kot je na primer WordPress .

V primeru resnejšega kibernetskega napada vam svetujemo, da spremenite tudi geslo za dostop do strežnika. To lahko storite v skladu s strežniškim operacijskim sistemom, kot je na primer Windows Server oziromaLinux.

Uporabite preverjanje pristnosti ključa SHA

Za dodatno zagotavljanje varnosti vam toplo priporočamo uporabo preverjanje pristnosti ključa SHA oziroma vzpostavitev SSH (varne lupine) na strežniku. SSH je priljubljena programska rešitev, ki omogoča varno sistemsko administracijo in prenos podatkov znotraj nezavarovanih mrež z uporabo šifriranja podatkov med strežnikom in odjemalcem.


Več podrobnosti o vklopu in nastavitvah najdete na uradnem spletišču SSH .

Napaka Strežnik Spletišče Geslo

Uporabite preverjanje pristnosti ključa SHA

Za dodatno zagotavljanje varnosti vam toplo priporočamo uporabo preverjanje pristnosti ključa SHA oziroma vzpostavitev SSH (varne lupine) na strežniku. SSH je priljubljena programska rešitev, ki omogoča varno sistemsko administracijo in prenos podatkov znotraj nezavarovanih mrež z uporabo šifriranja podatkov med strežnikom in odjemalcem.


Več podrobnosti o vklopu in nastavitvah najdete na

uradnem spletišču SSH

.

Strežnik Spletišče Avtentikacija Enkripcija

Stopite v stik s svojim ponudnikom gostovanja

Če napak ne morete odpraviti sami oziroma s pomočjo sistemskega administratorja, vam svetujemo, da stopite v stik s svojim ponudnikom gostovanja. Učinkovitost tega stika je odvisna od tega, ali se ponudnik gostovanja nahaja v isti državi kot vi ali pa v tujini.

Čeprav vam lahko tuji ponudniki nudijo boljšo storitev od ponudnikov v vaši državi, se morate zavedati, da zna biti njihova pomoč in podpora slabša in počasnejša od domačnih ponudnikov.

Najboljša možnost so ponudniki gostovanja, ki nuijo 24/7 podporo in tisti, ki poleg pomoči po elektronski pošti omogočajo pomoč preko telefona oziroma spletnega klepeta.

Vklop zaščite pred DDoS

Porazdeljena ohromitev storitve oziroma DDoS napad je način onemogočanja dostopa do spletišča, s katerimi napadalci strežnik "preplavijo" z zahtevki po dostopu, ki ponavadi prihaja iz več tisoč različnih IP naslovov. Pred napadom se lahko zaščitite z vklopom zaščite pred DDoS napadom .

Najbolj znan ponudnik zaščite pred DDoS napadom je Cloudflare , ki nudi brezplačno zaščito z omejenimi nastavitvami, lahko pa preverite še ponudbo podjetja Deflect, ki ga uporablja veliko manjših medijskih hiš, okoljski aktivisti in aktivisti za človekove pravice. Tudi Google ponuja brezplačno DDoS zaščito v okviru projekta Project Shield , ki je namenjen novinarskim in človekoljubnim organizacijam ter organizacijam za spremljanje volitev.

Napaka Strežnik Spletišče Gostovanje

Vklopite DDOs zaščito

Porazdeljena ohromitev storitve oziroma DDoS napad je način onemogočanja dostopa do spletišča, s katerimi napadalci strežnik "preplavijo" z zahtevki po dostopu, ki ponavadi prihaja iz več tisoč različnih IP naslovov. Pred napadom se lahko zaščitite z vklopom zaščite pred DDoS napadom .

Najbolj znan ponudnik zaščite pred DDoS napadom je

Cloudflare

, ki nudi brezplačno zaščito z omejenimi nastavitvami, lahko pa preverite še ponudbo podjetja

Deflect

, ki ga uporablja veliko manjših medijskih hiš, okoljski aktivisti in aktivisti za človekove pravice. Tudi Google ponuja brezplačno DDoS zaščito v okviru projekta

Project Shield

, ki je namenjen novinarskim in človekoljubnim organizacijam ter organizacijam za spremljanje volitev.

Napaka Strežnik DDoS IP naslov

Podatkovni centri in oblačne storitve

Ena ključnih pogojev za fizično varnost informacijskega sistema je njegova decentralizacija. Priporočamo, da podatkov ne hranite samo na računalniku, ki je povezan z omrežjem oziroma na katerem podatke obdelujete. Za hrambo velike količine podatkov imate več različnih možnosti. Prva je hramba na zunanjem trdem disku. Zunanji trdi diski so relativno poceni glede na njihovo uporabnost, vseeno pa nimajo možnosti podvajanja podatkovja. To pomeni, da podatki niso zavarovani v primeru odpovedi zunanje enote. Po drugi strani zunanji trdi diski ponavadi niso povezani na splet in so v uporabi samo med kopiranjem podatkov, tako da so relativno varni. Hramba podatkov na zunanjemu trdemu disku ponavadi pomeni, da podatki ostanejo znotraj fizičnih prostorov organizacije.

Če vas skrbi izguba podatkov, je najem oblačne storitve veliko boljši način za hrambo pomembnih podatkov. Oblačne storitve so spletne tehnologije, ki temeljijo na oddaljenemu dostopu do prostora, procesorske moči in pretoka podatkov in izmenjave teh dobrin med aplikacijami in uporabniki. Oblačne storitve so lahko zasebne, javne oziroma hibridne. Oblačne storitve uporabljajo RAID tehnologijo (Redundant Array of Independent Disks), ki temelji na primerljivi uporabo večih trdih diskov za hrambo podatkov in kjer je vsaka podatkovna enota hranjena na vsaj dveh ločenih lokacijah, kar zelo zmanjša tveganja izgube podatkov v primeru tehnične napake. Nekatere oblačne storitve so Google Drive ,Dropbox,OneDrive,SpiderOak, Tresorit in druge. Vseeno vam priporočamo, da občutljivih podatkov ne hranite v oblaku, čeprav oblačne storitve nudijo možnost šifriranja podatkov.

Podatke lahko hranite tudi v lastnem mini podatkovnem centru, kjer hranite vse podatke, potrebne za delovanje vaše organizacije. Tip opreme je odvisen od vaših potreb, na trgu pa je na voljo več rešitev, med katerimi lahko izbirate. Tako bodo podatki ostali znotraj fizičnih prostorov vaše organizacije, hkrati pa bo RAID tehnologija skrbela za zmanjšana tveganja pred izgubo podatkov. Ena od možnih rešitev je Drobo .

Strežnik Aplikacije Oblak

Interna omrežja

Znotraj organizacije (podjetje, uredništvo) so ponavadi vsi računalniki, tiskalniki, rešitve za hrambo (strežniki in podatkovni centri), poštni strežniki, usmerjevalniki in druge komponente povezane na interno, lokalno mrežo, bodisi s pomočjo podatkovnega kabla oziroma brezžično (wi-fi). Te mreže so ponavadi osnovane na arhitekturi odjemalca-strežnika. Odjemalec oziroma uporabnik je računalnik oziroma druga strojna enota, ki je v dnevni rabi, strežnik pa poseben računalnik, ki odjemalcem oziroma uporabnikom omogoča uporabo virov, ki so shranjeni na njem. To so lahko aplikacije, spletna mesta, datoteke, elektronska pošta, podatkovne baze itd. Obstaja več strežnikov: spletni strežnik, datotečni strežnik, poštni strežnik, podatkovni strežnik itd. Ker se na strežniku ponavadi nahaja velika količina občutljivih podatkov, so ponavadi bolje varovani kot odjemalci.

Brezžično omrežje ima lahko različna pasovna omrežja, ki so odvisna od moči signala. Znotraj prostorov domet omrežja dosega do dvajset metrov od usmerjevalnika, kar pogosto pomeni, da je omrežje dosegljivo tudi zunaj fizične zgradbe ali prostorov. Usmerjevalniki z brezžičnim signalom imajo ponavadi več plasti zaščite, ki jih mora vklopiti administrator omrežja.

Nekaj najbolj pogostih varovalk za brezžična omrežja:

  • Način šifriranja povezave: Priporočamo, da uporabljate način šifriranja WPA2 (Wifi Protected Access 2), ki ima dve možni uporabi. PSK (Pre-Shared-Key) je enostavno nastavljiv, saj vključuje samo geslo [PASWWORD], medtem ko t.i. Enterprise način vključuje bolj zapleteno nastavitev in vklop dodatnega RADIUS (Remote Authentication Dial In User Server) strežnika. Za večino primerov je način PSK dovolj dober za zaščito majhnih in srednjih organizacij, če seveda izberemo dobro geslo. Veliko usmerjevalnikov [ROUTERS] prav tako podpira WPS (Wi-Fi Protected Setup) sistem, ki vam omogoča prijavo v brezžično omrežje s pritiskom na gumb, ki se nahaja na usmerjevalniku brez vnašanja gesla. Ker je ta sistem izredno nevaren, vam priporočamo, da ga na usmerjevalniku izklopite.

  • MAC filtriranje: Naslov MAC je fizičen naslov naprave, ki je priklopljena na omrežje. Usmerjevalnik lahko nastavimo, da dostop do omrežja dovoli samo napravam z določenimi MAC naslovi. S tem ne boste zaustavili napadalcev, ki lahko na usmerjevalniku snamejo seznam MAC naslovov.

  • Skrivanje SSID (service set identifier): SSID je ime brezžičnega omrežja, ki je ponavadi javno. Podobno kot filtriranje naslovov MAC tudi skrivanje SSID ne bo ustavilo naprednih napadalcev, bo pa igranje z omrežjem preprečilo manj sposobnim napadalcem.

  • Uporaba večih brezžičnih omrežij: ima smisel v primerih, ko imate vsaj dve kategoriji uporabnikov, na primer uslužbence in zunanje goste. Ponavadi v praksi goste na splet povežemo prek brezžične povezave, medtem ko uslužbenci do spleta dostopajo preko podatkovnega kabla.

Strežnik Geslo Aplikacije

Zaprosite za strežniške dnevnike

Pri ugotavljanju morebitnih napak na spletišču vam bodo v veliko pomoč strežniški dnevniki. Strežniški dnevniki so besedilne datoteke, v katerih se shranjujejo spremembe in informacije o delovanju strežnika. V dnevnikih so zapisane IP številke [IP-ADDRESS] in identiteta naprav, ki dostopajo do strežnika, čas in datum dostopa ter druge informacije, ki so ključnega pomena pri analizi kibernetskih napadov.

Strežniške dnevnike lahko od administratorja strežnika oziroma tehničnega oddelka zahtevate za določeno obdobje.

Prijava kaznivega dejanja

Ko imate enkrat dostop do strežniških dnevnikov, iz katerih je razvidno, da ste utrpeli kibernetski napad (kot je na primer nepooblaščen dostop), lahko na policiji prijavite kaznivo dejanje .


V prijavi bodite pozorni na natančen opis dogodkov med kibernetskim napadom (kaj se je dogajalo s spletiščem, kako so si dogodki sledili), priložite ji tudi sistemske dnevnike in druga gradiva, ki bi lahko pomagala pri ugotavljanju krivca (posnetki zaslona).

Napaka Strežnik Digitalni dokazi Spletišče IP naslov Gostovanje

Prijava kaznivega dejanja

Ko imate enkrat dostop do strežniških dnevnikov, iz katerih je razvidno, da ste utrpeli kibernetski napad (kot je na primer nepooblaščen dostop), lahko na policiji prijavite kaznivo dejanje .


V prijavi bodite pozorni na natančen opis dogodkov med kibernetskim napadom (kaj se je dogajalo s spletiščem, kako so si dogodki sledili), priložite ji tudi sistemske dnevnike in druga gradiva, ki bi lahko pomagala pri ugotavljanju krivca (posnetki zaslona).

Strežnik Digitalni dokazi Spletišče Kiberkriminal Kazenske ovadbe

Poštni strežnik

Elektronska pošta je v vsaki organizaciji polna občutljivih podatkov. Vsaka organizacija bi morala imeti zaradi varnostnih razlogov ločen poštni strežnik, saj se tako lahko zaščiti pred napadi in zlorabami tretjih oseb.

Poleg vsebine e-pošte je pomembno še t.i. meta-podatkovje - informacije, ki jih ustvarijo programi in naprave, med katerimi poteka komunikacija. Za napadalce je meta-podatkovje včasih še bolj pomembno kot dejanska vsebina sporočila, zato ker lahko z meta-podatkovjem natančno določijo kontekst komunikacije. Meta-podatkovje je shranjeno na poštnem strežniku, zato mora biti dobro zavarovano. Prva varovalka je blokada vseh nepotrebnih protokoov (FTP, HTTP), ki jih poštni strežnik ne potrebuje za svoje delovanje. Ločen strežnik lahko najamete pri ponudniku dostopa do interneta, lahko pa kupite lasten strežnik in nanj naložite posebno programsko opremo. Primer take opreme je iRedMail.

Manjše in nevladne organizacije lahko uporabljajo tudi

Googlovorešitev G Suite

, ki združuje več orodij za pisarniško delo (Gmail, Google Drive, Google Calendar itd). Vseeno vas opozarjamo, da Googlov poslovni model temelji na zbiranju in analizi osebnih podatkov svojih uporabnikov.

Strežnik Odtekanje podatkov Oblak

Splošne varovalke informacijske infrastrukture

Na tem mestu podajamo nekaj splošnih priporočil varovanja informacijske infrastrukture v vaši organizaciji:

  • Na usmerjevalnikih lahko izklopite t.i. Footprinting metodo, z izklopom katere boste preprečili avtomatično zbiranje podatkov znotraj omrežja. S to metodo namreč ustvarimo skico omrežja na osnovi odtisov naprav, ki so priključena na to omrežja. Hkrati je pomembno omeniti, da usmerjanje podatkov poteka v skladu z različnimi protokoli, kar je lahko ena od glavnih virov infromacij o omrežju za napadalce. Popisovanje poti podatkov (tracerouting) oziroma zaznavanje aktivnih naprav na omrežju (ping) in podobne metode lahko napadalcu razkrijejo celotno infrastrukturo omrežja (število in tip naprav ter tip povezave). Dobra praksa narekuje vklop ICMP zahtevkov za spletni strežnik, medtem ko je za druge strežnike in naprave možnost ICMP zahtevka izklopljena;

  • Izklopite tudi strežniške protokole, ki niso nujno potrebni za delovanje strežnika. Na poštnem strežniku vklopite samo protokole, ki so potrebni za njegovo delovanje (IMAP, POP itd.), medtem ko na spletnem strežniku vklopite samo dostop do javnih podatkovnih zbirk. Dostop do administratorskega vmesnika in drugih podatkovnih zbirk naj bo izklopljen, saj boste tako zmanjšali možnost odtekanja podatkov in možnosti nepooblaščenega dostopa;

  • Zaprite nepotrebna vrata (ports), ki jih ne uporablja nobena od naloženih aplikacij oziroma storitev ter primerno nastavite požarni zid.

  • Z uporabo sistema za zaznavo vdorov lahko zaznate, analizirate in zavrnete sumljiv promet ter preprečite poskuse zbiranja podatkov o omrežju;

  • Podatke o lastniku spletne domene lahko skrijete in jih s tem zavarujete, a se morate zavedati, da s tem škodujete tudi transparentnosti svoje organizacije in posledično njenemu ugledu.

Strežnik Odtekanje podatkov Gostovanje Oblak

Domene in gostovanje

Zelo pomemben del upravljanja z informacijsko infrastrukturo organizacije so spletne domene in gostovanje spletnih mest, ki pomenijo spletno lokacijo organizacijskih spletišč in registrarja, pri kateremu so registrirane organizacijske spletne domene.

Na področju registrarjev je na voljo več različnih cenovno ugodnih možnosti, odvisno od potreb organizacije. Domene se ponavadi registrira za leto vnaprej, registracijo domene pa morate redno podaljševati.

Organizacije lahko izberejo različne spletne domene, najpogostejše so:

  • Državne (ccTLD), ki so povezane s posamezno državo, regijo oziroma področjem: .de, .br, .ca;

  • Generične (gTLD), ki so povezane s splošnimi področji: .com, .net, .org;

  • Sponzorirane (sTLD), ki so rezervirane za posebne tipe organizacij, kot so recimo vladne ustanove oziroma mednarodne organizacije : .gov, .int, .aero.

Ob registraciji domene imate tudi možnost vklopa zaščite Whois, ki bo omejila dostop do podatkov o lastniku domene. Vseeno zaščita lahko vpliva na transparentnost in ugled vaše organizacije, zato vklop ni priporočljiv za vse vrste organizacij.

Spletišča lahko gostujejo v domači državi organizacije ali pa v drugi državi. Razlike med posameznim tipom gostovanja so naslednje:

  • Domače gostovanje

    • Neposredno lahko preverite kvaliteto fizičnega varovanja strežnikov;

    • Tehnična pomoč je praviloma bolj dostopna, saj imate poleg spletnega obrazca ponavadi na voljo tudi druge komunikacijske poti;

    • Ugled podjetja, ki izvaja gostovanje, lahko lažje preverite;

    • Ni se vam potrebno ukvarjati z izvozom osebnih podatkov v tretje države;

    • Če spletišče napadejo s porazdeljeno ohromitvijo storitve [DDoS] iz tujine, lahko z začasno blokado dostopa iz tujine spletišče deluje za domače občinstvo.

  • Gostovanje v tujini

    • Strežnik je izven dosega lokalnih oblasti v državi, kjer je registrirana vaša organizacija

    • Domača zakonodaja nima vpliva na gostovanje, tako da so pravni in administrativni postopki v povezavi z vsebino spletišča dolgotrajni, zapleteni in negotovi.

S tehničnega vidika imate ponavadi na voljo štiri tipe gostovanja:

  • Deljeno gostovanje temelji na deljenju virov za gostovanje. Na enem strežniku gostuje več spletišč, ki si delujo procesorsko moč, prostor na trdem disku itd. To pomeni, da so vsa spletišča istega strežnika prizadeta v primeru napada na eno spletišče na tem strežniku.

  • VPS gostovanje (Virtual Private Server) temelji na ločenih virih za gostovanje. Tehnično lahko več virtualnih strežnikov gostuje na istemu fizičnemu strežniku, vseeno pa se viri med posameznim uporabniškim računom ne delijo. To pomeni, da druga spletišča na istem fizičnem strežniku niso prizadeta v primeru napada na eno spletišče.

  • Lasten strežnik pomeni, da lahko fizični strežnik za različne namene in potrebe uporabljate samo vi.

  • Oblačno gostovanje poteka na večih fizičnih strežnikih, ki so med seboj povezani s programsko opremo. Zaradi decentralizacije ima sistem boljšo integriteto, tveganje za izgubo podatkov je manjše.

Deljeno gostovanje ne priporočamo v primerih, kjer se vsebine spletišča hitro in pogosto spreminjajo in kjer število obiskovalcev niha. Lasten strežnik oziroma oblačno gostovanje so v tem primeru bolj uporabne rešitve, vseeno pa je strošek gostovanja višji. Izbira tipa gostovanja je odvisna od potreb v organizaciji.

Tehnična pomoč je eden od ključnih faktorjev pri izbiri spletnega gostovanja, saj vam lahko v primeru napake oziroma težave oni najbolj pomagajo pri reševanju. Svetujemo vam, da izberete gostovanje pri podjetju, ki omogoča 24/7 tehnično pomoč.

Ves spletni promet in celotna spletna komunikacija temeljita na računalniških terminalih, zato se pri gostitelju pozanimajte glede tehničnih zmogljivosti gostovanja.

Končno so pomembne tehnične specifikacije gostovanja, pri katerih je zaželeno, da jih lahko nadgrajujete v skladu s spreminjajočimi se potrebami vaše organizacije.

Dobro gostovanje pomeni tudi decentraliziranost. Ne priporočamo vam, da isti strežnik uporabljate za gostovanje spletnih mest, poštni strežnik in podatkovni center. Spletni strežnik mora biti dostopen na javnemu internetu, medtem ko je za podatkovni center tak dostop resno varnostno tveganje. Če imate potrebo po dostopanju do podatkovnega centra na daljavo, uporabite VPN povezavo.

Strežnik Spletišče Gostovanje Oblak

Najbolj pogoste oblike kibernetskih incidentov

Splošno lahko kibernetske napade razdelimo na tiste, ki vključujejo neposredni dostop do napadenega strežnika in tiste, ki neposrednega dostopa ne potrebujejo. V drugi skupini je ponavadi najpomembnejši cilj preprečevanja dostopa do vsebin na strežniku.

Strežnik lahko tretje osebe "sesujejo" na več načinov, najbolj pogost pa je DDoS (porazdeljena ohromitev storitve) napad, ki vključuje ogromno število naprav, ki naenkrat pošljejo veliko število zahtevkov na strežnik. Ta na vse ne more odgovoriti in se enostavno sesuje. Ko se napad zaključi, začne strežnik ponovno delovati.

Napad z izsiljevalsko kodo je tip napada, kjer napadalec zašifrira datoteke posameznega računalnika oziroma celotnega omrežja, nato pa od žrtve v kratkem zahteva odkupnino v kriptovaluti.

Ribarjenje se osredotoča na izkoriščanje neznanja oziroma naivnosti žrtve in se največkrat izvaja prek elektronske pošte. Uporablja se ga za različne tipe prevar, med katerimi je najbolj znana nigerijska prevara , cilj pa je pridobitev občutljivih informacij, finančnih podatkov oziroma podatkov za prijavo v določen sistem. Žrtvam napadalec pošlje sporočilo, v katerem se pretvarja za banko, nadrejenga oziroma drugo avtoriteto in od žrtve zahteva klik na povezavo oziroma datoteko v sporočilu.

Prestrezanje komunikacij (glasovni ali video klic, klepet oziroma spletni promet) predstavlja tveganje, saj ga uporabljajo obveščevalne agencije in kriminalne združbe z naprednimi sposobnostmi in viri izvajanja nadzora nešifrirane komunikacije. Vladno vdiranje v uporabniške račune postaja vedno bolj problematično, saj na trgu industrije nadzora obstaja vedno več strojnih in programskih rešitev za vdiranje.

Vrivanje kode je bolj prefinjen tip napada, kjer zlonamerno kodo napadel vrine v spletno mesto skozi spletni obrazec oziroma s pomočjo URL naslovne vrstice. Cilj napadalca je zloraba strežniških virov in "sesutje" spletnega mesta. Rešitev po sesutju je redno varnostno kopiranje vsebine in vzpostavitev spletišča iz varnostne kopije.

Trojanci , ki pridejo v sistem s pomočjo socialnega inženiringa, so zelo priljubljen način kibernetskega napada. Žrtev se najprej s trojancem okuži na sumljivem spletišču, kjer jih spletni oglas opozarja, da so že okuženi. Prava okužba pride šele s klikom na oglas, ki nudi rešitev "lažne" okužbe. Na tak način se vsako leto okuži več milijonov žrtev, najboljša zaščita pa je izobraževanje in filtriranje spletišč, do katerih lahko uporabnik dostopa skozi omrežje organizacije.

Računalniški črvi so zlonamerni programi, ki se razmnožujejo s pomočjo omrežij brez človeške pomoči. Do sistema lahko pridejo s pomočjo priponke v elektronski pošti, njihovo delovanje pa omogočajo varnostne luknje operacijskih sistemov. Najboljša zaščita je protivirusna zaščita in dobra gesla. Druge metode zaščite vključujejo požarne zidove, pazljivost pri sumljivih e-sporočilih in redno osveževanje operacijskega sistema.

Spletno nadlegovanje vključuje več načinov spletne zlorabe, kot je kraja identitete (nekdo ustvari spletno identiteto z vašimi podatki), spletno blatenje, sovražni govor, grožnje, kiber-zalezovanje itd. Če ste žrtev spletnega nadlegovanja, najprej blokirajte in prijavite nadlegovalca, nato pa shranite dokaze nadlegovanja, ki bi vam bili lahko v pomoč pri prijavi kaznivega dejanja (spletne povezave, posnetki zaslona, dnevnik klicev ipd).

Napadi, ki zahtevajo dostop do strežnika, so ponavadi bolj kompleksni. Z njimi napadalci skušajo ukrasti podatke, spremeniti vsebino oziroma jo zamenjati z lažno vsebino ter onemogočiti dostop. Taki napadi so kompleksni zato, ker mora napadalec prebiti varovalke sistema, kar ponavadi zahteva večje predznanje.

Strežnik DDoS Digitalna higiena Zlonamerna koda Nadlegovanje Kiberkriminal

Zahtevajte obnovitev varnostne kopije

Ko pride do kibernetskega incidenta, morate naprej preveriti, če je prišlo do izbrisa podatkov. Zlonamerne tretje osebe so lahko med napadom pobrisale določene vsebine iz vašega spletnega mesta, zato je pomembno, da vsebine redno varnostno kopirate.

V primeru, da po napadu opazite manjkajoče vsebine, je te mogoče povrniti s pomočjo varnostne kopije - za več informacij se obrnite na ponudnika gostovanja oziroma tehnično pomoč.

Strežnik Spletišče Varnostna kopija podatkov Gostovanje