ช่องโหว่เครือข่าย ภัยคุกคาม และการโจมตีคืออะไร กฎความปลอดภัยขั้นพื้นฐาน ฟิชชิ่งและฟาร์มมิ่งเป็นภัยคุกคามต่อคนใจง่าย

จำเป็นต้องคิดเกี่ยวกับ ความปลอดภัยของเครือข่ายด้วยเหตุผลบางประการ ถือเป็นสิทธิ์ของบริษัทขนาดใหญ่เท่านั้น เช่น Badoo, Google และ Google, Yandex หรือ Telegram ซึ่งประกาศการแข่งขันอย่างเปิดเผยเพื่อค้นหาช่องโหว่และปรับปรุงความปลอดภัยของผลิตภัณฑ์ เว็บแอปพลิเคชัน และในทุก ๆ ด้าน โครงสร้างพื้นฐานเครือข่าย- ในขณะเดียวกัน ระบบเว็บที่มีอยู่ส่วนใหญ่ก็มี “ช่องโหว่” หลายประเภท (การศึกษาจาก Positive Technologies ในปี 2012 พบว่า 90% ของระบบมีช่องโหว่ที่มีความเสี่ยงปานกลาง)

ภัยคุกคามเครือข่ายหรือช่องโหว่ของเครือข่ายคืออะไร?

WASC (Web Application Security Consortium) ได้ระบุคลาสพื้นฐานหลายคลาส ซึ่งแต่ละคลาสมีหลายกลุ่ม รวมทั้งหมด 50 กลุ่ม ซึ่งเป็นช่องโหว่ทั่วไป ซึ่งการใช้งานดังกล่าวสามารถสร้างความเสียหายให้กับบริษัทได้ การจำแนกประเภทแบบเต็มจะโพสต์เป็น WASC Thread Classification v2.0 และมีการแปลเป็นภาษารัสเซีย รุ่นก่อนหน้าจาก InfoSecurity - การจำแนกประเภทของภัยคุกคามความปลอดภัยต่อเว็บแอปพลิเคชันซึ่งจะใช้เป็นพื้นฐานในการจำแนกประเภทและขยายออกไปอย่างมาก

กลุ่มหลักของภัยคุกคามความปลอดภัยของเว็บไซต์

การรับรองความถูกต้องไม่เพียงพอเมื่อเข้าถึงทรัพยากร

ภัยคุกคามกลุ่มนี้รวมถึงการโจมตีแบบ Brute Force, การใช้ฟังก์ชันการทำงานในทางที่ผิด และการโจมตีตำแหน่งทรัพยากรที่คาดเดาได้ ความแตกต่างหลักจากการอนุญาตที่ไม่เพียงพอคือการตรวจสอบสิทธิ์ (หรือลักษณะ) ของผู้ใช้ที่ได้รับอนุญาตแล้วไม่เพียงพอ (เช่น ผู้ใช้ที่ได้รับอนุญาตอาจได้รับสิทธิ์ผู้ดูแลระบบเพียงแค่ทราบที่อยู่แผงควบคุมหากไม่มีการตรวจสอบการเข้าถึงที่เพียงพอ)

การโจมตีดังกล่าวสามารถตอบโต้ได้อย่างมีประสิทธิภาพในระดับตรรกะของแอปพลิเคชันเท่านั้น การโจมตีบางอย่าง (เช่น การโจมตีแบบ Brute Force บ่อยเกินไป) สามารถบล็อกได้ที่ระดับโครงสร้างพื้นฐานเครือข่าย

การอนุญาตไม่เพียงพอ

ซึ่งอาจรวมถึงการโจมตีที่มุ่งเป้าไปที่รายละเอียดการเข้าถึงที่บังคับอย่างดุร้ายหรือหาประโยชน์จากข้อผิดพลาดใดๆ เมื่อตรวจสอบการเข้าถึงระบบ นอกเหนือจากเทคนิค Brute Force แล้ว ยังรวมถึงข้อมูลรับรองและการทำนายเซสชัน และการแก้ไขเซสชันด้วย

การป้องกันการโจมตีจากกลุ่มนี้จำเป็นต้องมีชุดข้อกำหนดสำหรับระบบการอนุญาตผู้ใช้ที่เชื่อถือได้

ซึ่งรวมถึงเทคนิคทั้งหมดในการเปลี่ยนแปลงเนื้อหาของเว็บไซต์โดยไม่ต้องโต้ตอบกับเซิร์ฟเวอร์ที่ให้บริการตามคำขอ - เช่น ภัยคุกคามถูกนำไปใช้ผ่านเบราว์เซอร์ของผู้ใช้ (แต่โดยปกติแล้วเบราว์เซอร์นั้นไม่ใช่ "ลิงก์ที่อ่อนแอ": ปัญหาอยู่ที่การกรองเนื้อหาบนฝั่งเซิร์ฟเวอร์) หรือเซิร์ฟเวอร์แคชระดับกลาง ประเภทของการโจมตี: การปลอมแปลงเนื้อหา, การเขียนสคริปต์ข้ามไซต์, การใช้ตัวเปลี่ยนเส้นทาง URL ในทางที่ผิด, การปลอมแปลงคำขอข้ามไซต์, การแยกการตอบสนอง HTTP, การลักลอบนำเข้าการตอบสนอง HTTP การลักลอบขนสินค้า เช่นเดียวกับการเปลี่ยนเส้นทาง, การแยกคำขอ HTTP และการลักลอบขนคำขอ HTTP

ส่วนสำคัญของภัยคุกคามเหล่านี้สามารถบล็อกได้ในระดับการตั้งค่าสภาพแวดล้อมเซิร์ฟเวอร์ แต่แอปพลิเคชันบนเว็บจะต้องกรองทั้งข้อมูลที่เข้ามาและการตอบสนองของผู้ใช้อย่างระมัดระวัง

การดำเนินการรหัส

การโจมตีเพื่อเรียกใช้โค้ดเป็นตัวอย่างคลาสสิกของการแฮ็กเว็บไซต์ผ่านช่องโหว่ ผู้โจมตีสามารถรันโค้ดของตนและเข้าถึงโฮสติ้งที่ไซต์นั้นตั้งอยู่โดยส่งคำขอที่เตรียมไว้เป็นพิเศษไปยังเซิร์ฟเวอร์ การโจมตี: บัฟเฟอร์ล้น, สตริงรูปแบบ, จำนวนเต็มล้น, การแทรก LDAP, การแทรกคำสั่ง Mail, การแทรกไบต์ว่าง, การดำเนินการคำสั่ง OS (การสั่งการ OS), การดำเนินการ ไฟล์ภายนอก(RFI, การรวมไฟล์ระยะไกล), การฉีด SSI, การฉีด SQL, การฉีด XPath, การฝัง XML(การฉีด XML), การฉีด XQuery (การฉีด XQuery) และการฉีด XXE (เอนทิตีภายนอก XML)

การโจมตีประเภทนี้บางประเภทอาจส่งผลกระทบต่อเว็บไซต์ของคุณ แต่จะถูกบล็อกอย่างถูกต้องเฉพาะที่ระดับ WAF (ไฟร์วอลล์แอปพลิเคชันเว็บ) หรือการกรองข้อมูลในตัวแอปพลิเคชันเว็บเท่านั้น

การเปิดเผยข้อมูล

การโจมตีของกลุ่มนี้ไม่ใช่ภัยคุกคาม รูปแบบบริสุทธิ์สำหรับไซต์เอง (เนื่องจากไซต์ไม่ได้รับความเสียหาย แต่อย่างใด) แต่อาจเป็นอันตรายต่อธุรกิจหรือใช้เพื่อดำเนินการโจมตีประเภทอื่น ประเภท: ลายนิ้วมือและการสำรวจเส้นทาง

การตั้งค่าที่ถูกต้องสภาพแวดล้อมเซิร์ฟเวอร์จะช่วยให้คุณสามารถป้องกันตัวเองจากการโจมตีดังกล่าวได้อย่างสมบูรณ์ อย่างไรก็ตาม คุณต้องใส่ใจกับหน้าแสดงข้อผิดพลาดของเว็บแอปพลิเคชันด้วย (อาจมีหน้าข้อผิดพลาดจำนวนมาก ข้อมูลทางเทคนิค) และทำงานร่วมกับ ระบบไฟล์(ซึ่งอาจเสียหายเนื่องจากการกรองอินพุตไม่เพียงพอ) มันยังเกิดขึ้นอีกด้วยว่าใน ดัชนีการค้นหาลิงก์ไปยังช่องโหว่ของไซต์ใด ๆ ปรากฏขึ้น และนี่คือภัยคุกคามความปลอดภัยที่สำคัญในตัวมันเอง

การโจมตีเชิงตรรกะ

กลุ่มนี้รวมการโจมตีที่เหลือทั้งหมด ซึ่งมีความเป็นไปได้ที่จำกัดเป็นหลัก ทรัพยากรเซิร์ฟเวอร์- โดยเฉพาะอย่างยิ่ง สิ่งเหล่านี้คือการปฏิเสธการบริการและการโจมตีแบบกำหนดเป้าหมายมากขึ้น - SOAP Array Abuse, XML Attribute Blowup และ XML Entity Expansion

การป้องกันจะทำได้เฉพาะในระดับเว็บแอปพลิเคชันเท่านั้น หรือการบล็อกคำขอที่น่าสงสัย ( อุปกรณ์เครือข่ายหรือเว็บพรอกซี) แต่เมื่อการโจมตีแบบกำหนดเป้าหมายประเภทใหม่ปรากฏขึ้น จำเป็นต้องตรวจสอบช่องโหว่ของแอปพลิเคชันเว็บ

การโจมตีแบบ DDoS

ตามที่ควรชัดเจนจากการจำแนกประเภท การโจมตี DDoS ในแง่มืออาชีพมักจะทำให้ทรัพยากรเซิร์ฟเวอร์หมดไปไม่ทางใดก็ทางหนึ่งเสมอ (D ตัวที่สองคือการกระจาย เช่น การโจมตี DoS แบบกระจาย) วิธีการอื่นๆ (แม้ว่าจะกล่าวถึงในวิกิพีเดีย) จะไม่เกี่ยวข้องโดยตรงกับการโจมตี DDoS แต่แสดงถึงช่องโหว่ของไซต์ประเภทใดประเภทหนึ่ง วิกิพีเดียยังอธิบายวิธีการป้องกันโดยละเอียดเพียงพอ ฉันจะไม่ทำซ้ำที่นี่

Avast พยายามที่จะก้าวนำหน้าอยู่เสมอในเรื่องการปกป้องผู้ใช้จากภัยคุกคามใหม่ๆ ผู้คนจำนวนมากขึ้นเรื่อยๆ ดูภาพยนตร์ กีฬา และรายการทีวีบนสมาร์ททีวี พวกเขาควบคุมอุณหภูมิในบ้านโดยใช้ตัวควบคุมอุณหภูมิแบบดิจิทัล พวกเขาสวมนาฬิกาอัจฉริยะและกำไลสำหรับออกกำลังกาย ส่งผลให้ความต้องการด้านความปลอดภัยขยายตัวเกินกว่านั้น คอมพิวเตอร์ส่วนบุคคลเพื่อให้ครอบคลุมทุกอุปกรณ์บนเครือข่ายภายในบ้านของคุณ

อย่างไรก็ตามเราเตอร์ตามบ้านที่มี อุปกรณ์สำคัญโครงสร้างพื้นฐานเครือข่ายภายในบ้านมักมีปัญหาด้านความปลอดภัยและทำให้แฮกเกอร์เข้าถึงได้ง่าย การศึกษาล่าสุดโดย Tripwire พบว่า 80 เปอร์เซ็นต์ของเราเตอร์ที่ขายดีที่สุดมีช่องโหว่ ยิ่งไปกว่านั้น ชุดค่าผสมที่พบบ่อยที่สุดสำหรับการเข้าถึงอินเทอร์เฟซผู้ดูแลระบบ โดยเฉพาะผู้ดูแลระบบ/ผู้ดูแลระบบ หรือผู้ดูแลระบบ/ไม่มีรหัสผ่าน นั้นถูกใช้ในเราเตอร์กว่า 50 เปอร์เซ็นต์ทั่วโลก ผู้ใช้อีก 25 เปอร์เซ็นต์ใช้ที่อยู่ วันเกิด ชื่อหรือนามสกุลเป็นรหัสผ่านเราเตอร์ ด้วยเหตุนี้ เราเตอร์มากกว่า 75 เปอร์เซ็นต์ทั่วโลกจึงเสี่ยงต่อการโจมตีด้วยรหัสผ่านแบบธรรมดา ซึ่งเป็นการเปิดประตูสู่ภัยคุกคามที่จะปรับใช้บนเครือข่ายในบ้าน ภาพรวมการรักษาความปลอดภัยของเราเตอร์ในปัจจุบันชวนให้นึกถึงช่วงปี 1990 ซึ่งมีการค้นพบช่องโหว่ใหม่ๆ ทุกวัน

คุณสมบัติความปลอดภัยเครือข่ายในบ้าน

คุณสมบัติ Home Network Security ใน Avast Free Antivirus, Avast Pro Antivirus, Avast Internet Security และ Avast Premier Antivirus ช่วยให้คุณสามารถแก้ไขปัญหาเหล่านี้ได้โดยการสแกนการตั้งค่าเราเตอร์และเครือข่ายในบ้านของคุณเพื่อค้นหาปัญหาที่อาจเกิดขึ้น ด้วยการอัปเดต Avast Nitro กลไกการตรวจจับของเครื่องมือ Home Network Security ได้รับการออกแบบใหม่ทั้งหมด โดยเพิ่มการรองรับการสแกนแบบมัลติเธรดและตัวตรวจจับการแย่งชิง DNS ที่ได้รับการปรับปรุง ขณะนี้เครื่องยนต์รองรับการสแกนแล้ว โปรโตคอล ARPและการสแกนพอร์ตที่ระดับไดรเวอร์เคอร์เนล ซึ่งทำให้การสแกนเร็วขึ้นหลายเท่าเมื่อเทียบกับเวอร์ชันก่อนหน้า

Home Network Security สามารถบล็อกการโจมตีการปลอมแปลงคำขอข้ามไซต์ (CSRF) บนเราเตอร์ของคุณได้โดยอัตโนมัติ CSRF หาประโยชน์จากช่องโหว่ของเว็บไซต์และอนุญาตให้อาชญากรไซเบอร์ส่งคำสั่งที่ไม่ได้รับอนุญาตไปยังเว็บไซต์ คำสั่งจำลองคำสั่งจากผู้ใช้ที่รู้จักกับไซต์ ดังนั้นอาชญากรไซเบอร์จึงสามารถแอบอ้างเป็นผู้ใช้ได้ เช่น โอนเงินให้กับเหยื่อโดยที่เธอไม่รู้ ต้องขอบคุณคำขอ CSRF ที่ทำให้อาชญากรสามารถทำการเปลี่ยนแปลงการตั้งค่าเราเตอร์จากระยะไกลเพื่อเขียนทับได้ การตั้งค่า DNSและเปลี่ยนเส้นทางการรับส่งข้อมูลไปยังไซต์หลอกลวง

ส่วนประกอบ Home Network Security ช่วยให้คุณสามารถสแกนการตั้งค่าเครือข่ายในบ้านและเราเตอร์ของคุณเพื่อหาปัญหาด้านความปลอดภัยที่อาจเกิดขึ้น เครื่องมือตรวจพบจุดอ่อนหรือมาตรฐาน รหัสผ่าน Wi-Fiเราเตอร์ที่มีช่องโหว่ การเชื่อมต่ออินเทอร์เน็ตที่ถูกบุกรุก และเปิดใช้งาน IPv6 แต่ไม่ปลอดภัย Avast แสดงรายการอุปกรณ์ทั้งหมดบนเครือข่ายในบ้านของคุณ เพื่อให้ผู้ใช้สามารถตรวจสอบว่าเชื่อมต่อเฉพาะอุปกรณ์ที่รู้จักเท่านั้น ส่วนประกอบให้ คำแนะนำง่ายๆเพื่อกำจัดช่องโหว่ที่ตรวจพบ

เครื่องมือนี้ยังแจ้งเตือนผู้ใช้เมื่อมีอุปกรณ์ใหม่เข้าร่วมเครือข่าย ทีวีที่เชื่อมต่อเครือข่าย และอุปกรณ์อื่นๆ ขณะนี้ผู้ใช้สามารถตรวจจับอุปกรณ์ที่ไม่รู้จักได้ทันที

แนวทางเชิงรุกใหม่เน้นย้ำแนวคิดโดยรวมของการมอบการปกป้องผู้ใช้ที่ครอบคลุมสูงสุด

ยอดวิว: 3393

บทความนี้มีไว้สำหรับผู้ที่เริ่มคิดเกี่ยวกับความปลอดภัยของเครือข่ายหรือยังคงทำต่อไปและกำลังเสริมการป้องกันแอปพลิเคชันเว็บจากภัยคุกคามใหม่ ๆ - ก่อนอื่นคุณต้องเข้าใจว่าอาจมีภัยคุกคามอะไรบ้างเพื่อป้องกันพวกเขา

ด้วยเหตุผลบางประการความจำเป็นที่ต้องคำนึงถึงความปลอดภัยของเครือข่ายถือเป็นสิทธิ์ของบริษัทขนาดใหญ่เท่านั้น เช่น และ หรือ หรือ ที่ประกาศการแข่งขันอย่างเปิดเผยเพื่อค้นหาช่องโหว่และเพิ่มความปลอดภัยของผลิตภัณฑ์ เว็บแอปพลิเคชัน และโครงสร้างพื้นฐานเครือข่ายในทุก ๆ ด้าน . ในขณะเดียวกัน ระบบเว็บที่มีอยู่ส่วนใหญ่ก็มี “ช่องโหว่” หลายประเภท (90% ของระบบมีช่องโหว่ที่มีความเสี่ยงปานกลาง)

ภัยคุกคามเครือข่ายหรือช่องโหว่ของเครือข่ายคืออะไร?

WASC (Web Application Security Consortium) ได้ระบุคลาสพื้นฐานหลายคลาส ซึ่งแต่ละคลาสประกอบด้วยกลุ่มช่องโหว่ทั่วไปหลายกลุ่ม ซึ่งการใช้คลาสเหล่านี้สามารถสร้างความเสียหายให้กับบริษัทได้ การจำแนกประเภทแบบเต็มจะจัดวางในแบบฟอร์มและในภาษารัสเซียมีการแปลเวอร์ชันก่อนหน้าจาก InfoSecurity ซึ่งจะใช้เป็นพื้นฐานสำหรับการจำแนกประเภทและขยายออกไปอย่างมีนัยสำคัญ

กลุ่มหลักของภัยคุกคามความปลอดภัยของเว็บไซต์

การรับรองความถูกต้องไม่เพียงพอเมื่อเข้าถึงทรัพยากร

ภัยคุกคามกลุ่มนี้ประกอบด้วยการโจมตีตามการเลือก () การใช้ฟังก์ชันการทำงานในทางที่ผิด () และตำแหน่งของทรัพยากรที่คาดเดาได้ () ข้อแตกต่างหลักจากการอนุญาตที่ไม่เพียงพอคือมีการตรวจสอบสิทธิ์ (หรือคุณสมบัติ) ของผู้ใช้ที่ได้รับอนุญาตแล้วไม่เพียงพอ (เช่น ผู้ใช้ที่ได้รับอนุญาตทั่วไปสามารถรับสิทธิ์ของผู้ดูแลระบบได้ง่ายๆ เพียงทราบที่อยู่ของแผงควบคุมหากมีการตรวจสอบสิทธิ์การเข้าถึงที่เพียงพอ ยังไม่เสร็จ)

การโจมตีดังกล่าวสามารถตอบโต้ได้อย่างมีประสิทธิภาพในระดับตรรกะของแอปพลิเคชันเท่านั้น การโจมตีบางอย่าง (เช่น การโจมตีแบบ Brute Force บ่อยเกินไป) สามารถบล็อกได้ที่ระดับโครงสร้างพื้นฐานเครือข่าย

การอนุญาตไม่เพียงพอ



ซึ่งอาจรวมถึงการโจมตีที่มุ่งเป้าไปที่รายละเอียดการเข้าถึงที่บังคับใช้อย่างดุร้ายหรือหาประโยชน์จากข้อผิดพลาดใดๆ เมื่อตรวจสอบการเข้าถึงระบบ นอกเหนือจากเทคนิคการเลือก () แล้ว ยังรวมถึงการคาดเดาการเข้าถึง () และการแก้ไขเซสชัน ()

การป้องกันการโจมตีจากกลุ่มนี้จำเป็นต้องมีชุดข้อกำหนดสำหรับระบบการอนุญาตผู้ใช้ที่เชื่อถือได้

ซึ่งรวมถึงเทคนิคทั้งหมดในการเปลี่ยนแปลงเนื้อหาของเว็บไซต์โดยไม่ต้องโต้ตอบกับเซิร์ฟเวอร์ที่ให้บริการตามคำขอ - เช่น ภัยคุกคามถูกนำไปใช้ผ่านเบราว์เซอร์ของผู้ใช้ (แต่โดยปกติแล้วเบราว์เซอร์นั้นไม่ใช่ "ลิงก์ที่อ่อนแอ": ปัญหาอยู่ที่การกรองเนื้อหาบนฝั่งเซิร์ฟเวอร์) หรือเซิร์ฟเวอร์แคชระดับกลาง ประเภทการโจมตี: การปลอมแปลงเนื้อหา (), คำขอข้ามไซต์ (XSS, ), การใช้การเปลี่ยนเส้นทางในทางที่ผิด (), การปลอมแปลงคำขอข้ามไซต์ (), การแยกการตอบสนอง HTTP (, การลักลอบตอบสนอง HTTP () และการบายพาสเส้นทาง (), การแยกคำขอ HTTP () และการลักลอบขนคำขอ HTTP ()

ส่วนสำคัญของภัยคุกคามเหล่านี้สามารถบล็อกได้ในระดับการตั้งค่าสภาพแวดล้อมเซิร์ฟเวอร์ แต่แอปพลิเคชันบนเว็บจะต้องกรองทั้งข้อมูลที่เข้ามาและการตอบสนองของผู้ใช้อย่างระมัดระวัง

การดำเนินการรหัส

การโจมตีเพื่อเรียกใช้โค้ดเป็นตัวอย่างคลาสสิกของการแฮ็กเว็บไซต์ผ่านช่องโหว่ ผู้โจมตีสามารถรันโค้ดของตนและเข้าถึงโฮสติ้งที่ไซต์นั้นตั้งอยู่โดยส่งคำขอที่เตรียมไว้เป็นพิเศษไปยังเซิร์ฟเวอร์ การโจมตี: บัฟเฟอร์ล้น (), การจัดรูปแบบสตริง (), จำนวนเต็มล้น (), การฉีด LDAP (), การแทรกจดหมาย (), ไบต์ว่าง (), การดำเนินการคำสั่ง OS (), การดำเนินการไฟล์ภายนอก (RFI, ), การฉีด SSI () , การฉีด SQL (), การฉีด XPath (), การฉีด XML (), การฉีด XQuery () และ การฉีด XXE ()

การโจมตีประเภทนี้บางประเภทอาจส่งผลกระทบต่อเว็บไซต์ของคุณ แต่จะถูกบล็อกอย่างถูกต้องเฉพาะที่ระดับ WAF (ไฟร์วอลล์แอปพลิเคชันเว็บ) หรือการกรองข้อมูลในตัวแอปพลิเคชันเว็บเท่านั้น

การเปิดเผยข้อมูล

การโจมตีจากกลุ่มนี้ไม่ใช่ภัยคุกคามต่อไซต์โดยตรง (เนื่องจากไซต์ไม่ได้รับความเสียหายใดๆ แต่อย่างใด) แต่สามารถเป็นอันตรายต่อธุรกิจหรือนำไปใช้ในการโจมตีประเภทอื่นได้ ประเภท: ลายนิ้วมือ () และการข้ามผ่านไดเรกทอรี ()

การกำหนดค่าสภาพแวดล้อมเซิร์ฟเวอร์ที่เหมาะสมจะช่วยให้คุณสามารถป้องกันตนเองจากการโจมตีดังกล่าวได้อย่างสมบูรณ์ อย่างไรก็ตาม คุณยังต้องใส่ใจกับหน้าแสดงข้อผิดพลาดของเว็บแอปพลิเคชัน (ซึ่งอาจมีข้อมูลทางเทคนิคจำนวนมาก) และการจัดการระบบไฟล์ (ซึ่งอาจเสียหายได้เนื่องจากการกรองอินพุตไม่เพียงพอ) นอกจากนี้ยังเกิดขึ้นที่ลิงก์ไปยังช่องโหว่ของไซต์บางแห่งปรากฏในดัชนีการค้นหาและนี่ก็เป็นภัยคุกคามความปลอดภัยที่สำคัญในตัวมันเอง

การโจมตีเชิงตรรกะ

กลุ่มนี้รวมการโจมตีที่เหลือทั้งหมด ซึ่งความเป็นไปได้ส่วนใหญ่อยู่ที่ทรัพยากรเซิร์ฟเวอร์ที่จำกัด โดยเฉพาะอย่างยิ่งสิ่งเหล่านี้คือการปฏิเสธการบริการ () และการโจมตีแบบกำหนดเป้าหมายมากขึ้น - SOAP Abuse (), XML Attribute Overflow และ XML Entity Expansion ()

การป้องกันจะอยู่ที่ระดับแอปพลิเคชันบนเว็บเท่านั้น หรือการบล็อกคำขอที่น่าสงสัย (อุปกรณ์เครือข่ายหรือพรอกซีของเว็บ) แต่ด้วยการปรากฏตัวของการโจมตีแบบกำหนดเป้าหมายประเภทใหม่ จึงจำเป็นต้องตรวจสอบช่องโหว่ของแอปพลิเคชันเว็บ

การโจมตีแบบ DDoS



ตามที่ควรจะชัดเจนจากการจำแนกประเภท การโจมตี DDoS ในแง่มืออาชีพมักจะทำให้ทรัพยากรเซิร์ฟเวอร์หมดไม่ทางใดก็ทางหนึ่ง วิธีการอื่นๆ () โดยตรงไปที่ การโจมตีดีดอสไม่มีความสัมพันธ์ แต่แสดงถึงช่องโหว่ของไซต์ประเภทใดประเภทหนึ่ง วิกิพีเดียยังอธิบายวิธีการป้องกันโดยละเอียดเพียงพอ ฉันจะไม่ทำซ้ำที่นี่

ปัญหาเหล่านี้กลายเป็นปัญหาสำหรับผู้ใช้พีซีทุกคนที่สามารถเข้าถึงอินเทอร์เน็ตโดยไม่มีข้อยกเว้น บริษัทหลายแห่งใช้ไฟร์วอลล์และกลไกการเข้ารหัสเป็นวิธีแก้ปัญหาด้านความปลอดภัยเพื่อที่จะยังคงได้รับการปกป้อง ภัยคุกคามที่เป็นไปได้- อย่างไรก็ตาม สิ่งนี้ยังไม่เพียงพอเสมอไป

การจำแนกประเภทของภัยคุกคามเครือข่าย

ภัยคุกคามเครือข่ายแบ่งออกเป็นสี่ประเภท:

  1. ภัยคุกคามที่ไม่มีโครงสร้าง
  2. ภัยคุกคามที่มีโครงสร้าง
  3. ภัยคุกคามภายใน
  4. ภัยคุกคามภายนอก

ภัยคุกคามที่ไม่มีโครงสร้าง

ภัยคุกคามที่ไม่มีโครงสร้างมักเกี่ยวข้องกับการโจมตีที่ไม่ได้โฟกัสไปที่หนึ่งหรือมากกว่านั้น ระบบเครือข่าย- ระบบที่ถูกโจมตีและติดไวรัสอาจไม่เป็นที่รู้จักของอาชญากร รหัสซอฟต์แวร์ เช่น ไวรัส เวิร์ม หรือ ม้าโทรจันสามารถเข้าสู่พีซีของคุณได้อย่างง่ายดาย คำศัพท์ทั่วไปบางประการที่ควรทราบ:

ไวรัส– โปรแกรมที่เป็นอันตรายซึ่งสามารถทำซ้ำได้โดยผู้ใช้เพียงเล็กน้อยหรือไม่มีเลย และโปรแกรมที่ถูกจำลองแบบก็สามารถทำซ้ำได้เช่นกัน

หนอน– รูปแบบของไวรัสที่แพร่กระจายโดยการสร้างสำเนาบนไดรฟ์ ระบบ หรือเครือข่ายอื่น เช่น หนอนที่ทำงานกับระบบ อีเมลสามารถส่งสำเนาของตัวเองไปยังทุกที่อยู่ใน สมุดที่อยู่ระบบอีเมล

ม้าโทรจัน- นี่คือเมื่อมองแวบแรก โปรแกรมที่มีประโยชน์(อาจเป็นเกมหรือสกรีนเซฟเวอร์) แต่ใน พื้นหลังสามารถทำงานอื่นๆ ได้ เช่น การลบหรือเปลี่ยนแปลงข้อมูล หรือการเก็บรหัสผ่าน ม้าโทรจันที่แท้จริงไม่ใช่ไวรัสในทางเทคนิคเพราะมันไม่ได้ทำซ้ำ

การโจมตีที่ไม่มีโครงสร้างการใช้รหัสที่สร้างตัวเองและส่งสำเนาไปยังผู้ใช้อีเมลทุกคนสามารถข้ามได้อย่างง่ายดาย โลกภายในไม่กี่ชั่วโมง ทำให้เกิดปัญหากับเครือข่ายและบุคคลทั่วโลก แม้ว่าเจตนาเดิมอาจมีน้อยก็ตาม

ภัยคุกคามที่มีโครงสร้าง

ภัยคุกคามที่มีโครงสร้างกำหนดเป้าหมายไปที่บุคคลตั้งแต่หนึ่งคนขึ้นไป จะถูกทำซ้ำโดยคนที่มีทักษะมากขึ้น ระดับสูงที่ทำงานอย่างแข็งขันเพื่อประนีประนอมระบบ ผู้โจมตีในกรณีนี้มีเป้าหมายเฉพาะ พวกเขามีแนวโน้มที่จะมีความรู้เกี่ยวกับการออกแบบเครือข่าย ความปลอดภัย ขั้นตอนการเข้าถึง และเครื่องมือแฮ็ก และมีความสามารถในการสร้างสคริปต์หรือแอปพลิเคชันเพื่อให้บรรลุเป้าหมาย

ภัยคุกคามจากภายใน

ภัยคุกคามจากภายในมาจากบุคคลที่ได้รับอนุญาตในการเข้าถึงเครือข่าย นี่อาจเป็นพนักงานที่ไม่พอใจหรือพนักงานที่ถูกไล่ออกที่ไม่มีความสุขซึ่งยังคงเข้าถึงได้ ผลการศึกษาจำนวนมากแสดงให้เห็นว่าการโจมตีจากภายในอาจมีนัยสำคัญทั้งในด้านจำนวนและการสูญเสีย

ภัยคุกคามภายนอก

ภัยคุกคามภายนอกเป็นภัยคุกคามจากบุคคลภายนอกองค์กรที่ใช้อินเทอร์เน็ตหรือเรียกผ่านสายโทรศัพท์บ่อยครั้ง ผู้โจมตีเหล่านี้ไม่ได้รับอนุญาตให้เข้าถึงระบบ

การจัดประเภทของภัยคุกคามเฉพาะอาจส่งผลให้มีภัยคุกคามตั้งแต่ 2 รายการขึ้นไปรวมกัน ตัวอย่างเช่น การโจมตีอาจมีโครงสร้างจาก แหล่งภายนอกและในขณะเดียวกันก็อาจมีพนักงานที่ถูกประนีประนอมตั้งแต่หนึ่งคนขึ้นไปในการส่งเสริมความพยายามอย่างแข็งขัน

อินเทอร์เน็ตเป็นโลกแห่งข้อมูลที่ไร้ขีดจำกัด โอกาสที่เพียงพอเพื่อการสื่อสาร การเรียนรู้ การจัดระเบียบงานและการพักผ่อน และในขณะเดียวกัน ก็เป็นฐานข้อมูลขนาดใหญ่ที่อัปเดตทุกวันซึ่งมีข้อมูลเกี่ยวกับผู้ใช้ที่น่าสนใจสำหรับผู้โจมตี ภัยคุกคามหลักๆ ที่ผู้ใช้สามารถสัมผัสได้มี 2 ประเภท ได้แก่ วิศวกรรมทางเทคนิคและวิศวกรรมสังคม

วัสดุที่เกี่ยวข้อง

ภัยคุกคามทางเทคนิคหลักต่อผู้ใช้คือมัลแวร์ บ็อตเน็ต และการโจมตี DoS และ DDoS

ภัยคุกคาม- มันมีศักยภาพ เหตุการณ์ที่เป็นไปได้การกระทำที่มีอิทธิพลต่อวัตถุป้องกันสามารถนำไปสู่ความเสียหายได้

มัลแวร์

วัตถุประสงค์ของมัลแวร์คือการสร้างความเสียหายให้กับคอมพิวเตอร์ เซิร์ฟเวอร์ หรือ เครือข่ายคอมพิวเตอร์- พวกเขาสามารถทำให้เกิดความเสียหาย ขโมยหรือลบข้อมูลที่จัดเก็บไว้ในคอมพิวเตอร์ ทำให้การทำงานของอุปกรณ์ช้าลงหรือหยุดโดยสิ้นเชิง โปรแกรมที่เป็นอันตรายมักจะ "ซ่อน" ในจดหมายและข้อความพร้อมข้อเสนอที่น่าดึงดูดจากบุคคลและบริษัทที่ไม่รู้จัก ในหน้าเว็บไซต์ข่าวหรือแหล่งข้อมูลยอดนิยมอื่น ๆ ที่มีช่องโหว่ ผู้ใช้เยี่ยมชมไซต์เหล่านี้ และตรวจไม่พบมัลแวร์เข้าสู่คอมพิวเตอร์

มัลแวร์ยังเผยแพร่ผ่านทางอีเมล สื่อที่ถอดออกได้ข้อมูลหรือไฟล์ที่ดาวน์โหลดจากอินเทอร์เน็ต ไฟล์หรือลิงก์ที่ส่งทางอีเมลอาจทำให้อุปกรณ์ของคุณติดไวรัส

โปรแกรมที่เป็นอันตราย ได้แก่ ไวรัส เวิร์ม และม้าโทรจัน

ไวรัส– โปรแกรมคอมพิวเตอร์ประเภทหนึ่งซึ่งมีลักษณะเฉพาะคือความสามารถในการทำซ้ำ (จำลองตัวเอง) และฝังอยู่ในไฟล์ที่ผู้ใช้มองไม่เห็น บูตเซกเตอร์ดิสก์และเอกสาร ชื่อ "ไวรัส" ที่เกี่ยวข้องกับ โปรแกรมคอมพิวเตอร์มาจากชีววิทยาอย่างแม่นยำบนพื้นฐานของความสามารถในการสืบพันธุ์ด้วยตนเอง ไวรัสที่วางเป็นไฟล์ที่ติดไวรัสบนดิสก์จะไม่เป็นอันตรายจนกว่าจะเปิดหรือเปิดใช้งาน จะมีผลเฉพาะเมื่อผู้ใช้เปิดใช้งานเท่านั้น ไวรัสได้รับการออกแบบมาเพื่อจำลองตัวเองเพื่อทำให้คอมพิวเตอร์ติดไวรัส ซึ่งโดยปกติจะทำลายไฟล์ในกระบวนการนี้

เวิร์ม- นี่คือไวรัสชนิดหนึ่ง พวกเขาดำเนินชีวิตตามชื่อของพวกเขาอย่างเต็มที่ เนื่องจากแพร่กระจายโดยการ "รวบรวมข้อมูล" จากอุปกรณ์หนึ่งไปยังอีกอุปกรณ์หนึ่ง เช่นเดียวกับไวรัส พวกมันเป็นโปรแกรมจำลองตัวเอง แต่ไม่เหมือนกับไวรัส เวิร์มไม่ต้องการความช่วยเหลือจากผู้ใช้ในการแพร่กระจาย เขาพบช่องโหว่ด้วยตัวเอง

โทรจัน– โปรแกรมที่เป็นอันตรายซึ่งผู้โจมตีตั้งใจนำมาใช้เพื่อรวบรวมข้อมูล ทำลายหรือแก้ไข ขัดขวางการทำงานของคอมพิวเตอร์ หรือใช้ทรัพยากรเพื่อวัตถุประสงค์ที่ชั่วร้าย ภายนอก โปรแกรมโทรจันดูเหมือนผลิตภัณฑ์ซอฟต์แวร์ที่ถูกกฎหมายและไม่ก่อให้เกิดความสงสัย ต่างจากไวรัสตรงที่พวกมันพร้อมที่จะทำหน้าที่ของมันอย่างสมบูรณ์ นี่คือสิ่งที่ผู้โจมตีคาดหวัง: หน้าที่ของพวกเขาคือการสร้างโปรแกรมที่ผู้ใช้จะไม่กลัวที่จะเปิดตัวและใช้งาน

ผู้โจมตีสามารถแพร่เชื้อคอมพิวเตอร์เพื่อให้เป็นส่วนหนึ่งของมันได้ บ็อตเน็ต– เครือข่ายของอุปกรณ์ที่ติดไวรัสอยู่ทั่วโลก บอทเน็ตขนาดใหญ่อาจมีคอมพิวเตอร์หลายสิบหรือหลายแสนเครื่อง ผู้ใช้มักไม่รู้ด้วยซ้ำว่าคอมพิวเตอร์ของตนติดไวรัส มัลแวร์และถูกใช้โดยผู้โจมตี Botnets ถูกสร้างขึ้นโดยการส่ง ในรูปแบบที่แตกต่างกันมัลแวร์และเครื่องที่ติดไวรัสจะได้รับคำสั่งจากผู้ดูแลระบบบอตเน็ตเป็นประจำ เพื่อให้สามารถจัดระเบียบการดำเนินการที่ประสานกันของคอมพิวเตอร์บอทเพื่อโจมตีอุปกรณ์และทรัพยากรอื่น ๆ

การโจมตี DoS และ DDoS

การโจมตีแบบ DoS (การปฏิเสธการให้บริการ) คือการโจมตีที่ทำให้การทำงานของเซิร์ฟเวอร์หรือคอมพิวเตอร์ส่วนบุคคลเป็นอัมพาตเนื่องจากมีคำขอจำนวนมาก โดย ความเร็วสูงมาถึงทรัพยากรที่ถูกโจมตี

สาระสำคัญของการโจมตี DoS คือผู้โจมตีพยายามทำให้เซิร์ฟเวอร์เฉพาะไม่สามารถใช้งานได้ชั่วคราว ทำให้เครือข่าย โปรเซสเซอร์ทำงานหนักเกินไป หรือทำให้ดิสก์เต็ม เป้าหมายของการโจมตีคือการปิดการใช้งานคอมพิวเตอร์ และไม่รับข้อมูล เพื่อยึดทรัพยากรทั้งหมดของคอมพิวเตอร์เหยื่อ เพื่อไม่ให้ผู้ใช้รายอื่นเข้าถึงได้ ทรัพยากรประกอบด้วย: หน่วยความจำ, เวลา CPU, พื้นที่ดิสก์, ทรัพยากรเครือข่ายฯลฯ


มีสองวิธีในการโจมตี DoS

ด้วยวิธีแรกการโจมตี DoS ใช้ช่องโหว่ในซอฟต์แวร์ที่ติดตั้งบนคอมพิวเตอร์ที่ถูกโจมตี ช่องโหว่ช่วยให้คุณทำให้เกิดปัญหาบางอย่างได้ ข้อผิดพลาดร้ายแรงซึ่งจะทำให้ระบบทำงานผิดปกติ

ด้วยวิธีที่สองการโจมตีจะดำเนินการโดยใช้การส่งพร้อมกัน ปริมาณมากแพ็กเก็ตข้อมูลไปยังคอมพิวเตอร์ที่ถูกโจมตี ซึ่งทำให้เครือข่ายโอเวอร์โหลด

หากการโจมตีดังกล่าวเกิดขึ้นพร้อมๆ กันด้วย จำนวนมากคอมพิวเตอร์ ในกรณีนี้ พวกเขาพูดถึงการโจมตี DDoS

การโจมตี DDoS (การปฏิเสธการให้บริการแบบกระจาย)เป็นการโจมตี DoS ประเภทหนึ่งที่จัดการโดยใช้คอมพิวเตอร์จำนวนมาก เนื่องจากเซิร์ฟเวอร์ใดที่มีคอมพิวเตอร์จำนวนมากจึงสามารถถูกโจมตีได้ ปริมาณงานช่องทางอินเทอร์เน็ต


ในการจัดระเบียบการโจมตี DDoS ผู้โจมตีจะใช้บอตเน็ต - เครือข่ายเฉพาะกิจคอมพิวเตอร์ที่ติดไวรัสชนิดพิเศษ ผู้โจมตีสามารถควบคุมคอมพิวเตอร์แต่ละเครื่องจากระยะไกลโดยไม่ต้องให้เจ้าของทราบ ซอฟต์แวร์ที่เป็นอันตรายจะถูกติดตั้งบนคอมพิวเตอร์ของเหยื่อโดยใช้ไวรัสหรือโปรแกรมที่ชำนาญในการปลอมแปลงเป็นไวรัสที่ถูกต้องตามกฎหมาย รหัสโปรแกรมซึ่งโปรแกรมป้องกันไวรัสไม่รู้จักและทำงานในเบื้องหลัง ใน ช่วงเวลาที่เหมาะสมตามคำสั่งของเจ้าของ botnet โปรแกรมดังกล่าวจะถูกเปิดใช้งานและเริ่มส่งคำขอไปยังเซิร์ฟเวอร์ที่ถูกโจมตีซึ่งเป็นผลมาจากช่องทางการสื่อสารระหว่างบริการที่ถูกโจมตีและผู้ให้บริการอินเทอร์เน็ตถูกเติมเต็มและเซิร์ฟเวอร์หยุดทำงาน

วิศวกรรมสังคม

ผู้โจมตีส่วนใหญ่ไม่เพียงพึ่งพาเทคโนโลยีเท่านั้น แต่ยังรวมถึงจุดอ่อนของมนุษย์ด้วย วิศวกรรมสังคม- คำที่ซับซ้อนนี้หมายถึงวิธีการรับ ข้อมูลที่จำเป็นไม่ใช่ด้วยความช่วยเหลือ ความสามารถทางเทคนิคแต่ด้วยการหลอกลวงและไหวพริบธรรมดา วิศวกรสังคมนำมาใช้ วิธีการทางจิตวิทยามีอิทธิพลต่อผู้คนผ่านทางอีเมล โซเชียลมีเดียและบริการส่งข้อความโต้ตอบแบบทันที จากการทำงานที่มีทักษะ ผู้ใช้จึงยอมสละข้อมูลของตนโดยสมัครใจ โดยไม่ได้ตระหนักเสมอไปว่าพวกเขาถูกหลอกลวง

ข้อความหลอกลวงส่วนใหญ่มักจะมีภัยคุกคาม เช่น การปิดบัญชีธนาคารของผู้ใช้ สัญญาว่าจะได้รับเงินรางวัลมหาศาล ด้วยความพยายามเพียงเล็กน้อยหรือไม่มีเลยก็ขอบริจาคโดยสมัครใจในนามขององค์กรการกุศล ตัวอย่างเช่น ข้อความจากผู้โจมตีอาจมีลักษณะดังนี้: “บัญชีของคุณถูกบล็อก หากต้องการคืนค่าการเข้าถึง คุณต้องยืนยันข้อมูลต่อไปนี้: หมายเลขโทรศัพท์ อีเมล และรหัสผ่าน ส่งพวกเขาไปเช่นนั้น ที่อยู่อีเมล- บ่อยครั้งที่ผู้โจมตีไม่ปล่อยให้ผู้ใช้เสียเวลาคิด เช่น พวกเขาขอให้ชำระเงินในวันที่ได้รับจดหมาย

ฟิชชิ่ง

ฟิชชิ่งเป็นส่วนใหญ่ วิธียอดนิยมการโจมตีผู้ใช้และหนึ่งในวิธีการวิศวกรรมสังคม เป็นการฉ้อโกงทางอินเทอร์เน็ตประเภทพิเศษ เป้าหมายของฟิชชิ่งคือการเข้าถึงข้อมูลที่ละเอียดอ่อน เช่น ที่อยู่ หมายเลขโทรศัพท์ หมายเลขบัตรเครดิต ชื่อผู้ใช้ และรหัสผ่าน ผ่านการใช้หน้าเว็บปลอม บ่อยครั้งที่การโจมตีแบบฟิชชิ่งเกิดขึ้นดังต่อไปนี้: อีเมลจะถูกส่งถึงคุณเพื่อขอให้คุณเข้าสู่ระบบธนาคารทางอินเทอร์เน็ตในนามของพนักงานธนาคารที่ถูกกล่าวหา จดหมายมีลิงก์ไปยังเว็บไซต์ปลอมซึ่งยากต่อการแยกแยะจากเว็บไซต์จริง ผู้ใช้ป้อนข้อมูลส่วนบุคคลบนเว็บไซต์ปลอม และผู้โจมตีสกัดกั้นข้อมูลดังกล่าว เมื่อครอบครองข้อมูลส่วนบุคคลแล้วเขาสามารถขอสินเชื่อในชื่อผู้ใช้ถอนเงินจากบัญชีของเขาและชำระเงินได้ บัตรเครดิตถอนเงินออกจากบัญชีของเขาหรือสร้างสำเนา บัตรพลาสติกและใช้เพื่อถอนเงินได้ทุกที่ในโลก

โปรแกรมป้องกันไวรัสและความปลอดภัยปลอม

ผู้โจมตีมักจะเผยแพร่มัลแวร์ภายใต้หน้ากากของซอฟต์แวร์ป้องกันไวรัส โปรแกรมเหล่านี้สร้างการแจ้งเตือนซึ่งตามกฎแล้วจะมีคำเตือนว่าคอมพิวเตอร์ถูกกล่าวหาว่าติดไวรัสและคำแนะนำให้ไปตามลิงก์ที่ระบุเพื่อการรักษาที่ประสบความสำเร็จ ดาวน์โหลดไฟล์อัพเดตจากคอมพิวเตอร์แล้วเปิดใช้งาน บ่อยครั้งที่การแจ้งเตือนถูกปลอมแปลงเป็นข้อความจากแหล่งที่ถูกต้อง เช่น บริษัทป้องกันไวรัส ซอฟต์แวร์- แหล่งจำหน่าย โปรแกรมป้องกันไวรัสปลอมคืออีเมล โฆษณาออนไลน์ โซเชียลเน็ตเวิร์ก และแม้แต่ป๊อปอัปบนคอมพิวเตอร์ของคุณที่เลียนแบบข้อความของระบบ

การเปลี่ยนที่อยู่ผู้ส่งกลับ

เป็นที่ทราบกันดีว่าผู้ใช้เชื่อถือข้อความที่ได้รับจากคนที่พวกเขารู้จักมากขึ้นและมีแนวโน้มที่จะเปิดอ่านโดยไม่คาดหวังว่าจะได้รับข้อความเหล่านั้น ผู้โจมตีใช้ประโยชน์จากสิ่งนี้และปลอมที่อยู่ส่งคืนให้กับผู้ใช้ที่คุ้นเคยเพื่อหลอกให้เขาเยี่ยมชมไซต์ที่มีมัลแวร์หรือค้นหาข้อมูลส่วนบุคคล ตัวอย่างเช่น ลูกค้าของธนาคารทางอินเทอร์เน็ตมักจะตกเป็นเหยื่อของความใจง่ายของตนเอง

วิธีป้องกันตนเองจากภัยคุกคามออนไลน์

การโจมตีมีหลายประเภทและวิธีการ แต่ก็มีวิธีป้องกันจำนวนเพียงพอเช่นกัน เมื่อท่องอินเทอร์เน็ต เราขอแนะนำให้คุณปฏิบัติตามข้อกำหนดต่อไปนี้:

ใช้รหัสผ่าน

เพื่อสร้าง รหัสผ่านที่ซับซ้อนคุณต้องใช้อักขระอย่างน้อยแปดตัวผสมกัน ขอแนะนำว่ารหัสผ่านประกอบด้วยตัวพิมพ์ใหญ่และ ตัวพิมพ์เล็ก, ตัวเลข และ อักขระพิเศษ- รหัสผ่านไม่ควรใช้รหัสผ่านเดิมซ้ำ และไม่ควรมีวันที่ ชื่อ หมายเลขโทรศัพท์ หรือข้อมูลที่คล้ายกันที่สามารถเดาได้ง่าย

ทำงานบนคอมพิวเตอร์ของคุณโดยใช้บัญชีด้วย สิทธิอันจำกัด

ก่อนที่คุณจะเริ่มใช้ระบบปฏิบัติการ ขอแนะนำให้คุณสร้างบัญชีผู้ใช้สำหรับการใช้งานคอมพิวเตอร์ทุกวัน และใช้แทนบัญชีผู้ดูแลระบบ กำหนดเอง บัญชีอนุญาตให้คุณดำเนินการเช่นเดียวกับบัญชีผู้ดูแลระบบ แต่คุณจะได้รับแจ้งให้ใส่รหัสผ่านผู้ดูแลระบบเมื่อคุณพยายามเปลี่ยนแปลงการตั้งค่าระบบปฏิบัติการหรือติดตั้งซอฟต์แวร์ใหม่ ซึ่งจะช่วยลดความเสี่ยง การลบโดยไม่ตั้งใจหรือการเปลี่ยนแปลงที่สำคัญ การตั้งค่าระบบรวมถึงการติดเชื้อคอมพิวเตอร์ด้วยมัลแวร์

ใช้การเข้ารหัสข้อมูล

การเข้ารหัสข้อมูลคือ วิธีการเพิ่มเติมปกป้อง ข้อมูลสำคัญจาก ผู้ใช้ภายนอก- โปรแกรมเข้ารหัสพิเศษเข้ารหัสข้อมูลเพื่อให้เฉพาะผู้ใช้ที่มีคีย์ถอดรหัสเท่านั้นที่สามารถอ่านข้อมูลได้ ระบบปฏิบัติการหลายระบบมีการเข้ารหัสในตัว ตัวอย่างเช่นใน Windows 7 เพื่อปกป้องไฟล์ทั้งหมดที่จัดเก็บไว้ในดิสก์ระบบปฏิบัติการและภายใน ฮาร์ดไดรฟ์มีการใช้การเข้ารหัสไดรฟ์ด้วย BitLocker และเพื่อปกป้องไฟล์ที่จัดเก็บไว้ ภายนอกยากไดรฟ์, อุปกรณ์ USB, BitLocker To Go ถูกใช้

อัปเดตซอฟต์แวร์ของคุณเป็นประจำ

อัปเดตซอฟต์แวร์ของคุณอย่างสม่ำเสมอและทันที รวมถึง ระบบปฏิบัติการและแอพพลิเคชั่นทั้งหมดที่ใช้ การตั้งค่าโหมดจะสะดวกที่สุด อัปเดตอัตโนมัติซึ่งจะช่วยให้คุณสามารถทำงานทั้งหมดในเบื้องหลังได้ ขอแนะนำอย่างยิ่งให้ดาวน์โหลดการอัพเดตจากเว็บไซต์ของผู้ผลิตซอฟต์แวร์เท่านั้น

ใช้และปรับปรุงอย่างสม่ำเสมอ โปรแกรมป้องกันไวรัส

เพื่อปกป้องระบบของคุณจากภัยคุกคามออนไลน์ที่อาจเกิดขึ้น แอนตี้ไวรัสก็คือ องค์ประกอบที่สำคัญการป้องกันมัลแวร์ จะต้องติดตั้งและอัปเดตเป็นประจำเพื่อช่วยต่อสู้กับมัลแวร์ใหม่ ซึ่งมีจำนวนเพิ่มขึ้นทุกวัน โปรแกรมป้องกันไวรัสสมัยใหม่มักจะอัปเดต ฐานข้อมูลป้องกันไวรัสโดยอัตโนมัติ พวกเขาสแกนพื้นที่ระบบที่สำคัญและติดตามทุกอย่าง วิธีที่เป็นไปได้การบุกรุกของไวรัส เช่น ไฟล์แนบอีเมลและเว็บไซต์ที่อาจเป็นอันตราย ในเบื้องหลังโดยไม่รบกวนประสบการณ์ของผู้ใช้ ควรเปิดโปรแกรมป้องกันไวรัสเสมอ: แนะนำให้ปิดการใช้งานอย่างยิ่ง ลองตรวจสอบสื่อแบบถอดได้ทั้งหมดเพื่อหาไวรัส

ใช้ไฟร์วอลล์

ไฟร์วอลล์หรือไฟร์วอลล์เป็นตัวกรองพิเศษที่มีหน้าที่ควบคุมตัวกรองที่ผ่านเข้ามา แพ็กเก็ตเครือข่ายตามหลักเกณฑ์ที่กำหนด ไฟร์วอลล์ทำงานดังนี้: ตรวจสอบการสื่อสารระหว่างอุปกรณ์และอินเทอร์เน็ต และตรวจสอบข้อมูลทั้งหมดที่ได้รับจากหรือส่งไปยังเครือข่าย มันจะบล็อกถ้าจำเป็น การโจมตีเครือข่ายและป้องกันการส่งข้อมูลส่วนตัวทางอินเทอร์เน็ตอย่างเป็นความลับ ไฟร์วอลล์ไม่อนุญาตให้ข้อมูลเจาะเข้าไป สงสัยและไม่เปิดเผยข้อมูลสำคัญออกจากระบบ