Кибератака и стъпки при откриването ѝ

Cybersecurity
  • 4085 преглеждания

Какво е кибератака?

Кибератаката е опит отстрана на хакери да навредят или унищожат компютърната система или мрежа на един бизнес. В повечето случай, тя се състои от информационен пробив в системата на фирмата, посредством фишинг имейли, мобилни атаки или отмъкване на трафик. Кибератаката може да има различна форма, като отмъкване на лични данни, на самоличности, вируси, измама или изнудване. Тя означава много повече от загубата на няколко документа, загубата на данни може да нанесе сериозен удар върху един бизнес, било то малък или голям. В следващите редове ще разгледаме отделните стъпки при откриването на една кибератака. 

Когато се случи кибератака се призовават така наречените „етични хакери“, за да бъдат цифрови детективи. В известен смисъл те са като обикновени полицейски детективи по телевизията. Те трябва да търсят компютърни системи, за да намерят начини, по които може да влезе нарушител. Разбирането на този процес става все по-важно за обществеността, заради все по-честите случаи на хакване на компютърни системи и извличане на лични данни. 

Какви са основните стъпки и начините, по които се действа?

Стъпка: Откриване на прониквате

Обикновено разследването започва, когато някой открие неразрешено проникване. Повечето мрежови администратори създават системи за откриване на проникване. Когато забележи необичайна дейност, като неоторизиран потребител или изненадващо голямо количество трафик от данни към определен сървър извън сайта, системата за откриване на проникване предупреждава мрежовите администратори. Те действат като първи реагиращи на киберсигурността. Те реагират на сигнала и се опитват да разберат какво се е случило, за да се задейства системата.

Стъпка 2: Непосредсвеният отговор

Много пъти първоначалното разследване се съсредоточава върху събирането, организирането и анализа на големи количества мрежови данни. Компютърното мрежово оборудване и сървъри водят записи за това кой се свързва, откъде идва връзката и какво прави потребителят в системата. В зависимост от това, което показва този анализ, администраторът може да успее да отстрани проблема веднага, като например предотврати влизането на определен потребител или блокира целия мрежов трафик, идващ от определено място. 

Стъпка 3: Локализиране на атаката

Определянето на самоличността или местоположението на кибератака е невероятно трудно. Най-квалифицираните хакери могат да пишат самоизтриващ се код и да фалшифицират своите уеб адреси и да изглеждат, че се намират в няколко държави. Това прави намирането и арестуването им много трудно. Техниките, които се използват за локализиране често включват много внимателно разглеждане на файлове или данни, оставени от нападателите или откраднати след нахлуването.Трябва да бъдат проверени метаданните на файловете, за да се види дали текстът е преведен от един език на друг. Може дори да бъдат идентифицирани конкретни социокултурни препратки, които да дадат улики за извършителя. 

Предимствата на киберзащитата пред нападателите е, че за разлика от нападателите, които работят сами, етичните хакери работят заедно по целия свят – когато има следа, често се споделя в блог. По този начин се изгражда съвкупност от доказателства.