Sistem dan informasi kami, bisa sangat berharga untuk kita sehari-hari, jadi lindungi mereka itu adalah tindakan tanggung jawab dan harga diri. Jika tidak, semua yang kita miliki dapat dikompromikan secara serius.
Satu dari serangan paling efektif dalam menginfeksi komputer, dan mencuri informasi, adalah vektor serangan utamaIni bertanggung jawab untuk menjalankan serangkaian kegiatan, hingga meninggalkan tim kami dalam keadaan rentan.
Kekuatannya ada pada mengetahui, dan itulah sebabnya hari ini, kami akan mengajari Anda semua yang perlu Anda ketahui, vektor serangan, dan akhirnya kami akan menunjukkan beberapa tips yang harus Anda terapkan untuk menghindarinya.
Apa itu vektor serangan dan untuk apa dalam komputasi?

Vektor serangan mereka hanyalah infeksi yang diterima sistem kami, untuk memanfaatkan semua kerentanan yang ditemukan dan membuka jalan bagi para hacker. Sebagian besar vektor serangan menyusup ke komputer yang sistem keamanannya sudah ketinggalan zaman. Ini tidak selalu dirasakan oleh antimalware dalam entrinya, tetapi jika terdeteksi oleh perubahan yang dapat Anda lakukan.
Fungsi utamanya adalah untuk memberi jalan bagi infeksi yang lebih kuat, dan memberikan akses sistem penuh kepada peretas, memanfaatkan kerentanan, karena mereka milik titik-titik kritis dari sistem. Ini dapat dikendalikan, dan dihindari dengan upgrade sederhana dari semua sistem, karena kesalahan dan kerentanan, diselesaikan, atau dihilangkan, dengan perubahan perangkat lunak yang sederhana, atau penguatan dengan bantuan pembaruan.
Vektor serangan mengkhususkan, dalam menyusup ke komputer seperti perangkat lunak umum, dengan cara mengunduh file. Dari saat ia memiliki akses gratis ke sistem, dengan cepat mencari semua kesalahan dan menemukan yang paling kritis. Ketika ditanamkan, itu membuka akses melalui lubang ke kode berbahaya, worm, dan banyak lagi … Ini juga digunakan sebagai metode, penyisipan iklan, dan penggunaan rekayasa sosial, untuk pencurian informasi yang lebih baik.
Jenis-jenis vektor serangan Apa itu dan bagaimana klasifikasinya?
Vektor serangan mereka bisa jadi virus, atau infeksi lainnya, tetapi tujuannya adalah merebut aset informasi, dan membuka jalan bagi lebih banyak infeksi.
Ada banyak jenis vektor dan diklasifikasikan menurut jenis peralatan yang menginfeksinya, seperti yang ditunjukkan di bawah ini:
Serangan pada Tuan Rumah
NS semua serangan itu yang berdedikasi untuk menulari komputer atau host pada umumnya, daftarmu panjang.
Selanjutnya, kami hanya akan menunjukkan yang paling umum dan penting:
- Perangkat lunak perusak: adalah semua serangan oleh virus, worm, atau Trojan, yang memasuki komputer, yang mengakibatkan kerusakan, kegagalan, dan pencurian informasi.
- Keylogger: Ini adalah perangkat lunak menular ditakdirkan untuk pencurian informasi ditekan. Dengan kata lain, ini merekam semua pengetikan pengguna melalui penekanan tombol.
- Rekayasa sosial: Nama yang diberikan untuk kemampuan mencuri informasi, memanfaatkan kelemahan pengguna, membujuknya melalui pesan langsung, dan diklasifikasikan sebagai berikut:
- Pengelabuan: penyerang memperoleh informasi rahasia, melalui pencurian identitas, atau representasi yang diduga, dari organisme atau halaman di Internet.
- Spam: nama yang diberikan untuk semua pesan dari jenis iklan, yang tidak diinginkan, yang diterima dengan cara yang konstan dan berulang.
Serangan oleh Jaringan
Karena lebih banyak informasi terus-menerus melakukan perjalanan melalui jaringan, ini adalah titik serangan utama, untuk semua peretas. Setelah serangan itu efektif, semua informasi tunduk pada kloning dan risiko tinggi.
Jenis vektor serangan ini diklasifikasikan menjadi dua, aktif dan pasif:
- Serangan aktif: itu adalah infeksi oleh kode berbahaya, menyabotase berfungsinya jaringan dan perangkat yang terhubung.
- Serangan pasif: Dengan demikian diakui, setiap intersepsi atau kloning data, selama pertukaran informasi, ini dimungkinkan melalui implantasi virus dalam jaringan.
Serangan aktif
Dalam serangan ini, yang telah kami sebutkan niat dan cara kerjanya, Anda dapat menemukan bentuk infeksi berikut.
Mereka dikelompokkan dalam klasifikasi ini:
- pemalsuan: mengacu pada teknik yang digunakan dengan maksud untuk meniru identitas.
- Modifikasi: Ini adalah perubahan perutean perangkat pusat, menjadwalkannya untuk pengalihan informasi.
- DDoS: Serangan penolakan layanan bertujuan untuk menghancurkan jaringan, menghasilkan konsumsi bandwidth yang tinggi, menyebabkan penundaan umpan balik informasi.
- Manufaktur: Ini adalah pesan perutean palsu, mengalihkan informasi, menunda kedatangannya, atau hanya mengekstraknya tanpa mencapai tujuannya.
Serangan Pasif
Serangan kewajiban, mereka tidak terdeteksi di sebagian besar kesempatan, karena infeksi bekerja dengan sangat teliti di suatu titik jaringan.
Serangan utamanya adalah sebagai berikut:
- Mengendus: Dengan cara ini, teknik yang digunakan dapat diketahui oleh penyerang untuk mengidentifikasi rute komunikasi yang digunakan untuk pertukaran informasi. Tujuannya adalah untuk memindahkan data atau mengkloningnya untuk ekstraksi, tanpa memodifikasinya.
- Menguping: ini adalah serangan yang diterima oleh jaringan seluler, dengan misi memperoleh semua informasi yang dikirimkan melalui peralatan.
- Pengawasan: Ini adalah serangan langsung terhadap data sensitif, dengan tujuan kloning, tanpa mengubah konten.
Fase-fase serangan dunia maya Bagaimana peretas menyerang kerentanan sistem?
SEBUAH serangan dunia maya, terdiri dari serangkaian fase, yang memungkinkan Anda untuk secara bertahap mengambil alih sistem dan aset informasi yang tersimpan.
Meskipun prosesnya bisa agak panjang, ini terdiri dari tahapan berikut:
Eksplorasi
Vektor informasi menggunakan kecerdasan algoritmik terprogram untuk jelajahi sistem untuk menyerang. Tujuan dari fase pertama ini adalah untuk melakukan pengenalan semua kegagalan dan kerentanan yang ditemukan.
Instalasi
Dilanjutkan dengan pemeriksaan, lanjutkan ke instalasi infeksi, mencemari semua file dan data sensitif, terutama, serta membuka akses masuknya serangan lain, atau penyerang.
Aktivasi ancaman
Akhirnya, ancaman diaktifkan, bersama dengan serangan lainnya, mengeksekusi semua aktivitas, secepat mungkin, termasuk menghindari dikendalikan oleh keamanan siber yang memiliki peralatan kami diinstal.
Kiat untuk mempertahankan perangkat Anda dari serangan siber dengan vektor

Sekarang setelah Anda mengetahui bahaya yang kita hadapi setelah terinfeksi oleh vektor serangan, kita harus menerapkan beberapa strategi keamanan, dan dengan demikian menghindari menjadi korban peretas:
Penggunaan antivirus
Antivirus yang bagus selalu menjadi pilihan terbaik, terhadap serangan komputer. Dalam kasus Windows 10, Ini memberi kami secara default ke antivirus Windows Defender, pelindung yang kuat, terhadap semua ancaman yang ingin dijalankan di komputer kita.
Pindai file sebelum membuka
Banyak kali antivirus pergi mengabaikan beberapa analisis, atau mereka tidak diprogram untuk analisis otomatis file baru, karena alasan ini, setiap kali kami mengunduh atau menyalin file baru ke komputer kami, harus dianalisis.
Driver dan OS yang diperbarui
Kerentanan muncul, ketika sistem sudah usang, dan satu-satunya cara untuk menghindarinya membuat tim benar-benar up to date, dengan versi terbarunya. Kita harus ingat bahwa vektor serangan, diimplementasikan dalam bug yang ditemukan.
Jangan berikan informasi rahasia
Untuk menghindari menjadi korban rekayasa sosial, kita tidak boleh memberikan informasi rahasia kepada orang yang tidak kita kenal, bahkan jika kita mengira kita mengenal mereka, kita harus memverifikasi bahwa itu bukan pencurian identitas.
Hindari berbagi akses jaringan
Koneksi nirkabel kami selalu adalah yang paling rentanOleh karena itu, mempromosikan kata sandi yang aman menjamin perlindungan yang lebih besar, tetapi jika kami berbagi akses ke banyak orang, kami dapat saling berhadapan, seperti yang disebutkan di atas.
Jika Anda memiliki pertanyaan, tinggalkan di komentar, kami akan menjawab Anda sesegera mungkin, dan itu juga akan sangat membantu lebih banyak anggota komunitas. Terima kasih!
