Cyber security
Cyber Security to angielska nazwa dla cyberbezpieczeństwa. Zagadnienie to jest powiązane z całą gamą metod, które stosuje się, by ochronić dane, programy i sieci.
Co im zagraża? Przede wszystkim uszkodzenia. Mogą one wynikać z błędów ludzkich lub wadliwie działającego, zawierającego luki lub nie dość często aktualizowanego oprogramowania. Te same czynniki mogą spowodować wykradnięcie, podmienienie, nieautoryzowany dostęp lub wyłudzanie danych. W przypadku danych wrażliwych może mieć to tragiczne skutki zarówno dla osób prywatnych, jak i przedsiębiorstw.
Co cyberbezpieczeństwo ma wspólnego z cyberprzestrzenią?
Pojęcie cyberprzestrzeni początkowo było obecne jedynie w literaturze science fiction. Dotyczyło wirtualnych rzeczywistości stanowiących miejsce przygód głównych bohaterów. Współcześnie pod tym pojęciem rozumie się przestrzeń powiązań internetowych. W jej ramach użytkownicy dokonują między sobą interakcji, które polegają między innymi na udostępnianiu i przesyłaniu danych.
Zadaniem specjalistów od Cyber Security jest zadbanie o to, by dane krążące w cyberprzestrzeni nie dostały się w niepowołane ręce. Kierują oni swoje starania również na to, by raz przesłane dane nie zniknęły bez wiedzy i woli ich dysponenta.
Jakie zabezpieczenia są stosowane w ramach Cyber Security?
Cyber Security obejmuje szereg działań. Przede wszystkim należy poszerzać wiedzę o stale zmieniającej się sytuacji w cyberprzestrzeni. Wchodzenie na strony szczególnie narażone na cyberataki jest w tym kontekście działaniem niezwykle ryzykownym. Należy stosować aktualne programy zabezpieczające (w tym antywirusowe). A także unikać podawania ważnych danych do wiadomości publicznej.
Specjaliści zalecają też firmom wprowadzenie jasnych zasad co do udostępniania danych w różnych sytuacjach. Pracownicy powinni być również poinformowani, do jakich zagrożeń może doprowadzić niedotrzymanie zasad Cyber Security.
Przykładowe typy ataków w cyberprzestrzeni.
Cyberataki mogą przybierać najróżniejsze formy. Od zainstalowania na Twoim komputerze złośliwego oprogramowania typu Malware aż po atak Ransomware, który polega na wyłudzaniu okupu za odzyskanie dostępu do skradzionych danych. Innym typem ataku jest tak zwany DDoS, który blokuje dostęp poprzez wywoływanie sztucznego ruchu o dużym natężeniu.
Malvertising, Phishing, Farming, Trojany, Brute Force czy Man in the Middle to kolejne nazwy, za którymi kryje się działanie szkodliwe dla użytkownika. Jak widać, cyberprzestępcy są bardzo pomysłowi, a rolą Cyber Security jest nadążać za ich kreatywnością.