Roya

طرق اختراق الكمبيوتر والحماية

تختلف حماية جهاز الكمبيوتر الخاص بك من القرصنة عن حمايته من الفيروسات التي تقوم بدعوتها عن غير قصد أو دون قصد إلى جهاز الكمبيوتر الخاص بك والتي تتسبب بعد ذلك في إتلاف بشكل أو بآخر. يتعلق برنامج مكافحة الاختراق بحماية جهاز الكمبيوتر الخاص بك من الكيانات الخارجية التي تحاول عمدًا الدخول إلى جهاز الكمبيوتر الخاص بك لإحداث ضرر والسرقة منك – أو التسبب في ضرر. الفيروسات غير شخصية والقرصنة شخصية.

يتوفر الآن برنامج Anti-Hack للبيع بالإضافة إلى برامج مكافحة الفيروسات. تحميك هذه المنتجات بطرق لا توفرها برامج مكافحة الفيروسات. فيما يلي بعض الأمثلة.

هجمات DoS (رفض الخدمة):

تحدث هجمات DoS عندما يتم توجيه الكثير من حركة المرور إلى موقع شركتك على الويب في وقت واحد. يقوم خادم الويب بشكل أساسي “بالاختناق” بكمية حركة المرور التي تحاول الضغط على أجهزة الشبكة الخاصة به. يمكن تنزيل نصوص الهجوم بسهولة ولا تحتاج إلى أن تكون مهندسًا متمرسًا لشن هجوم. يزعج العملاء الذين يسعون إلى نوع من الانتقام أو الاضطراب ، أو مقاطعة المنافسين لموقعك ، أو في هذه الأيام ، كما هو الحال في هجمات المستشفيات الكبرى الأخيرة ، فإن الاتجاه هو الاحتفاظ بموقع الويب الخاص بك رهينة حتى يتم دفع بعض الفدية أو تلبية بعض الطلب. يعتبر مصطلح “برمجيات الفدية” مصطلحًا جديدًا نسبيًا ، ولكنه يكتسب الكثير من الوضوح في الآونة الأخيرة.

هجمات بروتوكول SNMP (بروتوكول إدارة الشبكة البسيط):

أصدر فريق هندسة الأمان والاستجابة (PLXsert) التابع لـ Akamai مؤخرًا تحذيرًا استشاريًا بالتهديد من هجمات DDoS (رفض الخدمة الموزع) التي تسيء استخدام واجهة بروتوكول إدارة الشبكة البسيط (SNMP). تستهدف حملات هجوم PLXsert SNMP DDoS العديد من الصناعات بما في ذلك المنتجات الاستهلاكية والألعاب والاستضافة والمنظمات غير الربحية والبرمجيات كخدمة ، خاصة في الولايات المتحدة (49.9٪) والصين (18.49٪). استخدم المهاجمون أداة عبر الإنترنت نشرتها مجموعة الهاكرز “Team Poison”. تستهدف هذه الموجة الأخيرة من الهجمات الأجهزة التي تعمل بنظام SNMP والتي تكون مفتوحة افتراضيًا للإنترنت العام ما لم يتم تعطيل هذه الميزة يدويًا. يتم الآن إنشاء برنامج مكافحة الاختراق الذي يساعد على منع هجمات SNMP مثل هذه عن طريق منع المهاجم من فرض تحويل الشبكة إلى بوابات ثانوية.

هجمات SYN / AWK:

هذا معقد بعض الشيء ولكن في الأساس ، هجوم SYN الفيض مشابه لهجوم رفض الخدمة من حيث أن هناك طلبًا يتم تقديمه إلى خادم الويب الذي يربط موارده ويجعله غير متاح للاتصالات الأخرى. عندما يحاول جهاز كمبيوتر أو مستعرض ويب الاتصال بموقع ويب ، يتم استخدام ما يسمى بالمصافحة ثلاثية الاتجاهات لإنشاء اتصال بين جهازي الكمبيوتر. في هجوم SYN / AWK Flood ، يقدم الكمبيوتر يده (اتجاه واحد) ، ويمد الخادم لمقابلته (في اتجاهين) ولكن يتم سحب اليد المعروضة بسرعة. ينتظر الخادم عودة توزيع الورق حتى تنتهي مهلته ثم تتكرر الدورة ملايين المرات. لا يتم إنشاء المصافحة ثلاثية الاتجاهات مطلقًا ويتم رفض جميع الاتصالات الأخرى أثناء حدوث ذلك.

هجمات التشغيل التلقائي عبر USB:

بشكل افتراضي ، يقوم Windows بتشغيل أي برنامج أو برنامج أو برنامج نصي قابل للتنفيذ على محرك أقراص USB في الثانية يتم إدخاله في أي جهاز كمبيوتر أو كمبيوتر محمول. هذا يعني أن أي شخص * لديه رمز غير مصرح به ، مثل فيروس أو مسجل مفاتيح أو برنامج خلفي – يمكن تنزيلها جميعًا بسهولة – يمكنه تجاوز أي جهاز كمبيوتر في المبنى الخاص بك ، وإدخال محرك USB لمدة ثانية أو ثانيتين فقط ، السيطرة على عملك بالكامل دون علمك بذلك. تعرف برامج مكافحة الفيروسات ذلك وستحاول حجب نقاط الضعف المعروفة ، ولكن ماذا عن الثغرات المجهولة التي تم إنشاؤها هذا الصباح؟

* أريد أن أجعلهم يفكرون محليًا هنا أيضًا. يمكن للأصدقاء القيام بذلك ، ويمكن لزوجتك القيام بذلك ، ويمكن لأطفالك القيام بذلك ، وجليسة الأطفال ، وكاهنك ، وما إلى ذلك …

اتصالات عن بعد:

هنا اختبار. انقر بزر الماوس الأيمن على جهاز الكمبيوتر وحدد علامة التبويب Remote ، أو في نظام التشغيل Windows 8 ، انقر بزر الماوس الأيمن فوق هذا الكمبيوتر وانقر فوق ارتباط “الإعدادات عن بُعد” على الجانب الأيسر من لوحة النظام التي تم فتحها. هل تم تحديد “السماح باتصالات المساعدة عن بعد بهذا الكمبيوتر”؟ انقر فوق الزر “خيارات متقدمة” وسترى إلى أي مدى يذهب هذا الأمر ومدى سهولة السماح لجهاز الكمبيوتر الخاص بك للآخرين بالاتصال به. يمكنك في الواقع السماح للآخرين بالسيطرة الكاملة على نظامك.

تم تصميم هذا لمكتب المساعدة في شركة كبرى للاتصال بسرعة وسهولة دون الكثير من ضجة المصادقة. من الواضح أن متوسط ​​المنزل والمدرسة ونظام SOHO ليس في مكتب مساعدة الشركة ، لذا فإن إغلاق “ميزات” التشغيل البيني سيساعد على حماية نظامك من التطفل الخارجي. إذا احتجت إليها مرة أخرى ، يمكنك إعادة تشغيلها بشكل صريح. لكننا لا نعتقد أنه يجب تشغيلها بشكل افتراضي. لا NIST أو USAF أو The DoHS أو حتى NSA. تحقق من الإعدادات الحالية على جهاز الكمبيوتر الخاص بك – ثم قم بالتحديث إذا لزم الأمر – أراهن أنك تجد أن هذا الإعداد قيد التشغيل ، مما يتيح التحكم عن بعد للأطراف الخارجية.

جرد برنامج Microsoft:

في Windows 7 ، قدمت Microsoft بهدوء ميزة أطلقوا عليها اسم “Program Inventory”. ينص الاقتباس المباشر من Microsoft على ما يلي: “يقوم PDU بجرد البرامج والملفات الموجودة على النظام وإرسال معلومات حول هذه الملفات إلى Microsoft”. ليس فقط أنك ترسل باستمرار معلومات حول كل برنامج مثبت على جهازك ، ولكن أيضًا معلومات حول كل ملف فردي يمكن لبرنامج ما فتحه. اقرأ هذا الاقتباس مرة أخرى: تقوم Microsoft بجرد جميع البرامج والملفات الموجودة على نظامك وتعترف بأنها مدفونة في مكان ما في أحشاء نظام التشغيل.

لكنهم لم يخبروك قبل أن يطبقوا ذلك. ستصاب بالصدمة حيال ما يفعلونه مع Windows 8 وخاصة الترقية الجديدة والمجانية إلى Windows 10. كيف يمكنك الحصول على نموذج أعمال مستدام على الأرض يتخلى عن منتجك الرئيسي ما لم يكن هناك بعض المكافآت الهائلة للقيام بذلك. معلوماتك هي على الأرجح تلك المكافأة. ابحث عن هذه النافذة في إعدادات النظام لديك لإيقاف تشغيل الميزة إذا كنت ترغب في حماية خصوصية معلوماتك.

استنتاج

في حين أنه لا يوجد نظام يمكن أن يكون آمنًا تمامًا بنسبة 100٪ في مشهد تهديدات الكمبيوتر سريع التغير اليوم ، فلا يوجد أي سبب على الإطلاق لمنح المتسللين يد المساعدة. تحتاج ميزات وإعدادات الاتصال والتشغيل البيني السهل إلى إيقاف التشغيل بواسطة العشرات. الهدف هو جعل الأمر أكثر صعوبة على المتسللين ، وأكثر صعوبة ، بدلاً من الاستمرار في امتلاك أنظمة تشغيل بمئات الأبواب والنوافذ والسلالم المفتوحة في المناطق الخاصة في انتظار الاستغلال.

Windows 10 ضعيف بشكل خاص وهناك العديد من الإعدادات التي يجب أن تفكر في إيقاف تشغيلها لحماية نفسك بشكل أكبر ، لذا تأكد من معرفة المزيد حول هذا الأمر – هناك العديد من أدلة الفيديو للقيام بذلك متوفرة على YouTube اليوم.

باختصار ، هناك سبب محدد لارتفاع القرصنة على مستوى العالم. لقد أدرك الناس مدى سهولة التحكم في جهاز الكمبيوتر الخاص بك الآن – وهم يفعلون ذلك.