wtorek, 12 kwietnia 2016

Sposoby rozpoznawania skutecznego ataku...?

Witam,
  dzisiaj zaczynamy szereg postów o temacie przewodniej: Stałeś się ofiarą ataku w cyberprzestrzeni – co dalej.
  Dzisiaj napiszę  o sposobach rozpoznawania skutecznego ataku.
  Bardzo często skutecznemu atakowi komputerowemu towarzyszą charakterystyczne objawy. Ich wczesne rozpoznanie pozwoli Ci na szybkie podjęcie działań zaradczych. Dlatego bądź wyczulony na poniższe sytuacje. Jeśli przydarzyła Ci się któraś z nich to bardzo poważny sygnał, że z Twoim komputerem stało się coś złego – nie lekceważ takiego sygnału.
  • Twój komputer wyraźnie działa wolniej, a przy okazji daje sygnały intensywnego działania, np.: pracy dysku, w sytuacji kiedy Ty sam nie podejmujesz żadnych działań, które by uzasadniały duże obciążenie pracy procesora i dysku komputera lub częste migotanie diody sygnalizującej aktywne działanie.

  • Z dysku Twojego komputera nagle znikły niektóre pliki i foldery lub wprost przeciwnie – z nieznanej Ci przyczyny pojawiły się nowe pliki i foldery.
  • Otrzymałeś informację o tym, że rozsyłasz spam albo, że zostałeś wpisany na „czarną listę” (ang. Blacklist) adresów komputerowych stanowiących zagrożenie sieciowe.
  • Otrzymałeś informacje, że dodajesz wiadomości w profilach społecznościowych lub forach internetowych.
  • Otrzymałeś informację, że Twój komputer uczestniczył w ataku komputerowym na inne komputery.
  • Twój komputer znacznie częściej ulega chwilowym awariom. Pojawiają się błędy w działaniu aplikacji, zawiesza się lub zupełnie wyłącza. Potrafi też sam się ponownie uruchomić.
  • Twój program typu firewall sygnalizuje, że jakiś program z Internetu próbuje połączyć się z Twoim komputerem.
  • Twoje dane znalazły się na liście danych przejętych i skompromitowanych w ataku sieciowym, np.: opublikowano na takiej liście Twoje hasło do któregoś z serwisów.
  • Na swoim komputerze znalazłeś pliki, aplikacje lub odnotowałeś procesy, które są Ci nieznane.

Pozdrawiam,

Natalka.

Brak komentarzy:

Prześlij komentarz