Skip to main content

Ano ang isang cyberattack?

Ang isang cyberattack ay isang pagtatangka na papanghinain o ikompromiso ang pag-andar ng isang sistema na nakabase sa computer, o pagtatangka na subaybayan ang mga online na paggalaw ng mga indibidwal nang walang pahintulot.Ang mga pag -atake ng ganitong uri ay maaaring hindi malilimutan sa end user o network administrator, o humantong sa tulad ng isang kabuuang pagkagambala ng network na wala sa mga gumagamit ang maaaring magsagawa kahit na ang pinaka -hindi kapani -paniwala na mga gawain.Dahil sa pagtaas ng pagiging sopistikado ng mga ganitong uri ng pag -atake sa network, ang pagbuo ng epektibong mga panlaban ng software ay isang patuloy na proseso.

Mahalagang maunawaan na ang isang cyberattack ay maaaring medyo walang kasalanan at hindi maging sanhi ng anumang uri ng pinsala sa kagamitan o system.Ito ang kaso sa pag -download ng clandestine ng spyware sa isang server o hard drive nang walang kaalaman o pahintulot ng may -ari ng kagamitan.Sa ganitong uri ng cyberattack, ang pangunahing layunin ay karaniwang upang mangalap ng impormasyon na saklaw mula sa pagsubaybay sa mga pangkalahatang paggalaw at mga paghahanap na isinasagawa ng mga awtorisadong gumagamit na kumopya at magpasa ng mga pangunahing dokumento o impormasyon na nai -save sa hard drive o server.Habang ang pangwakas na layunin ay upang makuha at maipadala ang impormasyon na makakatulong sa tatanggap na makamit ang ilang uri ng pakinabang sa pananalapi, ang spyware ay tumatakbo nang tahimik sa background at lubos na malamang na maiwasan ang alinman sa karaniwang mga pag -andar ng system mula sa naganap.

Gayunpaman, ang isang cyberattack ay maaaring maging malevolent sa hangarin nito.Totoo ito sa mga virus na idinisenyo upang hindi paganahin ang pag -andar ng isang network o kahit isang solong computer na konektado sa Internet.Sa mga sitwasyon ng kalikasan na ito, ang layunin ay hindi magtipon ng impormasyon nang walang sinumang napansin, ngunit upang lumikha ng mga problema para sa sinumang gumagamit ng inatake na network o mga computer na konektado sa network na iyon.Ang resulta ay maaaring pagkawala ng oras at kita at marahil ang pagkagambala ng paghahatid ng mga kalakal at serbisyo sa mga customer ng kumpanya na naapektuhan ng pag -atake.Maraming mga negosyo ngayon ang gumawa ng mga hakbang upang matiyak na ang seguridad sa network ay patuloy na pinahusay upang maiwasan ang mga ganitong uri ng mga nakakahamak na pag -atake sa computer.

Ang mga pagtatangka ng mga cyberterrorist upang makagambala sa pag -andar ng mga grids ng kuryente at iba pang paraan ng paghahatid ng mga pampublikong serbisyo ay inuri din bilang cyberattacks.Dahil ang mga pag -atake sa ganitong uri ay maaaring mabilis na madurog ang imprastraktura ng isang bansa, itinuturing silang isang mainam na paraan ng pagpapahina ng isang bansa.Ang isang diskarte na gumagamit ng isang serye ng mga cyberattacks na na -time upang sabay na makagambala sa maraming iba't ibang mga pangunahing sistema ay maaaring, sa teorya, na mag -render ng isang bansa na hindi matagumpay na pagtagumpayan ang alinman sa mga pag -atake bago maganap ang isang malaking pinsala.Sa kabutihang palad, maraming mga bansa ang nakikilala ang tunay na banta ng cyberterrorism at gumawa ng mga hakbang upang maprotektahan ang mga sistema ng serbisyo ng gobyerno at publiko mula sa anumang uri ng pag -atake sa internet, pati na rin ang manu -manong pagpapakilala ng software na maaaring makagambala sa mga system.

Tulad ng dapat magkaroon ng kamalayan ng mga gobyerno at korporasyon ng potensyal na maganap ang isang cyberattack, ang mga indibidwal ay dapat ding gumawa ng mga hakbang upang maprotektahan ang kanilang mga computer sa bahay at mga kaugnay na kagamitan mula sa pagpapanatili ng isang pag -atake.Ang isang pangunahing panukalang pang-iwas ay upang ma-secure ang mataas na kalidad na anti-virus at anti-spyware software, at i-update ito nang regular.Ang mga end user ay dapat ding tiyakin na i -scan at mga file o programa na naka -imbak sa isang CDR o katulad na remote na sistema ng imbakan bago i -load ang mga ito sa isang hard drive.