Bom logik ialah perisian hasad yang dicetuskan oleh respons terhadap peristiwa, seperti melancarkan aplikasi atau apabila tarikh / masa tertentu dicapai. Penyerang boleh menggunakan bom logik dalam pelbagai cara. Mereka boleh menanamkan kod sewenang-wenang dalam aplikasi palsu , atau kuda Trojan, dan akan dilaksanakan apabila anda melancarkan perisian penipuan.
Penyerang juga boleh menggunakan kombinasi spyware dan bom logik dalam usaha untuk mencuri identiti anda. Sebagai contoh, penjenayah siber menggunakan spyware untuk secara rahsia memasang keylogger pada komputer anda. Keylogger boleh menangkap ketukan kekunci anda, seperti nama pengguna dan kata laluan. Bom logik direka untuk menunggu sehingga anda melawat laman web yang memerlukan anda untuk log masuk dengan kelayakan anda, seperti tapak perbankan atau rangkaian sosial . Akibatnya, ini akan mencetuskan bom logik untuk melaksanakan keylogger dan menangkap kelayakan anda dan menghantarnya ke penyerang jauh .
Masa bom
Apabila bom logik diprogramkan untuk dilaksanakan apabila tarikh tertentu dicapai, ia dirujuk sebagai bom masa. Bom masa biasanya diprogramkan untuk dimulakan apabila tarikh penting dicapai, seperti Hari Krismas atau Hari Valentine. Pekerja yang tidak puas hati telah membuat bom masa untuk melaksanakan dalam rangkaian organisasi mereka dan memusnahkan sebanyak mungkin data sekiranya mereka ditamatkan. Kod berniat jahat akan kekal aktif selagi programmer ada dalam sistem penggajian organisasi. Walau bagaimanapun, sebaik sahaja dikeluarkan, malware dilaksanakan.
Pencegahan
Bom logik sukar untuk dicegah kerana mereka boleh digunakan dari mana-mana sahaja. Penyerang boleh menanam bom logik melalui pelbagai cara pada pelbagai platform, seperti menyembunyikan kod jahat dalam skrip atau menggunakannya pada pelayan SQL.
Bagi organisasi, pemisahan tugas mungkin menawarkan perlindungan terhadap bom logik. Dengan menyekat pekerja untuk tugas tertentu, penyerang yang berpotensi akan didedahkan untuk menjalankan pengeboman bom logik, yang mungkin menghalang subjek untuk melakukan serangan.
Kebanyakan organisasi melaksanakan pelanjutan perniagaan dan pelan pemulihan bencana yang merangkumi proses seperti sandaran dan pemulihan data. Sekiranya serangan bom logik adalah untuk membersihkan data penting, organisasi boleh menguatkuasakan pelan pemulihan bencana dan mengikuti langkah-langkah yang perlu untuk pulih dari serangan itu.
Untuk melindungi sistem peribadi anda, saya cadangkan anda mengikuti tugas ini:
Jangan Muat turun Software Pirated
Bom logik boleh dengan diedarkan oleh eksploit yang mempromosikan cetak rompak perisian.
Berhati-hati dengan Memasang Aplikasi Shareware / Freeware
Pastikan anda memperolehi aplikasi ini dari sumber yang bereputasi. Bom logik boleh disematkan dalam kuda Trojan. Oleh itu, berhati-hatilah dengan produk perisian palsu .
Berhati-hati semasa Membuka Lampiran E-mel
Lampiran e-mel mungkin mengandungi malware seperti bom logik. Gunakan peringatan yang melampau apabila mengendalikan e-mel dan lampiran .
Jangan Klik pada Pautan Web Mencurigakan
Mengklik pada pautan yang tidak selamat boleh mengarahkan anda ke laman web yang dijangkiti yang mungkin menjadi tuan rumah malware bom logik.
Sentiasa Kemaskini Perisian Antivirus Anda
Kebanyakan aplikasi antivirus dapat mengesan malware seperti kuda trojan (yang mungkin mengandungi bom logik). Konfigurasikan perisian antivirus anda untuk memeriksa kemas kini secara rutin. Jika perisian antivirus anda tidak mengandungi fail tandatangan terkini, ia akan menjadi sia-sia terhadap ancaman malware baru.
Pasang Patch Sistem Operasi Terkini
Tidak mengikuti perkembangan sistem operasi akan menjadikan PC anda terdedah kepada ancaman malware terkini. Gunakan ciri Kemas Kini Automatik di Windows untuk memuat turun dan memasang kemas kini keselamatan Microsoft secara automatik.
Terapkan Patch untuk Perisian Lain Dipasang pada Komputer Anda
Pastikan anda mempunyai patch terbaru yang dipasang pada semua aplikasi perisian anda, seperti perisian Microsoft Office, produk Adobe, dan Java. Para vendor ini sering melepaskan patch perisian untuk produk mereka untuk menetapkan kelemahan yang boleh digunakan oleh penjenayah siber sebagai cara untuk menggunakan serangan, seperti bom logik.
Bom logik boleh merosakkan organisasi dan sistem peribadi anda. Dengan mempunyai pelan di tempat bersama dengan alat keselamatan dan prosedur yang dikemas kini, anda boleh mengurangkan ancaman ini. Di samping itu, perancangan yang betul akan melindungi anda daripada ancaman berisiko tinggi yang lain.