Ja se si hakerat po vjedhin të dhënat tuaja

Autor: Peter Berry
Data E Krijimit: 17 Korrik 2021
Datën E Azhurnimit: 12 Mund 2024
Anonim
Andrea Camilleri is dead 💀: Inspector Montalbano’s father passed away at 93! #SanTenChan
Video: Andrea Camilleri is dead 💀: Inspector Montalbano’s father passed away at 93! #SanTenChan

Përmbajtje

Ndërsa është e vërtetë që sulmuesit po zhvillojnë viruse dhe malware më komplekse gjatë gjithë kohës, gjithnjë e më shpesh të harruar, kërcënimi më i madh i sigurisë për bizneset nuk vjen në të vërtetë nga softueri, por nga vetë qeniet njerëzore.

Kompanitë mund të ndërtojnë infrastrukturën më të sigurt në botë për të mbrojtur të dhënat e tyre nga kërcënimet e jashtme, me zgjidhje të tilla si firewalls, VPN dhe porta të sigurta, por kjo nuk lehtëson rrezikun e kërcënimeve, me qëllim të keq ose ndryshe, nga vetë organizata. Kjo mënyrë e teknologjisë së ulët e hakimit është bërë gjithnjë e më popullore në vitet e fundit, me marka të njohura që bien viktima të mashtruesve që kontaktojnë administratorët e rinj të financave duke kërkuar fonde pasi kanë bërë një hetim të vogël të LinkedIn.

  • VPN-të më të mira 2019

Për më tepër, me internetin që formon aq shumë nga rutina e përditshme e shumicës së njerëzve dhe shumë punonjës që hyjnë në llogari personale në vendin e punës, është e rëndësishme të mbani mend se ekziston gjithashtu një kryqëzim midis detajeve personale dhe informacionit tuaj të biznesit kur bëhet fjalë për sigurinë në internet. Nëse një haker merr të dhënat tuaja personale, ata gjithashtu mund të kenë qasje në ato profesionale.


Këtu, pra, janë katër mënyra se si hakerat mund të anashkalojnë sigurinë tuaj dhe të vjedhin të dhënat tuaja.

01. Inxhinieri sociale

Zanafilla e çdo kërcënimi të sigurisë kibernetike të udhëhequr nga njerëzit është inxhinieria sociale; akti i manipulimit të të dhënave konfidenciale nga një individ. Sigurisht, hakerat mund të infektojnë një rrjet me malware dhe të hyjnë nga dera e pasme, ose më mirë akoma, ata thjesht mund të mashtrojnë një punonjës që të japë një fjalëkalim dhe të shëtisin drejtpërdrejt pa ngritur zile alarmi. Sapo një haker të ketë fjalëkalimin e një individi, mund të bëni shumë pak për t'i ndaluar, pasi aktiviteti i tyre do të duket se është i autorizuar.

Teknikat e inxhinierisë sociale u është dashur të sofistikohen me kalimin e viteve pasi përdoruesi mesatar është bërë më i mirë për metodat tradicionale që përdorin hakerat. Kështu që hakerat tani duhet të jenë më të zgjuar në mënyrat se si i marrin të dhënat. Në një kuptim biznesi, diçka aq e thjeshtë sa mashtrimi i një përdoruesi për të klikuar në një lidhje me qëllim të keq mund t'i japë sulmuesit qasje në të gjithë rrjetin. Njerëzit dinë të injorojnë postën elektronike nga njerëzit e panjohur që kanë nevojë të dëshpëruar për detajet e bankës, por kur ajo email vjen nga dikush që njihni, ka shumë më pak të ngjarë të klikoni "Shëno si i bezdisshëm".


Hakerat mund të lëvizin me lehtësi në llogarinë e një target të mundshëm në Facebook për të gjetur emrin e një miku të viktimës. Pastaj ata mund t'i dërgojnë viktimës një email duke pretenduar se është ai mik dhe viktima do të ketë më shumë të ngjarë ta pranojë atë nëse mendojnë se vjen nga dikush që e njohin.

K TSHILLA: Në temën e mediave sociale, kini kujdes me detajet personale që jepni. Ajo që mund të duket si një lojë e padëmshme ku 'Emri juaj i repit është emri i kafshës suaj të parë plus mbiemri i vajzërisë së nënës suaj', në fakt mund të jetë një mashtrim phishing që përdoret për të gjetur përgjigjet e pyetjeve të zakonshme të rikuperimit të llogarisë.

02. Kërcënimi i brendshëm i teknologjisë së ulët

Në vend të një armiku pa fytyrë, shumica e kërcënimeve të brendshme të sigurisë kibernetike vijnë në të vërtetë nga ish-punonjës. Këta punonjës mund të fitojnë qasje të paautorizuar në të dhëna konfidenciale, ose të infektojnë rrjetin me diçka të dëmshme. Këto kërcënime të brendshme mund të marrin forma të ndryshme:


  • Surfing sup
    'Surfing mbi supe' është veprimi i thjeshtë i një personi që vëzhgon dikë duke shtypur fjalëkalimin e tij. Ka një precedent të kësaj që po ndodh. Një punonjës i pakënaqur ose që do të largohet së shpejti mund të qëndrojë rastësisht pas një tavoline dhe të vëzhgojë punonjës të tjerë që shkruajnë fjalëkalimet e tyre. Ky akt i thjeshtë mund të çojë në akses të paautorizuar, i cili mund të jetë katastrofik për një biznes.
  • Fjalëkalimet në shënimet Post-it
    Edhe më lehtë sesa memorizimi i një fjalëkalimi të vëzhguar mbi një shpatull, kërcënimet e brendshme mund të vijnë nga punonjësit që shkruajnë fjalëkalime dhe i mbajnë ato në monitorët e kompjuterit të tyre - po, kjo në të vërtetë ndodh. Padyshim që kjo e bën tepër të lehtë për dikë që të marrë detaje hyrjeje që mund të përdoren për të mashtruar ose infektuar një kompani. Lajmi i mirë është se kjo pakujdesi është e lehtë për të ndrequr.
  • Disqet e gishtit të madh futen në kompjuter
    Makineritë e punonjësve mund të infektohen me softuer keylogging të ngarkuar në një USB të thjeshtë. Një sulmues thjesht do të duhej të fuste USB-në në pjesën e pasme të një kompjuteri dhe ata do të kishin akses në detajet personale dhe fjalëkalimet e përdoruesit.

K TSHILLA: Për të shmangur këto kërcënime të brendshme, bizneset duhet të edukojnë punonjësit e tyre me kurse sigurie dhe komunikime mbi rëndësinë e të qenit vigjilent me fjalëkalimet e tyre. Softueri i menaxherit të fjalëkalimeve si KeePass ose Dashlane mund të ruajë me siguri fjalëkalimet, kështu që nuk duhet të mbani mend të gjithë ata. Përndryshe, ju gjithashtu mund të bllokoni portat USB të stacioneve tuaja të punës për të parandaluar aksesimin e pajisjeve të paautorizuara plotësisht përmes USB. Megjithatë, kjo qasje duhet të konsiderohet me kujdes, sepse e bën çdo stacion pune shumë më pak fleksibël dhe rrit ngarkesën e punës për departamentin e IT, pasi që çdo pajisje e re USB do të kërkojë miratim para se të mund të përdoret.

03. Baiting

Ngjashëm me inxhinierinë sociale, metodat e karremit mashtrojnë përdoruesit duke përdorur informacionin e marrë në lidhje me personin. Për shembull, një haker mund të kontrollojë faqet e mediave sociale dhe të mësojë se shënjestra ka një interes në Game of Thrones. Kjo njohuri i jep sulmuesit disa karrem. Në vend të një emaili të përgjithshëm, sulmuesi mund t'i dërgojë shënjestrës një email që thotë 'Kliko këtu për të parë episodin më të fundit të Game of Thrones'. Përdoruesi ka më shumë të ngjarë të klikojë në butonin, i cili, natyrisht, në të vërtetë është një lidhje malware, dhe jo episodi më i fundit i Game of Thrones.

Në mënyrë të ngjashme, me kaq shumë informacion të renditur publikisht në LinkedIn, mund të jetë e lehtë për sulmuesit të hulumtojnë një strukturë raportimi, të synojnë një të ri që pretendon të jetë CEO dhe të kërkojë transferimin e fondeve në një llogari të veçantë. Sado e largët të duket kjo, ka incidente të njohura mirë të kësaj ngjarjeje. Përgjimi është një metodë e ngjashme, me sulmuesit që dëgjojnë bisedat e biznesit në kafenetë, në transportin publik dhe madje si furnizues në një ambient zyre.

04. Butonat e çabonimit

Një mënyrë tjetër që sulmuesit po mashtrojnë përdoruesit për të shkarkuar malware nga postat elektronike është përmes butonave të çabonimit. Sipas ligjit, çdo email marketing duhet të përmbajë një lidhje çabonimi në mënyrë që konsumatorët të zgjedhin të marrin komunikime. Një sulmues mund të dërgojë email të përsëritura tek një përdorues që duken si oferta speciale të marketingut nga një kompani veshjesh (ose e ngjashme). Email-et duken mjaft të padëmshëm, por nëse përdoruesi nuk është i interesuar për kompaninë, ose mendon se postat elektronike janë shumë të shpeshta, ata mund të shtypin butonin e çabonimit për të ndaluar marrjen e postave elektronike. Me përjashtim të emailit phishing të këtij hakeri, klikimi i butonit të çabonimit në të vërtetë shkarkon malware-in.

K TSHILLA: Një filtër i konfiguruar siç duhet anti-spam duhet të ndalojë këto email, por përsëri, është më mirë të qëndroni vigjilent.

Bllokimi kryesor është të qëndroni vigjilent dhe të azhurnuar në lidhje me grupin e metodave që hakerat mund të përdorin për të vjedhur të dhënat tuaja. Edukoni punonjësit tuaj në mënyrë që ata të jenë të vetëdijshëm për teknikat e renditura në këtë artikull që mund të përdoren për të marrë përmbajtje, siç janë detajet e hyrjes ose të dhënat personale të tyre. Inkurajoni punonjësit të pyesin këdo që nuk e njohin dhe të jenë të vetëdijshëm për këdo që dëgjon biseda ose shfleton shpatulla.

Duke i lënë anash të gjitha këto, vlen të kujtohet se interneti mbetet një vend jashtëzakonisht pozitiv dhe krijues, dhe bota është dukshëm më e pasur për të. Me kusht që të jeni vigjilent, të gjithë mund të vazhdojmë të shijojmë përfitimet e tij.

Ky artikull u botua fillimisht në numrin 303 të neto, revista më e shitur në botë për krijuesit dhe krijuesit e faqeve në internet. Blini numrin 303 ose pajtohuni ketu.

Merrni tani biletën tuaj për Generate New York

Ngjarja më e mirë për krijimin e faqeve në internet të industrisëGjeneroni New Yorkeshte kthyer. Duke ndodhur midis 25-27 Prill 2018, folësit e titullit përfshijnë SuperFriendly's Dan Mall, konsulentin e animacioneve në internet Val Head, zhvilluesin e plotë të JavaScript Wes Bos dhe më shumë.

Ekziston edhe një ditë e plotë punëtorish dhe mundësi të vlefshme për rrjetëzimin - mos e humbni.Merrni tani biletën tuaj Generate.

Ne Rekomandojme
Sekretet 3D pas breshkës së takimit në internet të Channel 4
Me Tutje

Sekretet 3D pas breshkës së takimit në internet të Channel 4

ezoni i fundit i programeve të tran metue it britanik Channel 4 në takimet moderne ki hte nevojë për një identitet që përçonte ndërlikimet e gjetje ë...
Viva la revolucion! 10 postera mahnitës të Kubës
Me Tutje

Viva la revolucion! 10 postera mahnitës të Kubës

Hi toria e fundit e Kubë mund të jetë një çë htje përçarë e, por pak mund të argumentojnë e ajo ka frymëzuar di a nga po terat politikë...
Kartat më të mira të kujtesës për kamerën tuaj
Me Tutje

Kartat më të mira të kujtesës për kamerën tuaj

Kërcej te: Kartat D karta micro D Llojet e tjera D apo micro D? Kartat më të mira të kujte ë hko në ek ionin e djathtë ... - Kartat më të mira D - Kartat ...