Evo, kako hekerji kradejo vaše podatke

Avtor: Peter Berry
Datum Ustvarjanja: 17 Julij. 2021
Datum Posodobitve: 12 Maj 2024
Anonim
Kako postati HAKER
Video.: Kako postati HAKER

Vsebina

Res je, da napadalci ves čas razvijajo bolj zapletene viruse in zlonamerno programsko opremo, ki so vedno bolj pogosto pozabljeni, vendar največja varnostna grožnja podjetjem dejansko ne izhaja iz programske opreme, temveč iz človeških bitij samih.

Podjetja lahko zgradijo najbolj varno infrastrukturo na svetu za zaščito svojih podatkov pred zunanjimi grožnjami z rešitvami, kot so požarni zidovi, VPN-ji in varni prehodi, vendar to ne zmanjšuje tveganja, zlonamernega ali drugačnega, znotraj same organizacije. Ta nizkotehnološki način vdora v zadnja leta postaja vse bolj priljubljen, saj znane blagovne znamke postanejo žrtve goljufov, ki po manjši preiskavi LinkedIn-a zahtevajo sredstva.

  • Najboljši VPN-ji 2019

Poleg tega, ker internet tvori toliko dnevne rutine večine ljudi in se številni zaposleni prijavljajo v osebne račune na delovnem mestu, je pomembno vedeti, da pri varnosti na spletu obstaja tudi križanje med osebnimi podatki in podatki o vašem podjetju. Če heker pridobi vaše osebne podatke, lahko dostopa tudi do vaših poklicnih.


Tu so torej štirje načini, kako lahko hekerji obidejo vašo varnost in ukradejo vaše podatke.

01. Socialni inženiring

Geneza vsake grožnje kibernetske varnosti, ki jo vodijo ljudje, je socialni inženiring; dejanje manipulacije zaupnih podatkov posameznika. Seveda lahko hekerji okužijo omrežje z zlonamerno programsko opremo in vstopijo skozi zadnja vrata, ali še bolje, zaposlenega lahko preprosto prevarajo, da izda geslo, in se sprehodijo naravnost skozi sprednji del, ne da bi sprožili alarm. Ko ima heker posamezno geslo, ga le malo lahko ustavite, saj se zdi, da je njegova dejavnost odobrena.

Tehnike socialnega inženiringa so morale biti z leti bolj izpopolnjene, saj je povprečni uporabnik postajal bolj varen do tradicionalnih metod, ki jih hekerji uporabljajo. Tako morajo biti hekerji zdaj pametnejši pri pridobivanju podatkov. V poslovnem smislu lahko tako preprosto, kot je prevaranje uporabnika, da klikne zlonamerno povezavo, napadalcu omogoči dostop do celotnega omrežja. Ljudje vedo, da ignorirajo e-pošto prosilcev, ki molijo neznance, ki obupno potrebujejo bančne podatke, toda ko to e-pošto prejme nekdo, ki ga poznate, je veliko manj verjetno, da kliknete »Označi kot neželeno«.


Hekerji se zlahka pomikajo po Facebook računu potencialne tarče, da bi našli ime prijatelja žrtve. Potem lahko žrtvi pošljejo e-poštno sporočilo, da se pretvarjajo, da je ta prijatelj, in žrtev bo bolj verjetno naletela nanj, če misli, da je prišel od nekoga, ki ga pozna.

NASVET: Na temo družbenih omrežij bodite previdni pri osebnih podatkih, ki jih oddate. Kar se morda zdi neškodljiva igra, pri kateri je "Vaše ime za rap ime vašega prvega hišnega ljubljenčka in dekliški priimek vaše matere", bi lahko bila dejansko lažna prevara, s katero so našli odgovore na pogosta vprašanja o obnovitvi računa.

02. Nizkotehnološka notranja grožnja

Namesto brezličnega sovražnika večino notranjih groženj kibernetske varnosti dejansko prihajajo od sedanjih ali nekdanjih zaposlenih. Ti zaposleni lahko pridobijo nepooblaščen dostop do zaupnih podatkov ali okužijo omrežje z nečim škodljivim. Te notranje grožnje so lahko v različnih oblikah:


  • Deskanje na ramenih
    'Surfanje po rami' je preprosto dejanje osebe, ki opazuje nekoga, ki vtipka svoje geslo. To se že dogaja. Nezadovoljen ali kmalu zapuščen uslužbenec je lahko mimogrede stal za mizo in opazoval druge zaposlene, kako vpisujejo gesla. To preprosto dejanje lahko privede do nepooblaščenega dostopa, kar bi lahko bilo katastrofalno za podjetje.
  • Gesla za zapiske Post-it
    Še lažje kot zapomnitev gesla, ki ga opazite čez ramo, lahko notranje grožnje pripišejo zaposleni, ki si zapišejo gesla in jih prilepijo na računalniške monitorje - ja, to se dejansko zgodi. Očitno je, da nekdo neverjetno enostavno pridobi podatke za prijavo, ki bi jih nato lahko uporabili za prevaro ali okužbo podjetja. Dobra novica je, da je to neprevidnost enostavno odpraviti.
  • Palčni pogoni, vstavljeni v računalnike
    Stroji zaposlenih se lahko okužijo s programsko opremo za beleženje ključev, naloženo na preprost pogon USB. Napadalec bi moral pogon USB samo prileči v zadnji del računalnika in imel bi dostop do osebnih podatkov in gesel uporabnika.

NASVET: Da bi se izognili tem notranjim grožnjam, bi morala podjetja z varnostnimi tečaji in komunikacijami poučiti svoje zaposlene o pomembnosti pazljivosti z njihovimi gesli. Programska oprema za upravljanje gesel, kot sta KeePass ali Dashlane, lahko varno shrani gesla, zato se vam ni treba spomniti vseh. Lahko pa tudi zaklenete vrata USB na delovnih postajah, da preprečite vpogled v nepooblaščene naprave prek USB-ja. Vendar je treba ta pristop natančno preučiti, saj je zaradi tega vsaka delovna postaja veliko manj prilagodljiva in poveča delovno obremenitev oddelka za IT, saj bo vsaka nova naprava USB pred uporabo potrebna odobritev.

03. Vaba

Podobno kot pri socialnem inženiringu tudi metode vab zavajajo uporabnike z uporabo informacij, pridobljenih o osebi. Na primer, heker bi lahko preveril spletna mesta v družabnih omrežjih in izvedel, da tarča zanima Game of Thrones. To znanje daje napadalcu nekaj vabe. Namesto splošnega e-poštnega sporočila bi lahko napadalec tarči poslal e-poštno sporočilo z napisom »Kliknite tukaj in si oglejte najnovejšo epizodo Game of Thrones«. Uporabnik bo bolj verjetno kliknil gumb, ki je seveda dejansko povezava do zlonamerne programske opreme in ne najnovejša epizoda Game of Thrones.

Podobno je s toliko informacijami, ki so javno objavljene na LinkedInu, lahko tudi napadalcem enostavno raziskati poročevalsko strukturo, ciljati na mladinca, ki se pretvarja, da je izvršni direktor, in zahtevati prenos sredstev na določen račun. Kolikor se to zdi na daleč, obstajajo dobro znani dogodki tega dogajanja. Prisluškovanje je podobna metoda, saj napadalci poslušajo poslovne pogovore v kavarnah, v javnem prevozu in celo kot dobavitelji v pisarniškem okolju.

04. Gumbi za odjavo

Drug način, kako napadalci prevarajo uporabnike, da zlonamerno programsko opremo prenašajo z e-pošte, je prek gumbov za odjavo. Po zakonu mora vsako tržno e-poštno sporočilo vsebovati povezavo za odjavo, da lahko potrošniki onemogočijo prejemanje sporočil. Napadalec bi lahko uporabniku večkrat poslal e-pošto, ki je videti kot posebna tržna ponudba oblačilnega podjetja (ali podobnega). E-poštna sporočila so videti dovolj neškodljiva, če pa uporabnika podjetje ne zanima ali pa se mu zdijo prepogosta, lahko pritisne gumb za odjavo, da neha prejemati e-pošto. Razen v e-poštnem sporočilu tega hekerja z lažnim predstavljanjem s klikom gumba za odjavo dejansko prenesete škodljivo programsko opremo.

NASVET: Pravilno konfiguriran filter za preprečevanje neželene pošte bi moral ta e-poštna sporočila ustaviti, toda znova je najbolje, da ostanete pozorni.

Ključni način je, da ostanete pozorni in na tekočem z vrsto metod, ki jih hekerji lahko uporabijo za krajo vaših podatkov. Izobrazite svoje zaposlene, da bodo seznanjeni s tehnikami, navedenimi v tem članku, ki se lahko uporabljajo za pridobivanje vsebine, kot so njihovi podatki za prijavo ali osebni podatki. Spodbujajte zaposlene, naj zaslišujejo koga, ki ga ne prepoznajo, in naj se zavedajo, da kdo posluša pogovore ali brska po ramenih.

Če vse to vzamemo na stran, si velja zapomniti, da internet ostaja nadvse pozitiven in ustvarjalen kraj, svet pa je zanj bistveno bogatejši. Če smo pozorni, lahko vsi še naprej uživamo v njegovih prednostih.

Ta članek je bil prvotno objavljen v številki 303 časopisa mreža, najbolje prodajana revija na svetu za spletne oblikovalce in razvijalce. Kupite številko 303 ali naročite se tukaj.

Pridobite si vstopnico za Generate New York zdaj

Najboljši dogodek spletnega oblikovanja v tej panogiUstvari New Yorkje nazaj. Med 25. in 27. aprilom 2018 med glavnimi zvočniki so Dan Mall iz SuperFriendlyja, svetovalec za spletno animacijo Val Head, razvijalec JavaScript-a Wes Bos in drugi.

Obstajajo tudi celodnevne delavnice in dragocene priložnosti za mreženje - ne zamudite.Pridobite svojo Generate vozovnico zdaj.

Preberite Danes
Kako spletni strokovnjaki vodijo preskušanje med različnimi platformami?
Preberi Več

Kako spletni strokovnjaki vodijo preskušanje med različnimi platformami?

Odzivno pletno oblikovanje je lahko pot naprej, toda kako e učinkovito preizku iti na vojem pletnem me tu? Ali na tavite voj la tni te tni paket, obiščete laboratorij odprtih naprav ali e zatečete k e...
Sila je močna s temi ikonami Vojne zvezd
Preberi Več

Sila je močna s temi ikonami Vojne zvezd

Prejšnji teden o oboževalci Vojne zvezd dobili po la tico, ki o jo v i čakali, ko je Di ney razkril uradni plakat in napovednik The Force Awaken . V ča u velike izdaje filma je prišlo do poplave u tva...
Pot k pismeni pismenosti
Preberi Več

Pot k pismeni pismenosti

Ta članek e je prvič pojavil v številki 236 revije .net - najbolje prodajane revije na vetu za pletne oblikovalce in razvijalce.Kodiranje je dejavno t z vi okim vzvodom. Omogoča dvema otrokoma v garaž...