A hackerek így lopják el az adatait

Szerző: Peter Berry
A Teremtés Dátuma: 17 Július 2021
Frissítés Dátuma: 12 Lehet 2024
Anonim
A hackerek így lopják el az adatait - Kreatív
A hackerek így lopják el az adatait - Kreatív

Tartalom

Bár igaz, hogy a támadók folyamatosan bonyolultabb vírusokat és rosszindulatú programokat fejlesztenek, egyre inkább elfelejtve, a vállalkozások legnagyobb biztonsági fenyegetését valójában nem a szoftverek jelentik, hanem maguk az emberek.

A vállalatok a világ legbiztonságosabb infrastruktúráját építhetik meg, hogy megvédjék adataikat a külső fenyegetésektől, olyan megoldásokkal, mint tűzfalak, VPN-ek és biztonságos átjárók, de ez nem enyhíti a rosszindulatú vagy egyéb fenyegetések kockázatát magában a szervezetben. A hackelésnek ez az alacsony technológiájú módszere az utóbbi években egyre népszerűbbé vált, a jól ismert márkák csalók áldozatává váltak, és egy kis LinkedIn-nyomozás után pénzt kerestek fel az ifjúsági pénzügyi adminisztrátorok, akik pénzt kértek.

  • A legjobb VPN-ek 2019

Ezen túlmenően, mivel az internet a legtöbb ember napi rutinját képezi, és sok alkalmazott bejelentkezik a személyes fiókjába a munkahelyen, fontos megjegyezni, hogy a személyes adatok és az üzleti információk között kereszteződés is létezik, amikor az online biztonságról van szó. Ha egy hacker megszerzi az Ön személyes adatait, akkor hozzáférhetnek a szakmai adataihoz is.


Itt van tehát négy módja annak, hogy a hackerek megkerülhetik az Ön biztonságát és ellophatják az adatait.

01. Társadalomépítés

Bármely ember által vezetett kiberbiztonsági fenyegetés genotézise a társadalmi tervezés; az egyén bizalmas adatainak manipulálása. Bizony, a hackerek megfertőzhetik a hálózatot rosszindulatú programokkal, és bemehetnek a hátsó ajtón, vagy ami még jobb, csak becsaphatják az alkalmazottat, hogy adjon meg egy jelszót, és sétáljon befelé közvetlenül anélkül, hogy riasztó csengőket hallatna. Ha egy hackernek megvan az egyén jelszava, akkor keveset tehet az ellen, hogy megállítsa őket, mivel úgy tűnik, hogy tevékenységük engedélyezett.

A társadalmi mérnöki technikáknak az évek során egyre kifinomultabbá kellett válniuk, mivel az átlagos felhasználó megmentette a hackerek hagyományos módszereit. A hackereknek tehát okosabbaknak kell lenniük az adatok megszerzésének módjaiban. Üzleti értelemben valami olyan egyszerű, mint egy felhasználó becsapása egy rosszindulatú linkre kattintással, hozzáférést adhat a támadónak az egész hálózathoz. Az emberek tudják, hogy figyelmen kívül hagyják az olyan idegenek e-mailjeit, akiknek nagy szükségük van a banki adatokra, de amikor ez az e-mail olyan ismerőstől érkezik, akkor sokkal kevésbé valószínű, hogy a „Megjelölés spamként” gombra kattint.


A hackerek könnyedén végiglapozhatják a potenciális célpont Facebook-fiókját, hogy megtalálják az áldozat barátjának nevét. Ezután e-mailt küldhetnek az áldozatnak, úgy tettek, mint aki barátja, és az áldozat nagyobb eséllyel esik neki, ha úgy gondolja, hogy valaki ismerősétől származik.

TIPP: A közösségi média témájában legyen óvatos az Ön által megadott személyes adatokkal kapcsolatban. Egy ártalmatlan játéknak tűnhet, ahol „A rap-neved az első háziállat neve és az édesanyád leánykori neve” valójában egy adathalász-csalás lehet, amelyet arra használnak, hogy megtudják a válaszokat a fiókkal kapcsolatos általános kérdésekre.

02. Az alacsony technológiájú belső fenyegetés

Arctalan ellenség helyett a legtöbb belső kiberbiztonsági fenyegetés valójában a jelenlegi vagy volt alkalmazottaktól származik. Ezek az alkalmazottak jogosulatlanul hozzáférhetnek a bizalmas adatokhoz, vagy valami rosszindulatú fertőzéssel fertőzhetik meg a hálózatot. Ezek a belső fenyegetések sokféle formát ölthetnek:


  • Váll szörfözés
    A „vállszörfözés” az az egyszerű cselekedet, amikor egy ember megfigyeli, hogy valaki beírja a jelszavát. Van ennek precedense. Egy elégedetlen vagy hamarosan távozó alkalmazott nyugodtan állhatott az íróasztal mögött, és megfigyelhette, hogy a többi alkalmazott írja-e a jelszavát. Ez az egyszerű cselekedet jogosulatlan hozzáféréshez vezethet, ami katasztrofális lehet egy vállalkozás számára.
  • Jelszavak a Post-it jegyzetekben
    Még könnyebb is, mint a vállon megfigyelt jelszó memorizálása, a belső fenyegetések abból fakadhatnak, hogy az alkalmazottak jelszavakat írnak le és számítógépes monitoraikhoz ragasztják - igen, ez valójában megtörténik. Nyilvánvalóan ez hihetetlenül egyszerűvé teszi valakinek a bejelentkezési adatok megszerzését, amelyek felhasználhatók a cég csalására vagy megfertőzésére. Jó hír, hogy ezt a gondatlanságot könnyű orvosolni.
  • A számítógépekbe helyezett hüvelykujj-meghajtók
    Az alkalmazottak gépei megfertőződhetnek egy egyszerű USB-meghajtóra töltött Keylogging szoftverrel. A támadónak csak be kell csúsztatnia az USB-meghajtót a számítógép hátuljába, és hozzáférhetnek a felhasználó személyes adataihoz és jelszavaihoz.

TIPP: E belső fenyegetések elkerülése érdekében a vállalkozásoknak biztonsági tanfolyamokkal és kommunikációval kell oktatniuk alkalmazottaikat arról, hogy mennyire fontos az éberség a jelszavukkal. A jelszókezelő szoftverek, például a KeePass vagy a Dashlane biztonságosan tárolhatják a jelszavakat, így nem kell mindegyikre emlékezniük. Alternatív megoldásként lezárhatja a munkaállomások USB-portjait is, hogy megakadályozza az illetéktelen eszközök teljes hozzáférését az USB-n keresztül. Ezt a megközelítést azonban alaposan meg kell fontolni, mert ezáltal minden munkaállomás kevésbé rugalmas és növeli az informatikai részleg terhelését, mivel minden új USB-eszköz használatához jóváhagyásra van szükség.

03. Csali

A szociális mérnöki munkához hasonlóan a csalétkezési módszerek a felhasználóról szerzett információk felhasználásával becsapják a felhasználókat. Például egy hacker ellenőrizheti a közösségi oldalakat, és megtudhatja, hogy a célpont érdekli a Trónok játékát. Ez a tudás ad némi csalit a támadónak. Általános támadás helyett a támadó e-mailt küldhet a célpontnak: „Kattintson ide a Trónok játéka legújabb részének megtekintéséhez”. A felhasználó nagyobb valószínűséggel kattint a gombra, amely természetesen valójában egy rosszindulatú program-link, és nem a Game of Thrones legújabb epizódja.

Hasonlóképpen, a LinkedIn nyilvánosan felsorolt ​​annyi információval a támadók számára is könnyű lehet kutatni egy jelentési struktúrát, megcélozni egy vezérigazgatónak látszó juniort, és pénzátutalást kérni egy adott számlára. Bármennyire is tűnik ez, jól ismert események történnek. A lehallgatás hasonló módszer, a támadók üzleti beszélgetéseket hallgatnak a kávézókban, a tömegközlekedésben, sőt beszállítóként irodai környezetben.

04. Leiratkozás gombok

A támadók egy másik módja, hogy a leiratkozás gombokkal becsapják a felhasználókat a rosszindulatú programok letöltésére az e-mailekből. A törvény szerint minden marketing e-mailnek tartalmaznia kell egy leiratkozási linket, hogy a fogyasztók letilthassák a kommunikáció fogadását. A támadó ismételt e-maileket küldhet a felhasználóknak, amelyek egy ruházati cég (vagy hasonló) különleges marketing ajánlatainak tűnnek. Az e-mailek elég ártalmatlannak tűnnek, de ha a felhasználót nem érdekli a cég, vagy túl soknak tartja az e-maileket, megnyomhatja a leiratkozás gombot az e-mailek fogadásának leállításához. A hacker adathalász e-mailjeit leszámítva a leiratkozás gombra kattintva valóban letölthető a kártevő.

TIPP: Egy megfelelően konfigurált levélszemét-szűrőnek le kell állítania ezeket az e-maileket, de a legjobb, ha továbbra is éber marad.

A legfontosabb elvitel az, hogy éber és naprakész maradjon azon módszerek tömbjével kapcsolatban, amelyeket a hackerek az adatok ellopására használhatnak. Oktassa alkalmazottait, hogy tisztában legyenek a cikkben felsorolt ​​technikákkal, amelyek felhasználhatók tartalom megszerzésére, például bejelentkezési adataik vagy személyes adataik. Arra ösztönzi az alkalmazottakat, hogy kérdezzenek meg bárkit, akit nem ismernek fel, és legyen tisztában azzal, hogy bárki hallgat beszélgetéseket vagy vállon szörfözik.

Mindezeket félretéve azonban érdemes megjegyezni, hogy az internet továbbra is elsöprő pozitív és kreatív hely marad, és a világ jelentősen gazdagabb érte. Feltéve, hogy éber vagy, továbbra is élvezhetjük előnyeit.

Ezt a cikket eredetileg a háló, a világ legkeresettebb weblaptervezőknek és -fejlesztőknek szóló magazinja. Vásárolja meg a 303. számot vagy iratkozzon fel ide.

Vegye meg most a Generate New York jegyét

Az iparág legjobb webdesign rendezvényeGenerálja New York-otvisszatért. A 2018. április 25–27. Között megrendezésre kerülő főelőadók között szerepel a SuperFriendly Dan Mall, a Web animációs tanácsadója, Val Head, a full stack JavaScript-fejlesztő, Wes Bos és még sok más.

Emellett egy egész napos workshopok és értékes hálózati lehetőségek is várják - ne hagyja ki.Most szerezze be Generate jegyét.

Érdekes Hozzászólások
Kapcsolja be az iPad Pro-t Cintiq-csere
Olvass Tovább

Kapcsolja be az iPad Pro-t Cintiq-csere

Nagyré zt pozitívan fogadtuk az iPad Pro komoly rajze zközként rejlő lehető égeit itt a Creative Bloq-nál - de valljuk be, ez nem egy Wacom Cintiq. Az egyik legfri ebb iP...
A Twitter könnyedén betilthatja a külső ügyfeleket
Olvass Tovább

A Twitter könnyedén betilthatja a külső ügyfeleket

A fejle ztő, Benjamin Mayo blogjában felvázolta a Twitter klien ha ználatának elterjedé ét. A Twitter nem te zi könnyen hozzáférhetővé ezeket az adato...
Hogyan lehet hatékonyabb stúdiót működtetni
Olvass Tovább

Hogyan lehet hatékonyabb stúdiót működtetni

Az elfoglalt túdiók c ak akkor ikere ek, ha hatékonyan tudják kezelni a terhelé üket, különben ö zeomlanak a dolgok: elmula ztják a határidőket, ...