Iată cum hackerii îți fură datele

Autor: Peter Berry
Data Creației: 17 Iulie 2021
Data Actualizării: 12 Mai 2024
Anonim
4 METODE DE A SPARGE PAROLA CUIVA | De ce oricine poate să-ți spargă parola dar nimeni nu o face?
Video: 4 METODE DE A SPARGE PAROLA CUIVA | De ce oricine poate să-ți spargă parola dar nimeni nu o face?

Conţinut

Deși este adevărat că atacatorii dezvoltă tot timpul viruși și programe malware mai complexe, uitați din ce în ce mai des și de multe ori, cea mai mare amenințare la adresa securității pentru companii nu provine de fapt de la software, ci de la oamenii înșiși.

Companiile pot construi cea mai sigură infrastructură din lume pentru a-și proteja datele împotriva amenințărilor externe, cu soluții precum firewall-uri, VPN-uri și gateway-uri securizate, dar asta nu diminuează riscul amenințărilor, rău intenționate sau altfel, din interiorul organizației. Această modalitate de hacking cu tehnologie scăzută a devenit din ce în ce mai populară în ultimii ani, mărci cunoscute căzând victime frauduloșilor care iau legătura cu administratorii de finanțe juniori care solicită fonduri după ce au făcut o mică investigație pe LinkedIn.

  • Cele mai bune VPN-uri 2019

În plus, internetul formând o mare parte din rutina zilnică a majorității oamenilor și mulți angajați care se conectează la conturile personale la locul de muncă, este important să ne amintim că există, de asemenea, o încrucișare între detaliile personale și informațiile despre companie atunci când vine vorba de siguranța online. Dacă un hacker obține detaliile dvs. personale, acesta le poate accesa și pe cele profesionale.


Iată, deci, patru moduri prin care hackerii vă pot ocoli securitatea și vă pot fura datele.

01. Inginerie socială

Geneza oricărei amenințări de securitate cibernetică condusă de om este ingineria socială; actul de manipulare a datelor confidențiale de la o persoană. Sigur, hackerii ar putea infecta o rețea cu programe malware și ar putea intra pe ușa din spate sau, mai bine spus, ar putea păcăli un angajat să dea o parolă și să se plimbe direct prin față, fără să declanșeze clopote de alarmă. Odată ce un hacker are parola unei persoane, puteți face puțin pentru a le opri, deoarece activitatea lor va părea autorizată.

Tehnicile de inginerie socială au trebuit să devină mai sofisticate de-a lungul anilor, pe măsură ce utilizatorul mediu a devenit mai priceput la metodele tradiționale pe care le folosesc hackerii. Deci, hackerii trebuie să fie acum mai inteligenți în modul în care obțin date. În sensul afacerii, ceva la fel de simplu ca înșelarea unui utilizator să facă clic pe un link rău intenționat poate oferi atacatorului acces la întreaga rețea. Oamenii știu să ignore e-mailurile de la străini pledați care au nevoie disperată de detalii bancare, dar atunci când e-mailul vine de la cineva pe care îl cunoașteți, este mult mai puțin probabil să dați clic pe „Marcați ca spam”.


Hackerii pot naviga cu ușurință prin contul Facebook al unei potențiale ținte pentru a găsi numele unui prieten al victimei. Apoi, îi pot trimite victimei un e-mail pretinzându-se că este acel prieten, iar victima va avea mai multe șanse să se îndrăgostească dacă crede că provine de la cineva pe care îl cunoaște.

BACSIS: Pe tema rețelelor sociale, aveți grijă cu detaliile personale pe care le oferiți. Ceea ce poate părea un joc inofensiv în care „Numele tău rap este numele primului tău animal de companie plus numele de fată al mamei tale”, ar putea fi de fapt o înșelătorie de phishing folosită pentru a afla răspunsurile la întrebările obișnuite de recuperare a contului.

02. Amenințarea internă low-tech

În loc de un dușman fără chip, majoritatea amenințărilor interne la adresa securității cibernetice provin de fapt de la actuali sau foști angajați. Acești angajați pot obține acces neautorizat la date confidențiale sau pot infecta rețeaua cu ceva rău intenționat. Aceste amenințări interne pot lua mai multe forme:


  • Surfarea pe umăr
    „Navigarea pe umăr” este simplul fapt că o persoană observă pe cineva care își tastează parola. Există un precedent al acestei întâmplări. Un angajat nemulțumit sau care urmează să părăsească în curând ar putea sta casual în spatele unui birou și ar putea observa ceilalți angajați tastându-și parolele. Acest act simplu ar putea duce la acces neautorizat, care ar putea fi dezastruos pentru o afacere.
  • Parole pe note Post-it
    Chiar și mai ușor decât memorarea unei parole observate peste umăr, amenințările interne pot veni de la angajații care notează parolele și le lipesc de monitoarele computerului - da, asta se întâmplă de fapt. Evident, acest lucru face incredibil de ușor pentru cineva să obțină detalii de conectare care ar putea fi apoi folosite pentru fraudarea sau infectarea unei companii. Vestea bună este că această neglijență este ușor de corectat.
  • Unități Thumb introduse în computere
    Mașinile angajaților pot fi infectate cu software de keylogging încărcat pe o unitate USB simplă. Un atacator ar trebui doar să introducă unitatea USB în partea din spate a unui computer și ar avea acces la detaliile personale și parolele utilizatorului.

BACSIS: Pentru a evita aceste amenințări interne, companiile ar trebui să își educe angajații cu cursuri de securitate și comunicări cu privire la importanța de a fi vigilenți cu parolele lor. Software-ul de gestionare a parolelor, cum ar fi KeePass sau Dashlane, poate stoca în siguranță parolele, deci nu trebuie să vă amintiți toate. Alternativ, puteți bloca și porturile USB ale stațiilor de lucru pentru a preveni accesul total al dispozitivelor neautorizate prin USB. Cu toate acestea, această abordare trebuie luată în considerare cu atenție, deoarece face ca fiecare stație de lucru să fie mult mai puțin flexibilă și crește volumul de lucru pentru departamentul IT, deoarece fiecare nou dispozitiv USB va necesita aprobare înainte de a putea fi utilizat.

03. Momeală

Similar cu ingineria socială, metodele de momeală păcălește utilizatorii folosind informații obținute despre persoană. De exemplu, un hacker ar putea verifica site-urile de socializare și a afla că ținta are un interes pentru Game of Thrones. Această cunoaștere oferă atacatorului o momeală. În loc de un e-mail generic, atacatorul ar putea trimite țintei un e-mail care spune „Faceți clic aici pentru a viziona cel mai recent episod Game of Thrones”. Este mai probabil ca utilizatorul să facă clic pe butonul care, desigur, este de fapt un link malware, și nu cel mai recent episod din Game of Thrones.

În mod similar, cu atâtea informații listate public pe LinkedIn, poate fi, de asemenea, ușor pentru atacatori să cerceteze o structură de raportare, să vizeze un junior care pretinde că este CEO și să solicite un transfer de fonduri către un anumit cont. Oricât de extins ar putea părea, există incidente bine cunoscute ale acestui lucru. Eavesdropping este o metodă similară, atacatorii ascultând conversații de afaceri în cafenele, în transportul public și chiar ca furnizor într-un mediu de birou.

04. Butoane de dezabonare

Un alt mod în care atacatorii îi înșală pe utilizatori să descarce malware din e-mailuri este prin butoanele de dezabonare. Conform legii, fiecare e-mail de marketing trebuie să conțină un link de dezabonare, astfel încât consumatorii să poată renunța la primirea comunicărilor. Un atacator ar putea trimite e-mailuri repetate unui utilizator care arată ca oferte speciale de marketing de la o companie de îmbrăcăminte (sau similară). E-mailurile arată suficient de inofensive, dar dacă utilizatorul nu este interesat de companie sau consideră că e-mailurile sunt prea frecvente, pot apăsa butonul de dezabonare pentru a nu mai primi e-mailuri. Cu excepția e-mailului de phishing al acestui hacker, făcând clic pe butonul de dezabonare se descarcă de fapt malware-ul.

BACSIS: Un filtru anti-spam configurat corect ar trebui să oprească aceste e-mailuri, dar, din nou, este mai bine să rămâneți alerta.

Preluarea cheie este să rămâneți vigilenți și actualizați cu privire la gama de metode pe care hackerii le pot folosi pentru a vă fura datele. Educați-vă angajații astfel încât aceștia să fie conștienți de tehnicile enumerate în acest articol care pot fi utilizate pentru a obține conținut, cum ar fi detaliile de autentificare sau datele personale. Încurajați angajații să pună întrebări pe oricine pe care nu îl recunosc și să fie conștienți de oricine ascultă conversații sau navigă pe umăr.

Luând toate acestea deoparte, merită să ne amintim că internetul rămâne un loc copleșitor de pozitiv și creativ, iar lumea este semnificativ mai bogată pentru el. Dacă sunteți vigilenți, cu toții ne putem bucura în continuare de beneficiile sale.

Acest articol a fost publicat inițial în numărul 303 din net, cea mai bine vândută revistă din lume pentru designeri și dezvoltatori de web. Cumpărați numărul 303 sau abonați-vă aici.

Obțineți biletul pentru Generate New York acum

Cel mai bun eveniment de design web din industrieGenerați New Yorka revenit. Având loc în perioada 25-27 aprilie 2018, printre vorbitorii principali se numără Dan Mall al SuperFriendly, consultant în animație web Val Head, dezvoltatorul JavaScript full-stack Wes Bos și multe altele.

Există, de asemenea, o zi întreagă de ateliere și oportunități valoroase de rețea - nu ratați.Obțineți biletul Generați acum.

Articole Populare
Photoshop CS7: caracteristicile pe care vrem să le vedem
Mai Departe

Photoshop CS7: caracteristicile pe care vrem să le vedem

Photo hop C 6 are câteva caracteri tici uimitoare, dar ce ar putea fi următorul? Cu C 5.5, Adobe a anunțat că va lan a noi ver iuni .5 ale Creative uite în fiecare an. A ta în eamnă un ...
Recenzie: SAA Artists 12 Soft Pastels - Sketching Colors
Mai Departe

Recenzie: SAA Artists 12 Soft Pastels - Sketching Colors

Perfect pentru ame tecare și pentru aplicarea unui trat tabil de culoare dea upra. Ace ta e te un et de chițe excelent au un complement la colecția dv . exi tentă. Culoare bogată în pigmenți Gama...
Viitorul global al norului
Mai Departe

Viitorul global al norului

Ace t articol a apărut pentru prima dată în numărul 236 al revi tei .net - cea mai vândută revi tă din lume pentru de igneri și dezvoltatori de web.Poate fi tentant ă ne gândim la ‘noru...