Ето как хакерите крадат данните ви

Автор: Peter Berry
Дата На Създаване: 17 Юли 2021
Дата На Актуализиране: 12 Може 2024
Anonim
Как стать ХАКЕРОМ с нуля. Даркнет
Видео: Как стать ХАКЕРОМ с нуля. Даркнет

Съдържание

Макар да е вярно, че нападателите непрекъснато разработват по-сложни вируси и злонамерен софтуер, все по-често и често забравяни, най-голямата заплаха за сигурността на бизнеса всъщност не идва от софтуера, а от самите хора.

Компаниите могат да изградят най-сигурната инфраструктура в света, за да защитят данните си от външни заплахи, с решения като защитни стени, VPN и защитени шлюзове, но това не намалява риска от заплахи, злонамерени или по друг начин, от самата организация. Този нискотехнологичен начин на хакерство става все по-популярен през последните години, като известни марки стават жертва на измамници, които се свързват с младши финансови администратори, които искат средства, след като са направили малко разследване в LinkedIn.

  • Най-добрите VPN 2019

Освен това, тъй като интернет формира толкова много от ежедневието на повечето хора и много служители влизат в лични акаунти на работното място, важно е да запомните, че има и кръстосване между личните данни и вашата бизнес информация, когато става въпрос за онлайн безопасност. Ако хакер получи личните ви данни, той също може да получи достъп до вашите професионални.


Ето тогава има четири начина, по които хакерите могат да заобиколят вашата сигурност и да откраднат вашите данни.

01. Социално инженерство

Генезисът на всяка заплаха за киберсигурност, ръководена от човека, е социалното инженерство; акта за манипулиране на поверителни данни от физическо лице. Разбира се, хакерите могат да заразят мрежата със злонамерен софтуер и да влязат през задната врата, или още по-добре, те просто могат да подлъжат служител да издаде парола и да се разхождат право отпред, без да вдигат алармени звънци. След като хакерът има индивидуална парола, малко можете да направите, за да ги спрете, тъй като тяхната дейност изглежда ще бъде разрешена.

Техниките за социално инженерство трябваше да станат по-усъвършенствани през годините, тъй като средният потребител стана по-разбиран от традиционните методи, които хакерите използват. Така че хакерите сега трябва да бъдат по-умни по начините, по които получават данни. В бизнес смисъл, нещо толкова просто, като подвеждането на потребител да щракне върху злонамерена връзка, може да даде на атакуващия достъп до цялата мрежа. Хората знаят да игнорират имейли от умоляващи непознати, които се нуждаят отчаяно от банкови данни, но когато този имейл идва от някой, когото познавате, е много по-малко вероятно да кликнете върху „Маркиране като спам“.


Хакерите могат лесно да превъртат профила на потенциална цел във Facebook, за да намерят името на приятел на жертвата. Тогава те могат да изпратят на жертвата имейл, представяйки се за този приятел, и жертвата ще има по-голяма вероятност да го хареса, ако смятат, че идва от някой, когото познават.

БАКШИШ: По темата за социалните медии внимавайте с личните данни, които давате. Това, което може да изглежда като безобидна игра, при която „Вашето рап име е името на първия ви домашен любимец плюс моминското име на майка ви“, всъщност може да бъде измама с фишинг, използвана за намиране на отговорите на често задавани въпроси за възстановяване на акаунта.

02. Нискотехнологичната вътрешна заплаха

Вместо безличен враг, повечето вътрешни заплахи за киберсигурност всъщност идват от настоящи или бивши служители. Тези служители могат да получат неоторизиран достъп до поверителни данни или да заразят мрежата с нещо злонамерено. Тези вътрешни заплахи могат да приемат различни форми:


  • Сърфиране през рамо
    „Сърфиране през рамото“ е простото действие на един човек, който наблюдава как някой пише паролата си. Има прецедент това да се случи. Недоволен или скоро напускащ служител може небрежно да стои зад бюрото и да наблюдава как други служители пишат паролите си. Този прост акт може да доведе до неоторизиран достъп, който може да бъде пагубен за бизнеса.
  • Пароли за Post-it бележки
    Дори по-лесно от запаметяването на парола, наблюдавана през рамо, вътрешните заплахи могат да дойдат от служителите, които записват пароли и ги залепват на мониторите си на компютъра - да, това всъщност се случва. Очевидно това прави невероятно лесно за някой да получи данни за вход, които след това могат да бъдат използвани за измама или заразяване на компания. Добрата новина е, че тази небрежност е лесна за отстраняване.
  • Палечни устройства, поставени в компютрите
    Машините на служителите могат да бъдат заразени със софтуер за регистриране на ключове, зареден на обикновено USB устройство. Нападателят просто ще трябва да прокара USB устройството в задната част на компютъра и ще има достъп до личните данни и пароли на потребителя.

БАКШИШ: За да се избегнат тези вътрешни заплахи, бизнесът трябва да обучава служителите си с курсове за сигурност и комуникации относно важността да бъдат бдителни с техните пароли. Софтуерът за управление на пароли като KeePass или Dashlane може сигурно да съхранява пароли, така че не е нужно да помните всички. Освен това можете да заключите USB портовете на работните си станции, за да предотвратите изцяло достъп до неупълномощени устройства чрез USB. Този подход обаче трябва да бъде разгледан внимателно, тъй като прави всяка работна станция много по-малко гъвкава и увеличава натоварването на ИТ отдела, тъй като всяко ново USB устройство ще изисква одобрение, преди да може да се използва.

03. Примамка

Подобно на социалното инженерство, методите на примамване подмамват потребителите, използвайки информация, получена за човека. Например, хакер може да провери сайтовете в социалните медии и да научи, че целта има интерес към Game of Thrones. Това знание дава на нападателя някаква стръв. Вместо общ имейл, нападателят може да изпрати на целевия имейл, който казва „Щракнете тук, за да гледате най-новия епизод на Game of Thrones“. Потребителят е по-вероятно да щракне върху бутона, който, разбира се, всъщност е връзка за злонамерен софтуер, а не най-новият епизод на Game of Thrones.

По същия начин, с толкова много информация, изброена публично в LinkedIn, за нападателите също може да бъде лесно да проучат структурата на отчитане, да се насочат към младши младеж, който се представя за главен изпълнителен директор и да поиска превод на средства към определена сметка. Колкото и да е измислено, има известни инциденти на това. Подслушването е подобен метод, при който нападателите слушат бизнес разговори в кафенета, в градския транспорт и дори като доставчик в офис среда.

04. Бутони за отписване

Друг начин, по който нападателите подвеждат потребителите да изтеглят зловреден софтуер от имейли, е чрез бутони за отписване. По закон всеки маркетингов имейл трябва да съдържа връзка за отписване, за да могат потребителите да се откажат от получаването на съобщения. Нападателят може да изпраща многократни имейли до потребител, които изглеждат като специални маркетингови оферти от компания за облекло (или подобна). Имейлите изглеждат достатъчно безобидни, но ако потребителят не се интересува от компанията или смята, че имейлите са твърде чести, те могат да натиснат бутона за отписване, за да спрат да получават имейли. Освен в имейла за фишинг на този хакер, щракването върху бутона за отписване всъщност изтегля зловредния софтуер.

БАКШИШ: Правилно конфигурираният филтър против спам трябва да спре тези имейли, но отново е най-добре да сте нащрек.

Ключовият начин за отнемане е да бъдете бдителни и в крак с методите, които хакерите могат да използват, за да откраднат вашите данни. Обучете служителите си, така че те да са наясно с техниките, изброени в тази статия, които могат да бъдат използвани за придобиване на съдържание, като техните данни за вход или лични данни. Насърчавайте служителите да разпитват всеки, когото не разпознават, и да са наясно с това, че някой слуша разговори или сърфира през рамо.

Като вземем всичко това настрана обаче, струва си да си припомним, че интернет остава изключително положително и креативно място, а светът е значително по-богат за него. При условие, че сте бдителни, всички ние можем да продължим да се наслаждаваме на неговите предимства.

Тази статия първоначално е публикувана в брой 303 от нето, най-продаваното списание в света за уеб дизайнери и разработчици. Купете издание 303 или абонирайте се тук.

Вземете билета си за Generate New York сега

Най-доброто събитие за уеб дизайн в браншаГенерирайте Ню Йорксе завръща. Провеждат се между 25 и 27 април 2018 г., сред високоговорителите са Dan Mall на SuperFriendly, консултант по уеб анимация Val Head, разработчик на пълни стекове за JavaScript Wes Bos и други.

Има и цял ден семинари и ценни мрежови възможности - не го пропускайте.Вземете вашия Generate билет сега.

Повече Информация
Преглед на Gigabyte Aero 15X
Открийте

Преглед на Gigabyte Aero 15X

Gigabyte Aero 15X разполага с достатъчно мощност, за да се справи дори с най-сложните 3D задачи. Цялостният дизайн оставя много да се желае, но не отнема нищо от впечатляващото му представяне. Тънък, ...
Топ 20 UX дизайнери, които да следват в Twitter
Открийте

Топ 20 UX дизайнери, които да следват в Twitter

В света на потребителското изживяване не липсват свежи дизайнерски вдъхновения и нови техники, които да накарат творческите ви сокове да потекат. Но къде го намирате?Twitter е добро място да следите з...
Създайте 3D огнени ефекти
Открийте

Създайте 3D огнени ефекти

Пожар, наводнения и разрушения са едни от най-често срещаните задачи, дадени на VFX художници и в този урок за 3D изкуство ще ви покажа как можете бързо да създадете огнена струя, която е готова за ко...