Her er hvordan hackere stjæler dine data

Forfatter: Peter Berry
Oprettelsesdato: 17 Juli 2021
Opdateringsdato: 12 Kan 2024
Anonim
YOU DIDN’T SEE THIS YET! Useful tips for all occasions!
Video.: YOU DIDN’T SEE THIS YET! Useful tips for all occasions!

Indhold

Selvom det er sandt, at angribere udvikler mere komplekse vira og malware hele tiden, i stigende grad og ofte glemt, kommer den største sikkerhedstrussel mod virksomheder faktisk ikke fra software, men fra mennesker selv.

Virksomheder kan opbygge den mest sikre infrastruktur i verden for at beskytte deres data mod eksterne trusler med løsninger såsom firewalls, VPN'er og sikre gateways, men det mindsker ikke risikoen for trusler, ondsindede eller på anden måde, inden i selve organisationen. Denne lavteknologiske måde at hacke på er blevet mere og mere populær i de senere år, hvor kendte mærker er blevet offer for svindlere, der kontakter junior finansadministratorer, der anmoder om midler efter at have foretaget en lille LinkedIn-undersøgelse.

  • De bedste VPN'er 2019

Derudover er det vigtigt at huske, at internettet også udgør så meget af de fleste menneskers daglige rutine, og mange medarbejdere, der logger ind på personlige konti på arbejdspladsen, at der også er en krydsning mellem personlige oplysninger og dine forretningsoplysninger, når det kommer til onlinesikkerhed. Hvis en hacker får dine personlige oplysninger, kan de også få adgang til dine professionelle.


Her er altså fire måder, hvorpå hackere kan omgå din sikkerhed og stjæle dine data.

01. Social engineering

Oprindelsen af ​​enhver menneskelig ledet cybersikkerhedstrussel er social engineering; handlingen med at manipulere fortrolige data fra en person. Sikker på, at hackere kunne inficere et netværk med malware og gå ind gennem bagdøren, eller endnu bedre, de kunne bare narre en medarbejder til at give en adgangskode og slentre lige ind foran uden at hæve nogen alarmklokker. Når en hacker har en persons adgangskode, er der ikke meget, du kan gøre for at stoppe dem, da deres aktivitet ser ud til at være godkendt.

Socialtekniske teknikker har måttet blive mere sofistikerede i årenes løb, da den gennemsnitlige bruger er blevet bedre til de traditionelle metoder, som hackere bruger. Så hackere skal nu være klogere på de måder, de får data på. I forretningsmæssig forstand kan noget så simpelt som at narre en bruger til at klikke på et ondsindet link give angriberen adgang til hele netværket. Folk ved at ignorere e-mails fra bønfaldende fremmede, der har et desperat behov for bankoplysninger, men når denne e-mail kommer fra nogen, du kender, er det meget mindre sandsynligt, at du klikker på 'Marker som spam'.


Hackere kan let rulle gennem et potentielt måls Facebook-konto for at finde navnet på en ven til offeret. Derefter kan de sende offeret en e-mail, der foregiver at være den ven, og offeret vil mere sandsynligt falde for det, hvis de tror, ​​det kommer fra nogen, de kender.

TIP: På emnet sociale medier skal du være forsigtig med de personlige oplysninger, du giver ud. Hvad der kan virke som et harmløst spil, hvor 'Dit rap-navn er navnet på dit første kæledyr plus din mors pigenavn', kan faktisk være et phishing-svindel, der bruges til at finde ud af svarene på almindelige spørgsmål til kontogendannelse.

02. Den lavteknologiske interne trussel

I stedet for en ansigtsløs fjende kommer de fleste interne cybersikkerhedstrusler faktisk fra nuværende eller tidligere ansatte. Disse medarbejdere kan få uautoriseret adgang til fortrolige data eller inficere netværket med noget ondsindet. Disse interne trusler kan tage mange former:


  • Skulder surfing
    'Shoulder surfing' er den enkle handling af en person, der observerer nogen, der skriver deres adgangskode. Der er præcedens for, at dette sker. En utilfreds eller snart forlader medarbejder kunne afslappet stå bag et skrivebord og se andre medarbejdere skrive deres adgangskoder. Denne enkle handling kan føre til uautoriseret adgang, som kan være katastrofal for en virksomhed.
  • Adgangskoder på Post-it-noter
    Endnu nemmere end at huske en adgangskode, der observeres over en skulder, kan interne trusler komme fra medarbejdere, der skriver ned adgangskoder og holder dem fast på deres computerskærme - ja, det sker faktisk. Dette gør det åbenbart utroligt let for nogen at få loginoplysninger, som derefter kan bruges til at bedrage eller inficere et firma. Den gode nyhed er, at denne skødesløshed er let at rette op på.
  • Tommelfinger drev indsat i computere
    Medarbejdermaskiner kan inficeres med keylogging-software indlæst på et simpelt USB-drev. En hacker ville bare skulle snige USB-drevet ind på bagsiden af ​​en computer, og de ville have adgang til brugerens personlige oplysninger og adgangskoder.

TIP: For at undgå disse interne trusler bør virksomheder uddanne deres medarbejdere med sikkerhedskurser og kommunikation om vigtigheden af ​​at være opmærksomme på deres adgangskoder. Password manager-software som KeePass eller Dashlane kan gemme adgangskoder sikkert, så du ikke behøver at huske dem alle. Alternativt kan du også låse USB-porte på dine arbejdsstationer ned for at forhindre uautoriserede enheder i at få adgang til dem helt via USB. Denne tilgang skal dog overvejes nøje, fordi den gør hver arbejdsstation meget mindre fleksibel og øger arbejdsbyrden for IT-afdelingen, da hver ny USB-enhed skal godkendes, før den kan bruges.

03. Lokkemad

I lighed med social engineering narre agnmetoder brugere ved hjælp af oplysninger opnået om personen. For eksempel kunne en hacker kontrollere sociale mediesider og lære, at målet har interesse i Game of Thrones. Denne viden giver angriberen noget agn. I stedet for en generisk e-mail kunne angriberen sende målet en e-mail, der siger 'Klik her for at se den nyeste Game of Thrones-episode'. Brugeren er mere tilbøjelig til at klikke på knappen, som naturligvis faktisk er et malware-link, og ikke den seneste episode af Game of Thrones.

Tilsvarende med så mange oplysninger, der er offentligt anført på LinkedIn, kan det også være let for angribere at undersøge en rapporteringsstruktur, målrette mod en junior, der foregiver at være administrerende direktør og anmode om en overførsel af midler til en bestemt konto. Så langt hentet som det kan synes, er der velkendte hændelser af, at dette finder sted. Aflytning er en lignende metode, hvor angribere lytter til forretningssamtaler i caféer, på offentlig transport og endda som leverandør i et kontormiljø.

04. Afmeld knapper

En anden måde, hvorpå angribere narrer brugerne til at downloade malware fra e-mails, er ved at afmelde knapper. Ifølge loven skal enhver marketing-e-mail indeholde et link til afmelding, så forbrugerne kan fravælge at modtage kommunikation. En hacker kunne sende gentagne e-mails til en bruger, der ligner specielle markedsføringstilbud fra et tøjfirma (eller lignende). E-mails ser uskadelige nok ud, men hvis brugeren ikke er interesseret i virksomheden eller mener, at e-mails er for hyppige, kan de trykke på afmeldingsknappen for at stoppe med at modtage e-mails. Bortset fra i denne hacks phishing-e-mail downloades faktisk malware ved at klikke på knappen Afmeld.

TIP: Et korrekt konfigureret anti-spam-filter skal stoppe disse e-mails, men igen er det bedst at være opmærksom.

Den vigtigste take-away er at være opmærksom og opdateret om den række af metoder, som hackere kan bruge til at stjæle dine data. Uddann dine medarbejdere, så de er opmærksomme på de teknikker, der er anført i denne artikel, og som kan bruges til at erhverve indhold, såsom deres loginoplysninger eller personlige data. Tilskynd medarbejdere til at stille spørgsmålstegn ved nogen, de ikke genkender, og være opmærksomme på, at nogen lytter til samtaler eller skuldersurfing.

Når man tager alt dette til side, er det dog værd at huske, at Internettet forbliver et overvældende positivt og kreativt sted at være, og verden er betydeligt rigere for det. Forudsat at du er opmærksom, kan vi alle fortsat nyde fordelene.

Denne artikel blev oprindeligt offentliggjort i nummer 303 af net, verdens bedst sælgende magasin til webdesignere og udviklere. Køb nummer 303 eller abonner her.

Få din billet til Generate New York nu

Branchens bedste webdesignbegivenhedGenerer New Yorker tilbage. Findes mellem den 25. og den 27. april 2018 og inkluderer overordnede højttalere SuperFriendly's Dan Mall, webanimationskonsulent Val Head, JavaScript-udvikler Wes Bos med fuld stak og mere.

Der er også en hel dag med workshops og værdifulde netværksmuligheder - gå ikke glip af det.Få din Generate-billet nu.

Friske Indlæg
De bedste ringelys til fotos, zoom, videoer, YouTube og mere
Yderligere

De bedste ringelys til fotos, zoom, videoer, YouTube og mere

Brug af et af de bed te ringely kan gøre for kellen mellem at producere OK-foto og video til at kabe noget, om folk og å trak vil reagere po itivt på. Uan et om du vil have et af de bed...
Sådan designes bedre datavisualiseringer
Yderligere

Sådan designes bedre datavisualiseringer

I løbet af de id te par århundreder har datavi uali ering udviklet ig til det punkt, hvor den er i daglig brug på tvær af alle amfund lag. Mange anerkender det om et effektivt v...
3D-skulptur: Hvordan man skulpturerer med stil
Yderligere

3D-skulptur: Hvordan man skulpturerer med stil

3D- kulptur er et afgørende trin i 3D-modeloprettel e proce en - det er her kun tnere ideer bog taveligt talt tager form. Der er ingen rigtig eller forkert måde at opnå re ultater p...