Вот как хакеры воруют ваши данные

Автор: Peter Berry
Дата создания: 17 Июль 2021
Дата обновления: 12 Май 2024
Anonim
Вот так хакеры ВЗЛАМЫВАЮТ пароли!
Видео: Вот так хакеры ВЗЛАМЫВАЮТ пароли!

Содержание

Хотя это правда, что злоумышленники постоянно разрабатывают более сложные вирусы и вредоносные программы, о которых все чаще и чаще забывают, самая большая угроза безопасности для предприятий на самом деле исходит не от программного обеспечения, а от самих людей.

Компании могут создать самую безопасную в мире инфраструктуру для защиты своих данных от внешних угроз с помощью таких решений, как межсетевые экраны, VPN и безопасные шлюзы, но это не снижает риск угроз, злонамеренных или иных, изнутри самой организации. Этот низкотехнологичный способ взлома становится все более популярным в последние годы, когда известные бренды становятся жертвами мошенников, которые обращаются к младшим финансовым администраторам с запросом средств после небольшого расследования в LinkedIn.

  • Лучшие VPN 2019 года

Кроме того, поскольку Интернет составляет значительную часть повседневной жизни большинства людей, а многие сотрудники заходят в личные учетные записи на рабочем месте, важно помнить, что между личными данными и вашей деловой информацией также существует пересечение, когда речь идет о безопасности в Интернете. Если хакер получит ваши личные данные, он сможет получить доступ и к вашим профессиональным.


Итак, вот четыре способа, которыми хакеры могут обойти вашу безопасность и украсть ваши данные.

01. Социальная инженерия

Источником любой угрозы кибербезопасности, создаваемой человеком, является социальная инженерия; манипулирование конфиденциальными данными физического лица. Конечно, хакеры могут заразить сеть вредоносным ПО и проникнуть через черный ход, или, что еще лучше, они могут просто обманом заставить сотрудника выдать пароль и пройти прямо через переднюю, не поднимая никаких сигналов тревоги. Как только хакер узнает пароль человека, вы мало что сможете сделать, чтобы его остановить, поскольку его действия будут выглядеть как авторизованные.

С годами методы социальной инженерии должны были стать более изощренными, поскольку средний пользователь стал лучше разбираться в традиционных методах, используемых хакерами. Таким образом, теперь хакерам нужно быть умнее в способах получения данных. С деловой точки зрения такая простая вещь, как обман пользователя, заставивший его щелкнуть вредоносную ссылку, может дать злоумышленнику доступ ко всей сети. Люди знают, что нужно игнорировать электронные письма от умоляющих незнакомцев, которые отчаянно нуждаются в банковских реквизитах, но когда это письмо приходит от кого-то, кого вы знаете, у вас гораздо меньше шансов нажать кнопку «Отметить как спам».


Хакеры могут легко пролистать учетную запись потенциальной жертвы в Facebook, чтобы найти имя друга жертвы. Затем они могут отправить жертве электронное письмо, выдавая себя за этого друга, и жертва с большей вероятностью влюбится в него, если решит, что письмо пришло от кого-то, кого она знает.

КОНЧИК: Что касается социальных сетей, будьте осторожны с личными данными, которые вы сообщаете. То, что может показаться безобидной игрой, в которой «Ваше рэп-имя - это имя вашего первого питомца плюс девичья фамилия вашей матери», на самом деле может быть фишинговым мошенничеством, используемым для поиска ответов на распространенные вопросы по восстановлению аккаунта.

02. Низкотехнологичная внутренняя угроза

Вместо безликого врага большинство внутренних угроз кибербезопасности исходят от нынешних или бывших сотрудников. Эти сотрудники могут получить несанкционированный доступ к конфиденциальным данным или заразить сеть чем-то вредоносным. Эти внутренние угрозы могут принимать разные формы:


  • Серфинг на плечах
    «Серфинг через плечо» - это простое действие, когда один человек наблюдает, как кто-то набирает свой пароль. Прецедент этого есть. Раздосадованный или собирающийся уходить сотрудник мог случайно встать за стол и наблюдать, как другие сотрудники вводят свои пароли. Это простое действие может привести к несанкционированному доступу, что может иметь катастрофические последствия для бизнеса.
  • Пароли на стикерах
    Даже проще, чем запоминать пароль, наблюдаемый через плечо, внутренние угрозы могут исходить от сотрудников, которые записывают пароли и прикрепляют их к мониторам своих компьютеров - да, это действительно происходит. Очевидно, что это позволяет невероятно легко получить данные для входа в систему, которые затем могут быть использованы для обмана или заражения компании. Хорошая новость в том, что эту невнимательность легко исправить.
  • Флеш-накопители, вставленные в компьютеры
    Машины сотрудников могут быть заражены программным обеспечением для кейлоггеров, загруженным на простой USB-накопитель. Злоумышленнику достаточно будет вставить USB-накопитель в заднюю часть компьютера, и он получит доступ к личным данным и паролям пользователя.

КОНЧИК: Чтобы избежать этих внутренних угроз, предприятиям следует обучать своих сотрудников с помощью курсов по безопасности и обмена информацией о важности бдительности при использовании своих паролей. Программное обеспечение для управления паролями, такое как KeePass или Dashlane, может надежно хранить пароли, поэтому вам не нужно запоминать их все. Кроме того, вы также можете заблокировать порты USB на своих рабочих станциях, чтобы предотвратить доступ неавторизованных устройств через USB в целом. Однако этот подход необходимо тщательно продумать, поскольку он делает каждую рабочую станцию ​​менее гибкой и увеличивает рабочую нагрузку для ИТ-отдела, поскольку каждое новое USB-устройство требует утверждения, прежде чем его можно будет использовать.

03. Травля

Подобно социальной инженерии, методы травли обманывают пользователей, используя полученную информацию о человеке. Например, хакер может проверить сайты социальных сетей и узнать, что цель интересуется «Игрой престолов». Это знание дает злоумышленнику приманку. Вместо обычного электронного письма злоумышленник может отправить цели электронное письмо с надписью «Нажмите здесь, чтобы посмотреть последний выпуск« Игры престолов »». Пользователь с большей вероятностью нажмет кнопку, которая, конечно же, на самом деле является ссылкой на вредоносное ПО, а не самым последним эпизодом Игры престолов.

Точно так же, когда так много информации размещено в открытом доступе на LinkedIn, злоумышленникам также может быть легко исследовать структуру отчетности, атаковать младшего, притворяющегося генеральным директором, и запросить перевод средств на конкретную учетную запись. Каким бы неправдоподобным это ни казалось, есть хорошо известные случаи, когда это имело место. Подслушивание - это аналогичный метод, когда злоумышленники слушают деловые разговоры в кафе, в общественном транспорте и даже в качестве поставщика в офисной среде.

04. Кнопки отказа от подписки

Еще один способ, которым злоумышленники заставляют пользователей загружать вредоносное ПО из электронных писем, - это кнопки отказа от подписки. По закону каждое маркетинговое электронное письмо должно содержать ссылку для отказа от подписки, чтобы потребители могли отказаться от получения сообщений. Злоумышленник может неоднократно отправлять пользователю электронные письма, которые выглядят как специальные маркетинговые предложения от компании по производству одежды (или аналогичной). Электронные письма выглядят достаточно безобидными, но если пользователь не интересуется компанией или считает, что электронные письма слишком частые, они могут нажать кнопку отказа от подписки, чтобы перестать получать электронные письма. За исключением фишингового письма этого хакера, нажатие на кнопку отказа от подписки фактически загружает вредоносное ПО.

КОНЧИК: Правильно настроенный фильтр защиты от спама должен блокировать эти электронные письма, но, опять же, лучше не терять бдительность.

Ключевой вывод - сохранять бдительность и быть в курсе всего набора методов, которые хакеры могут использовать для кражи ваших данных. Обучите своих сотрудников, чтобы они знали о методах, перечисленных в этой статье, которые могут быть использованы для получения контента, такого как их данные для входа или личные данные. Поощряйте сотрудников задавать вопросы всем, кого они не знают, и быть в курсе всех, кто слушает разговоры или занимается серфингом по плечу.

Однако, если оставить все это в стороне, стоит помнить, что Интернет остается исключительно позитивным и творческим местом, и мир от этого значительно богаче. Если вы проявите бдительность, мы все сможем продолжать пользоваться его преимуществами.

Эта статья изначально была опубликована в 303-м выпуске сеть, самый продаваемый журнал для веб-дизайнеров и разработчиков в мире. Купить выпуск 303 или же подпишитесь здесь.

Получите билет на Generate New York прямо сейчас

Лучшее в отрасли мероприятие по веб-дизайнуСоздать Нью-Йорквернулся. На мероприятии, которое пройдет с 25 по 27 апреля 2018 года, будут выступать Дэн Молл из SuperFriendly, консультант по веб-анимации Вал Хед, разработчик полного цикла JavaScript Уэс Бос и многие другие.

Также вас ждет целый день семинаров и ценных возможностей для общения - не пропустите.Получите свой билет Generate сейчас.

Публикации
Nokia соблазняет разработчиков глобальной конкуренцией
Читать дальше

Nokia соблазняет разработчиков глобальной конкуренцией

Вы начинающий разработчик и хотите доказать, что ваши навыки программирования не имеют себе равных? Что ж, нет ничего лучше хороших новостей: Nokia предлагает разработчикам создать приложение для их т...
За кулисами дизайна нового шрифта BBC
Читать дальше

За кулисами дизайна нового шрифта BBC

Ранее в этом году BBC поручила независимому производителю шрифтов Далтону Маагу разработать семейство шрифтов. Начиная с наборов символов латиницы и кириллицы, BBC Reith с самого начала пришлось подде...
Как иллюстрировать детскую книгу
Читать дальше

Как иллюстрировать детскую книгу

Я увлекся иллюстрированием детских книг. Я работал режиссером анимации и иллюстратором-фрилансером в течение семи лет, но в анимационной индустрии стало так сложно выиграть презентацию, и работа иссяк...