Narito kung paano nakawin ng mga hacker ang iyong data

May -Akda: Peter Berry
Petsa Ng Paglikha: 17 Hulyo 2021
I -Update Ang Petsa: 12 Mayo 2024
Anonim
Ito At Kung Paano Nakakuha ng Lahat ng Iyong Password! Tips & Tricks
Video.: Ito At Kung Paano Nakakuha ng Lahat ng Iyong Password! Tips & Tricks

Nilalaman

Bagama't totoo na ang mga umaatake ay nagkakaroon ng mas kumplikadong mga virus at malware sa lahat ng oras, na palaging nakakalimutan, ang pinakamalaking banta sa seguridad sa mga negosyo ay hindi talaga nagmula sa software, ngunit mula mismo sa mga tao.

Ang mga kumpanya ay maaaring magtayo ng pinaka-ligtas na imprastraktura sa mundo upang maprotektahan ang kanilang data mula sa panlabas na pagbabanta, na may mga solusyon tulad ng mga firewall, VPN at pag-secure ng mga gateway, ngunit hindi nito pinapagaan ang panganib ng mga banta, nakakahamak o kung hindi man, mula sa loob mismo ng samahan. Ang low-tech na paraan ng pag-hack na ito ay naging mas tanyag sa mga nagdaang taon, na may mga kilalang tatak na nabiktima ng mga manloloko na nakikipag-ugnay sa mga tagapamahala ng junior finance na humihiling ng pondo matapos gawin ang isang maliit na pagsisiyasat sa LinkedIn.

  • Ang pinakamahusay na mga VPN 2019

Bilang karagdagan, sa internet na bumubuo ng napakaraming pang-araw-araw na gawain ng karamihan sa mga tao, at maraming mga empleyado na nag-log in sa mga personal na account sa lugar ng trabaho, mahalagang tandaan na mayroon ding crossover sa pagitan ng mga personal na detalye at impormasyon ng iyong negosyo pagdating sa kaligtasan sa online. Kung nakuha ng isang hacker ang iyong personal na mga detalye, maaari din nilang ma-access ang iyong mga propesyonal.


Narito, kung gayon, ang apat na paraan upang ma-bypass ng mga hacker ang iyong seguridad at nakawin ang iyong data.

01. Social engineering

Ang pagsisimula ng anumang banta sa seguridad ng cyber na pinamunuan ng tao ay ang social engineering; ang kilos ng pagmamanipula ng kumpidensyal na data mula sa isang indibidwal. Oo naman, ang mga hacker ay maaaring makahawa sa isang network na may malware at pumasok sa pintuan sa likuran, o mas mabuti pa, maililinlang lamang nila ang isang empleyado sa pagbibigay ng isang password at maglakad palapit sa harap nang hindi nagtataas ng anumang mga kampanilya ng alarma. Kapag ang isang hacker ay mayroong password ng isang indibidwal, kakaunti ang magagawa mo upang pigilan sila, dahil lilitaw na may pahintulot ang kanilang aktibidad.

Ang mga diskarte sa social engineering ay kailangang maging mas sopistikado sa mga nakaraang taon dahil ang average na gumagamit ay naging mas matino sa tradisyunal na pamamaraan na ginagamit ng mga hacker. Kaya't ang mga hacker ay kinakailangang maging mas matalino sa mga paraan na nakakakuha sila ng data. Sa isang kahulugan ng negosyo, ang isang bagay na kasing simple ng panloloko sa isang gumagamit sa pag-click sa isang nakakahamak na link ay maaaring magbigay sa magsasalakay ng access sa buong network. Alam ng mga tao na huwag pansinin ang mga email mula sa pagsusumamo ng mga hindi kilalang tao na desperadong nangangailangan ng mga detalye sa bangko, ngunit kapag ang email na iyon ay nagmula sa isang taong kakilala mo, mas malamang na i-click mo ang 'Markahan bilang spam'.


Madaling mag-scroll ang mga hacker sa isang Facebook account ng isang potensyal na target upang mahanap ang pangalan ng isang kaibigan ng biktima. Pagkatapos ay maaari nilang ipadala sa biktima ang isang email na nagpapanggap na kaibigan, at ang biktima ay mas malamang na mahulog dito kung sa palagay nila nagmula ito sa isang taong kakilala nila.

TIP: Sa paksa ng social media, mag-ingat sa mga personal na detalye na ibibigay mo. Ano ang maaaring maging tulad ng isang hindi nakakapinsalang laro kung saan 'Ang iyong pangalan ng rap ay ang pangalan ng iyong unang alagang hayop kasama ang pangalang batang babae ng iyong ina', ay maaaring isang phishing scam na ginamit upang malaman ang mga sagot sa mga karaniwang tanong sa pag-recover ng account.

02. Ang low-tech na panloob na banta

Sa halip na isang walang mukha na kaaway, ang karamihan sa mga panloob na banta sa seguridad ng cyber ay talagang nagmula sa kasalukuyan o dating empleyado. Ang mga empleyado ay maaaring makakuha ng hindi pinahihintulutang pag-access sa lihim na data, o mahawahan ang network ng isang bagay na nakakahamak. Ang mga panloob na banta ay maaaring tumagal ng maraming anyo:


  • Pag-surf sa balikat
    Ang 'Shoulder surfing' ay isang simpleng kilos ng isang tao na nagmamasid sa isang tao na nagta-type ng kanilang password. May precedent ito na nangyayari. Ang isang hindi nasisiyahan o malapit nang mag-iwan na empleyado ay maaaring kusang tumayo sa likod ng isang desk at mapagmasdan ang ibang mga empleyado na nagta-type ng kanilang mga password. Ang simpleng pagkilos na ito ay maaaring humantong sa hindi awtorisadong pag-access, na maaaring mapinsala sa isang negosyo.
  • Ang mga password sa mga tala ng Post-it
    Kahit na mas madali kaysa sa pagmemorya ng isang password na sinusunod sa isang balikat, ang panloob na mga banta ay maaaring magmula sa mga empleyado na nagsusulat ng mga password at idinikit ang mga ito sa kanilang mga monitor ng computer - oo, nangyayari talaga iyon. Malinaw na ginagawang madali itong madali para sa isang tao na makakuha ng mga detalye sa pag-login na maaaring magamit upang manloko o makahawa sa isang kumpanya. Ang magandang balita ay ang kawalang-ingat na ito ay madaling maitama.
  • Ang mga Thumb drive ay ipinasok sa mga computer
    Ang mga makina ng empleyado ay maaaring mahawahan ng keylogging software na na-load sa isang simpleng USB drive. Kailangang sneak lamang ng isang umaatake ang USB drive sa likod ng isang computer, at magkakaroon sila ng pag-access sa mga personal na detalye at password ng gumagamit.

TIP: Upang maiwasan ang mga panloob na banta, dapat turuan ng mga negosyo ang kanilang mga empleyado ng mga kurso sa seguridad at komunikasyon sa kahalagahan ng pagiging mapagbantay sa kanilang mga password. Ang software ng tagapamahala ng password tulad ng KeePass o Dashlane ay maaaring ligtas na maiimbak ang mga password, kaya hindi mo kailangang tandaan ang lahat sa kanila. Bilang kahalili, maaari mo ring i-lock ang mga USB port ng iyong mga workstation upang maiwasan ang hindi pinahintulutang mga aparato na ma-access sa pamamagitan ng USB nang kabuuan. Ang diskarte na ito ay kailangang isaalang-alang nang maingat subalit, sapagkat ginagawa nito ang bawat workstation na mas hindi gaanong nababaluktot at pinapataas ang workload para sa IT department, dahil ang bawat bagong aparato ng USB ay mangangailangan ng pag-apruba bago ito magamit.

03. Baiting

Katulad ng panlipunang engineering, niloko ng mga pamamaraan ang mga gumagamit na gumagamit ng impormasyong nakuha tungkol sa tao. Halimbawa, maaaring suriin ng isang hacker ang mga site ng social media at malaman na ang target ay may interes sa Game of Thrones. Ang kaalamang iyon ay nagbibigay sa magsasalakay ng ilang pain. Sa halip na isang pangkalahatang email, maaaring magpadala ang nag-atake sa target ng isang email na nagsasabing 'Mag-click dito upang panoorin ang pinakabagong episode ng Game of Thrones'. Ang gumagamit ay mas malamang na mag-click sa pindutan na, siyempre, ay talagang isang link ng malware, at hindi ang pinakabagong yugto ng Game of Thrones.

Katulad nito, sa napakaraming impormasyong nakalista sa publiko sa LinkedIn, maaari ding madali para sa mga magsasalakay na magsaliksik ng isang istraktura ng pag-uulat, target ang isang junior na nagpapanggap bilang CEO at humiling ng paglilipat ng mga pondo sa isang partikular na account. Bilang malayo sa malayo na maaaring mukhang, may mga kilalang insidente ng ito nagaganap. Ang Eavesdropping ay isang katulad na pamamaraan, kasama ang mga magsasalakay na nakikinig sa mga pag-uusap sa negosyo sa mga coffee shop, sa pampublikong transportasyon at maging bilang isang tagapagtustos sa isang kapaligiran sa opisina.

04. I-unsubscribe ang mga pindutan

Ang isa pang paraan na niloloko ng mga umaatake ang mga gumagamit sa pag-download ng malware mula sa mga email ay sa pamamagitan ng mga button na mag-unsubscribe. Ayon sa batas, ang bawat email sa marketing ay dapat maglaman ng isang unsubscribe na link upang ang mga mamimili ay maaaring sumali sa pagtanggap ng mga komunikasyon. Ang isang mang-atake ay maaaring magpadala ng paulit-ulit na mga email sa isang gumagamit na mukhang mga espesyal na alok sa marketing mula sa isang kumpanya ng damit (o katulad). Mukhang sapat na hindi nakakapinsala ang mga email, ngunit kung ang gumagamit ay hindi interesado sa kumpanya, o sa palagay ay masyadong madalas ang mga email, maaari nilang pindutin ang pindutan na mag-unsubscribe upang ihinto ang pagtanggap ng mga email. Maliban sa email ng phishing ng hacker na ito, ang pag-click sa button na mag-unsubscribe ay talagang na-download ang malware.

TIP: Ang isang maayos na na-configure na filter na anti-spam ay dapat na tumigil sa mga email na ito, ngunit muli, pinakamahusay na manatiling alerto.

Ang pangunahing take-away ay upang manatiling mapagbantay at napapanahon sa hanay ng mga pamamaraan na maaaring magamit ng mga hacker upang nakawin ang iyong data. Turuan ang iyong mga empleyado upang malaman nila ang mga diskarteng nakalista sa artikulong ito na maaaring magamit upang makakuha ng nilalaman, tulad ng kanilang mga detalye sa pag-login o personal na data. Hikayatin ang mga empleyado na tanungin ang sinumang hindi nila kakilala, at magkaroon ng kamalayan sa sinumang nakikinig sa mga pag-uusap o pag-surf sa balikat.

Kung isasama ang lahat ng ito, gayunpaman, alalahanin na ang internet ay nananatiling isang positibong positibo at malikhaing lugar upang maging, at ang mundo ay mas mayaman para dito. Sa pagbibigay ng iyong pagiging mapagbantay, lahat kami ay maaaring magpatuloy na masiyahan sa mga pakinabang nito.

Ang artikulong ito ay orihinal na na-publish sa isyu 303 ng neto, ang pinakamabentang magazine sa buong mundo para sa mga web designer at developer. Bumili ng isyu 303 o mag-subscribe dito.

Kunin ang iyong tiket para sa Bumuo ng New York ngayon

Ang pinakamahusay na kaganapan sa disenyo ng web sa industriyaBumuo ng New Yorkay nagbalik. Naganap sa pagitan ng 25-27 Abril 2018, ang mga nagsasalita ng headline ay kasama ang Super Mallfriend's Dan Mall, consultant ng animasyon sa web na Val Head, full-stack na developer ng JavaScript na si Wes Bos at marami pa.

Mayroon ding isang buong araw ng mga pagawaan at mahalagang pagkakataon sa networking - huwag palampasin ito.Kunin ang iyong tiket na Bumuo ngayon.

Pinapayuhan Ka Naming Basahin
Paano bumuo ng isang katutubong mobile application
Higit Pa

Paano bumuo ng isang katutubong mobile application

Kapag bumuo ka ng i ang app, pipiliin mo ang i a a dalawang mga landa : hybrid o katutubong. Gumagamit ang mga hybrid na app ng Apache Cordova, na nagpapatakbo ng iyong app a i ang full- creen na web ...
Ang pinakamahusay na libreng tagagawa ng logo: 10 nangungunang mga tool
Higit Pa

Ang pinakamahusay na libreng tagagawa ng logo: 10 nangungunang mga tool

Maaaring hindi madali ang pag-tatak, ngunit ang pinakamahu ay na mga tagagawa ng libreng logo ay magbibigay a iyo ng i ang panimula a iyong pro e o. Maraming dapat i aalang-alang kapag nagdidi enyo ng...
Ang mga disenyo ng icon para sa bagong app ay perpekto sa larawan
Higit Pa

Ang mga disenyo ng icon para sa bagong app ay perpekto sa larawan

Ang di enyo ng icon ay maaaring gumawa ng ilang hindi kapani-paniwala na trabaho - mula a mga flat na handog ng di enyo hanggang a makatotohanang mga 3D na icon, mayroong i ang kayamanan ng in pira yo...