Så här stjäl hackare dina data

Författare: Peter Berry
Skapelsedatum: 17 Juli 2021
Uppdatera Datum: 12 Maj 2024
Anonim
Så här stjäl hackare dina data - Kreativ
Så här stjäl hackare dina data - Kreativ

Innehåll

Även om det är sant att angripare utvecklar mer komplexa virus och skadlig programvara hela tiden, alltmer och ofta glömda, kommer det största säkerhetshotet mot företag faktiskt inte från programvara utan från människorna själva.

Företag kan bygga den säkraste infrastrukturen i världen för att skydda sina data från externa hot, med lösningar som brandväggar, VPN och säkra gateways, men det minskar inte risken för hot, skadliga eller på annat sätt, inom organisationen själv. Detta lågteknologiska sätt att hacka har blivit alltmer populärt de senaste åren, med välkända varumärken som faller offer för bedragare som kontaktar junior finansadministratörer som begär pengar efter att ha gjort en liten LinkedIn-undersökning.

  • De bästa VPN-erna 2019

Dessutom, med internet som utgör så mycket av de flesta människors dagliga rutin och många anställda som loggar in på personliga konton på arbetsplatsen, är det viktigt att komma ihåg att det också finns en korsning mellan personlig information och din företagsinformation när det gäller säkerhet online. Om en hackare får dina personliga uppgifter kan de också få tillgång till dina professionella.


Här är alltså fyra sätt som hackare kan kringgå din säkerhet och stjäla dina data.

01. Socialteknik

Uppkomsten av alla mänskligt ledda cybersäkerhetshot är socialteknik; handlingen att manipulera konfidentiella uppgifter från en individ. Visst, hackare kan infektera ett nätverk med skadlig kod och gå in genom bakdörren, eller ännu bättre, de kan bara lura en anställd att ge ut ett lösenord och promenera rakt in genom fronten utan att lyfta några larmklockor. När en hackare har en persons lösenord kan du inte göra något för att stoppa dem, eftersom deras aktivitet verkar vara auktoriserad.

Socialteknik har varit tvungen att bli mer sofistikerad med åren eftersom den genomsnittliga användaren har blivit bättre till de traditionella metoderna som hackare använder. Så hackare måste nu vara smartare på sätt som de får data. I affärsmässig mening kan något så enkelt som att lura en användare att klicka på en skadlig länk ge angriparen tillgång till hela nätverket. Människor vet att de ignorerar e-postmeddelanden från vädjande främlingar som är i desperat behov av bankuppgifter, men när det här e-postmeddelandet kommer från någon du känner är det mycket mindre troligt att du klickar på "Markera som skräppost".


Hackare kan enkelt bläddra igenom ett potentiellt måls Facebook-konto för att hitta namnet på en vän till offret. Sedan kan de skicka offret ett e-postmeddelande som låtsas vara den vän, och offret är mer benägna att falla för det om de tror att det kommer från någon de känner.

DRICKS: När det gäller sociala medier, var försiktig med de personliga uppgifterna som du ger ut. Vad som kan verka som ett ofarligt spel där ”Ditt rapnamn är namnet på ditt första husdjur plus din mors flicknamn”, kan faktiskt vara en nätfiskebedrägeri som används för att ta reda på svaren på vanliga frågor om kontoåterställning.

02. Det lågteknologiska interna hotet

Istället för en ansiktslös fiende kommer de flesta interna cybersäkerhetshoten faktiskt från nuvarande eller tidigare anställda. Dessa anställda kan få obehörig åtkomst till konfidentiell information eller infektera nätverket med något skadligt. Dessa interna hot kan ta många former:


  • Axelsurfing
    ”Shouldersurfing” är den enkla handlingen av en person som observerar någon som skriver sitt lösenord. Det finns prejudikat för att detta händer. En missnöjd eller snart anställd anställd kan tillfälligt stå bakom ett skrivbord och se andra anställda skriva sina lösenord. Denna enkla handling kan leda till obehörig åtkomst, vilket kan vara katastrofalt för ett företag.
  • Lösenord på Post-it-anteckningar
    Ännu enklare än att memorera ett lösenord som observerats över en axel kan interna hot komma från anställda som skriver ner lösenord och klistrar dem till sina datorskärmar - ja, det händer faktiskt. Uppenbarligen gör det det oerhört enkelt för någon att få inloggningsuppgifter som sedan kan användas för att bedra eller infektera ett företag. Den goda nyheten är att denna slarv är lätt att rätta till.
  • Tummen körs in i datorer
    Anställdas maskiner kan infekteras med keylogging-programvara som laddas på en enkel USB-enhet. En angripare måste bara smyga USB-enheten på baksidan av en dator, och de skulle ha tillgång till användarens personliga uppgifter och lösenord.

DRICKS: För att undvika dessa interna hot bör företag utbilda sina anställda med säkerhetskurser och kommunikation om vikten av att vara vaksamma med sina lösenord. Lösenordshanteringsprogramvara som KeePass eller Dashlane kan lagra lösenord på ett säkert sätt så att du inte behöver komma ihåg dem alla. Alternativt kan du också låsa ner USB-portarna på dina arbetsstationer för att förhindra att obehöriga enheter nås helt via USB. Detta tillvägagångssätt måste dock övervägas noggrant, eftersom det gör varje arbetsstation mycket mindre flexibel och ökar arbetsbelastningen för IT-avdelningen, eftersom varje ny USB-enhet behöver godkännas innan den kan användas.

03. Betning

I likhet med socialteknik lurar betningsmetoder användare med information som erhållits om personen. En hackare kan till exempel kontrollera sociala mediasidor och lära sig att målet har ett intresse för Game of Thrones. Den kunskapen ger angriparen lite bete. I stället för ett generiskt e-postmeddelande kan angriparen skicka ett e-postmeddelande till målet som säger ”Klicka här för att se det senaste avsnittet av Game of Thrones”. Det är mer sannolikt att användaren klickar på knappen som naturligtvis faktiskt är en malware-länk, och inte det senaste avsnittet av Game of Thrones.

På samma sätt, med så mycket information som listas offentligt på LinkedIn, kan det också vara lätt för angripare att undersöka en rapporteringsstruktur, rikta in sig på en junior som låtsas vara VD och begära överföring av medel till ett visst konto. Så långt hämtat som det kan verka finns det välkända händelser av att detta sker. Avlyssning är en liknande metod, där angripare lyssnar på affärssamtal i kaféer, på kollektivtrafik och till och med som leverantör i kontorsmiljö.

04. Avsluta prenumerationsknapparna

Ett annat sätt som angripare lurar användare att ladda ner skadlig kod från e-post är genom att avbryta prenumerationsknappar. Enligt lag måste varje marknadsförings-e-post innehålla en länk för att prenumerera så att konsumenter kan välja bort att ta emot kommunikation. En angripare kan skicka upprepade mejl till en användare som ser ut som specialmarknadsföring från ett klädföretag (eller liknande). E-postmeddelandena ser tillräckligt ofarliga ut, men om användaren inte är intresserad av företaget eller tycker att e-postmeddelandena är för frekventa kan de trycka på avbrytarknappen för att sluta ta emot e-postmeddelanden. Förutom i den här hackarens phishing-e-post hämtas faktiskt skadlig programvara genom att klicka på avregistreringsknappen.

DRICKS: Ett korrekt konfigurerat skräppostfilter bör stoppa dessa e-postmeddelanden, men återigen är det bäst att vara vaken.

Den viktigaste take-away är att hålla sig vaksam och uppdaterad om den mängd metoder som hackare kan använda för att stjäla dina data. Utbilda dina anställda så att de är medvetna om de tekniker som anges i den här artikeln som kan användas för att skaffa innehåll, till exempel deras inloggningsuppgifter eller personuppgifter. Uppmuntra anställda att ifrågasätta någon som de inte känner igen och att vara medvetna om att någon lyssnar på konversationer eller surfar på axeln.

Om man tar allt detta åt sidan är det dock värt att komma ihåg att internet förblir en överväldigande positiv och kreativ plats att vara, och världen är betydligt rikare för det. Förutsatt att du är vaksam kan vi alla fortsätta njuta av fördelarna.

Denna artikel publicerades ursprungligen i nummer 303 av netto, världens bästsäljande tidning för webbdesigners och utvecklare. Köp nummer 303 eller prenumerera här.

Skaffa din biljett till Generate New York nu

Branschens bästa webbdesignevenemangSkapa New Yorkär tillbaka. Pågår mellan 25-27 april 2018 och inkluderar högtalare SuperFriendly's Dan Mall, webbanimationskonsult Val Head, JavaScript-utvecklare Wes Bos med mer stack.

Det finns också en hel dag med workshops och värdefulla nätverksmöjligheter - missa inte det.Skaffa din Generate-biljett nu.

Val Av Läsare
3 skattetips för frilansare
Ytterligare

3 skattetips för frilansare

Att vara frilan de igner är jättebra, men det kan ke inte verkar å ju t nu om du bor och arbetar i U A. Ja, inkom t katt ä ongen är över o : den gången ett år n...
Den ultimata guiden för att gå frilans
Ytterligare

Den ultimata guiden för att gå frilans

Låt mig börja med att äga att jag för närvarande inte är frilan de igner. Ju t nu är jag produktde ignledaren på Compa . ”Vänta, vad?” Är troligen fra...
Illustrator dissekerar Astro-boy och vänner i nya affischserier
Ytterligare

Illustrator dissekerar Astro-boy och vänner i nya affischserier

A tro-boy är en av de me t ikoni ka karaktärerna i illu trationen hi toria. Han fick berömmel e i in ur prungliga Manga- erie - och känd om Mighty Atom i itt hemland Japan - karakt...