É assim que os hackers estão roubando seus dados

Autor: Peter Berry
Data De Criação: 17 Julho 2021
Data De Atualização: 12 Poderia 2024
Anonim
Grupo Anonymous declara guerra cibernética à Rússia
Vídeo: Grupo Anonymous declara guerra cibernética à Rússia

Contente

Embora seja verdade que os invasores estão desenvolvendo vírus e malware mais complexos o tempo todo, cada vez mais e frequentemente esquecidos, a maior ameaça à segurança para as empresas não vem realmente do software, mas dos próprios seres humanos.

As empresas podem construir a infraestrutura mais segura do mundo para proteger seus dados de ameaças externas, com soluções como firewalls, VPNs e gateways seguros, mas isso não atenua o risco de ameaças, maliciosas ou não, de dentro da própria organização. Essa forma de hackear com baixa tecnologia tornou-se cada vez mais popular nos últimos anos, com marcas conhecidas sendo vítimas de fraudadores que contatam administradores financeiros juniores para solicitar fundos, após fazer uma pequena investigação no LinkedIn.

  • As melhores VPNs 2019

Além disso, com a internet formando grande parte da rotina diária da maioria das pessoas e muitos funcionários fazendo login em contas pessoais no local de trabalho, é importante lembrar que também há um cruzamento entre detalhes pessoais e suas informações comerciais quando se trata de segurança online. Se um hacker obtiver seus dados pessoais, ele também poderá acessar os profissionais.


Aqui estão, então, quatro maneiras pelas quais os hackers podem burlar sua segurança e roubar seus dados.

01. Engenharia social

A gênese de qualquer ameaça à segurança cibernética liderada por humanos é a engenharia social; o ato de manipular dados confidenciais de um indivíduo. Claro, os hackers podem infectar uma rede com malware e entrar pela porta dos fundos, ou melhor ainda, eles podem simplesmente enganar um funcionário para que ele forneça uma senha e passe direto pela frente sem soar nenhum alarme. Depois que um hacker tem a senha de um indivíduo, há pouco que você pode fazer para impedi-lo, já que sua atividade parecerá autorizada.

As técnicas de engenharia social tiveram que se tornar mais sofisticadas ao longo dos anos, à medida que o usuário médio se tornou mais experiente em relação aos métodos tradicionais que os hackers usam. Portanto, os hackers agora precisam ser mais inteligentes na forma como obtêm dados. Em um sentido comercial, algo tão simples como enganar um usuário para que ele clique em um link malicioso pode dar ao invasor acesso a toda a rede. As pessoas sabem ignorar e-mails de estranhos suplicantes que precisam desesperadamente de dados bancários, mas quando esse e-mail vem de alguém que você conhece, é muito menos provável que você clique em "Marcar como spam".


Os hackers podem facilmente percorrer a conta do Facebook de um alvo potencial para encontrar o nome de um amigo da vítima. Em seguida, eles podem enviar à vítima um e-mail fingindo ser aquele amigo, e a vítima terá mais chances de cair nessa se achar que veio de alguém que conhece.

GORJETA: No tópico de mídia social, tome cuidado com os dados pessoais que você divulga. O que pode parecer um jogo inofensivo em que "Seu nome de rap é o nome do seu primeiro animal de estimação mais o nome de solteira da sua mãe" pode ser um golpe de phishing usado para descobrir as respostas a perguntas comuns de recuperação de conta.

02. A ameaça interna de baixa tecnologia

Em vez de um inimigo sem rosto, a maioria das ameaças internas à segurança cibernética, na verdade, vêm de funcionários atuais ou ex-funcionários. Esses funcionários podem obter acesso não autorizado a dados confidenciais ou infectar a rede com algo malicioso. Essas ameaças internas podem assumir várias formas:


  • Surfe de ombro
    'Surfar no ombro' é o simples ato de uma pessoa observar alguém digitando sua senha. Há precedentes para que isso aconteça. Um funcionário insatisfeito ou prestes a sair pode ficar parado atrás de uma mesa e observar outros funcionários digitando suas senhas. Esse simples ato pode levar ao acesso não autorizado, o que pode ser desastroso para uma empresa.
  • Senhas em notas post-it
    Ainda mais fácil do que memorizar uma senha observada por cima do ombro, as ameaças internas podem vir de funcionários escrevendo senhas e colando-as em seus monitores de computador - sim, isso realmente acontece. Obviamente, isso torna incrivelmente fácil para alguém obter detalhes de login que podem ser usados ​​para fraudar ou infectar uma empresa. A boa notícia é que esse descuido é fácil de corrigir.
  • Pen drives inseridos em computadores
    As máquinas dos funcionários podem ser infectadas com software de keylogging carregado em uma unidade USB simples. Um invasor teria apenas que inserir a unidade USB na parte de trás de um computador e teria acesso aos detalhes pessoais e senhas do usuário.

GORJETA: Para evitar essas ameaças internas, as empresas devem educar seus funcionários com cursos de segurança e comunicações sobre a importância de estarem vigilantes com suas senhas. Um software gerenciador de senhas, como KeePass ou Dashlane, pode armazenar senhas com segurança, para que você não precise se lembrar de todas elas. Como alternativa, você também pode bloquear as portas USB de suas estações de trabalho para evitar que dispositivos não autorizados sejam acessados ​​via USB. Essa abordagem precisa ser considerada com cuidado, no entanto, porque torna cada estação de trabalho muito menos flexível e aumenta a carga de trabalho para o departamento de TI, uma vez que cada novo dispositivo USB exigirá aprovação antes de ser usado.

03. Isca

Semelhante à engenharia social, os métodos de isca enganam os usuários usando informações obtidas sobre a pessoa. Por exemplo, um hacker pode verificar sites de mídia social e descobrir que o alvo tem interesse em Game of Thrones. Esse conhecimento dá ao atacante uma isca. Em vez de um e-mail genérico, o invasor pode enviar ao alvo um e-mail que diz 'Clique aqui para assistir ao último episódio de Game of Thrones'. É mais provável que o usuário clique no botão que, é claro, é na verdade um link de malware, e não o episódio mais recente de Game of Thrones.

Da mesma forma, com tantas informações listadas publicamente no LinkedIn, também pode ser fácil para os invasores pesquisarem uma estrutura de relatório, mirar em um júnior fingindo ser o CEO e solicitar uma transferência de fundos para uma conta específica. Por mais rebuscado que possa parecer, há incidentes bem conhecidos disso ocorrendo. A escuta secreta é um método semelhante, com invasores ouvindo conversas de negócios em cafeterias, no transporte público e até mesmo como fornecedor em um ambiente de escritório.

04. Botões de cancelamento de inscrição

Outra forma que os invasores usam para enganar os usuários para que baixem malware de e-mails é por meio de botões de cancelamento de inscrição. Por lei, todo e-mail de marketing deve conter um link de cancelamento de assinatura para que os consumidores possam optar por não receber comunicações. Um invasor pode enviar e-mails repetidos para um usuário que se parecem com ofertas especiais de marketing de uma empresa de roupas (ou similar). Os e-mails parecem inofensivos, mas se o usuário não estiver interessado na empresa ou achar que os e-mails são muito frequentes, ele pode clicar no botão cancelar para parar de receber e-mails. Exceto no e-mail de phishing desse hacker, clicar no botão cancelar realmente faz o download do malware.

GORJETA: Um filtro anti-spam configurado corretamente deve impedir esses e-mails, mas, novamente, é melhor ficar alerta.

A principal lição é permanecer vigilante e atualizado sobre a variedade de métodos que os hackers podem usar para roubar seus dados. Eduque seus funcionários para que eles conheçam as técnicas listadas neste artigo que podem ser usadas para adquirir conteúdo, como seus detalhes de login ou dados pessoais. Incentive os funcionários a questionar qualquer pessoa que eles não reconheçam e a estarem atentos se alguém está ouvindo conversas ou surfando no ombro.

Levando tudo isso de lado, no entanto, vale lembrar que a internet continua sendo um lugar extremamente positivo e criativo para se estar, e o mundo é significativamente mais rico por isso. Desde que você esteja vigilante, todos nós podemos continuar a desfrutar de seus benefícios.

Este artigo foi publicado originalmente na edição 303 da internet, a revista mais vendida do mundo para web designers e desenvolvedores. Compre a edição 303 ou inscreva-se aqui.

Compre já o seu ingresso para o Generate New York

O melhor evento de web design da indústriaGerar Nova Yorkestá de volta. Ocorrendo entre 25 e 27 de abril de 2018, os palestrantes principais incluem Dan Mall da SuperFriendly, o consultor de animação da web Val Head, o desenvolvedor de JavaScript full-stack Wes Bos e muito mais.

Há também um dia inteiro de workshops e oportunidades valiosas de networking - não perca.Obtenha seu tíquete do Generate agora.

Fascinantemente
Faça seu próprio mini filme do Monty Python
Consulte Mais Informação

Faça seu próprio mini filme do Monty Python

A competição Animate Chapman foi aparentemente criada para promover o lançamento de Autobiografia de um mentiro o - A hi tória inverídica de Graham Chapman de Monty Python - u...
7 dicas de autopromoção para artistas 3D
Consulte Mais Informação

7 dicas de autopromoção para artistas 3D

É hora de falar obre um tema relevante, ma raramente di cutido na comunidade 3D: autopromoção. Ou, para er mai direto, como ganhar prêmio e aparecer em revi ta .Criar uma obra-prim...
Pegue seu papel de parede GRÁTIS de segunda-feira por Chris Malbon
Consulte Mais Informação

Pegue seu papel de parede GRÁTIS de segunda-feira por Chris Malbon

É egunda-feira de novo, o que ignifica apena uma coi a. im, é hora de você pegarem o incrível papel de parede GRATUITO de ta emana.Para curar a tri teza pó -fim de emana, o Cr...