Lukuaika: 4 pöytäkirja
Joka vuosi, kun lähestymme lomakautta, miljoonat valmistautuvat juhlimaan suosittua italialaista vuotuista perintettä: Seitsemän kalan juhlaa. Mutta vaikka suurin osa ihmisistä suhtautuu tähän perinteeseen ja ympäröiviin lomiin iloksi ja juhlaksi, toiset näkevät sen mahdollisuutena.
Lomakaudet merkitsevät aikaa, jolloin tietoverkkorikollisuus on korkeimmalla tasolla kuin se on ollut koko vuoden, kun hyökkääjät hyödyntävät täysin online-menojen kasvu ja yleinen verkkoliikenne. Joka vuosi on tärkeää olla tietoinen tärkeimmistä yrityksiin ja kuluttajiin kohdistuvista turvallisuuskysymyksistä ja siitä, kuinka voit ryhtyä toimiin itsesi suojaamiseksi.
Joten kun valmistaudut omiin lomajuhliin, tässä on seitsemän "huijausta", jotka haluat ehdottomasti välttää tänä vuonna.
1. Keihäshuijaus
Sähköpostihuijaukset ja sosiaalisen suunnittelun hyökkäykset ovat kehittyneet huomattavasti vuosien mittaan. Keihäshuijaus on tämän kehityksen tuote ja viittaa tarkasti kohdistettuun viestintäkampanjaan tiettyä yritystä tai henkilöä vastaan arkaluonteisten tietojen saamiseksi. Kun hyökkääjät tuntevat aiotun kohteen intiimejä yksityiskohtia, kuten nimet, osoitteet, yhteystiedot ja kiinnostuksen kohteet, he voivat esiintyä luotettavina lähteinä ja alkaa hankkia tarvitsemiaan tietoja. Nämä tiedot voivat olla kohdassa muoto käyttäjätunnuksia ja salasanoja, sosiaaliturvatunnuksia, pankkitietoja ja muuta arkaluonteista materiaalia.
2. valaanpyynti
Valaanpyynti on uusi askel kohti keihäshuijauskampanjoita ja on tarkoitettu suuremmille, korkean profiilin kohteille. Näihin tavoitteisiin voi kuulua c-suite, jonka muodostavat yleensä toimitusjohtajat, talousjohtaja ja muut ylimmän tason johtajat. Valaanpyyntikampanjat ovat hyvin samanlaisia kuin keihäspyyhkäisyjärjestelmät, jotka ovat henkilökohtaisesti räätälöityjä ja merkityksellisiä aiotulle kohteelle. Usein näissä kampanjoissa käytettyjen viestien tarkoituksena on vaatia nopeita vastauksia, jotta uhri saadaan huomaamaan punaiset liput sähköpostiviestissä tai aihepiirissä, kun he vastaavat arkaluontoisilla yritystiedoilla tai avaavat sähköpostin runkoon liitettyjä haitallisia tiedostoja. Nämä viestit suunnitellaan yleensä näyttämään siltä, että ne ovat tärkeitä, kuten mahdollisten laillisten toimien tai tuotemerkin vahingoittamisen tapauksessa, jos niihin ei vastata.
3. Verkkotunnuksen huijaus
Verkkotunnuksen väärinkäyttö on yleinen tietojenkalastelu, jossa hyökkääjät luovat vilpillisen kopion tunnetusta verkkosivustosta yrittääkseen uhria jakamaan kirjautumistietonsa tai muun arkaluontoisen tiedon. Saatuaan ilmeisen laillisen sähköpostin yritykseltä, jonka kanssa he jo harjoittavat liiketoimintaa, monet ihmiset antavat automaattisesti suojansa ja ovat vähemmän skeptisiä postin sisällön tai lähteen suhteen. Posti keskittyy yleensä käyttäjän pyyntöön päivittää profiiliaan tai kirjautua sisään tiliinsä. Tietenkin postissa olevat linkit johtavat edellä mainittuun petosivustoon, joten kirjautumalla sisään käyttäjät antavat tahattomasti käyttäjänimen ja salasanan hakkereille. Hyökkääjät menevät nyt jopa niin pitkälle, että luovat täydelliset kaksoiskappaleet verkkosivustoilla, joilla on samankaltaiset verkkotunnukset kuin suurilla organisaatioilla, jolloin on vielä suurempi todennäköisyys, että he saavat uhriltaan etsimänsä tiedot.
4. Paha kaksoset
Ilkeä kaksonen on tietojenkalasteluhyökkäysmenetelmä, jota käytetään salakuuntelemaan langaton viestintä. Hyökkääjät perustavat väärennetyn langattoman tukiaseman keinona kutsua käyttäjiä muodostamaan yhteys järjestelmäänsä. Lähdeuhreja pyydetään antamaan arkaluontoisia tietoja, kuten heidän nimensä, sähköpostiosoitteensa, käyttäjänimet ja salasanat saadakseen Wi-Fi-yhteyden, hyökkääjät pystyvät laatimaan nopeasti kasvavan luettelon vaarantuneista valtakirjoista. Hyökkääjät voivat luoda vääriä Wi-Fi-yhteyspisteitä melko helposti määrittämällä kannettavan tietokoneen tai palvelimen langattomat kortit toimimaan isännöityinä tukiasemina.
5. Likainen
Smishingistä on tullut skaalautuva kysymys älypuhelimien keksimisen ja tietojenkalastelujärjestelmien suosion jälkeen. Väärällä tarkoitetaan kaikenlaista tietojenkalastelutekniikkaa, joka perustuu yksinomaan tekstiviestit-järjestelmien käyttöön. Smishingistä on tullut yhä suositumpaa taktiikkaa hyökkääjille, koska uhrit luottavat lähteisiin todennäköisemmin kuin sähköposti. Hyökkääjät hyödyntävät tätä luottamusta asettamalla yhdeksi yhteyshenkilöksi useita kertoja perheenjäseniksi arkaluonteisten tietojen saamiseksi. Toinen syy siihen, miksi nämä taktiikat ovat niin menestyviä, on, että vanhemmilla mobiililaitteilla on erittäin vaikea havaita tämä petosmuoto, mikä tekee onnistumisprosentista paljon korkeamman kuin muut hyökkäykset.
6. Komentosarja
Samoin kuin verkkotunnuksen väärentäminen, komentosarjojen tekeminen on toinen hyökkäyksen muoto, johon liittyy haitallisten verkkosivustojen ja sosiaalisen tekniikan käyttö hyökkääjän tavoitteiden saavuttamiseksi. Hakkerit suunnittelevat verkkosivuja näyttämään ja tuntemaan olevansa normaali verkkosivuston sivu, mutta kulissien takana on haittaohjelmia, jotka ovat valmiita toimimaan verkkoselainta käyttävässä lähdekoneessa. Kun käyttäjä navigoi näille sivuille, skriptit ajetaan automaattisesti taustalla, usein täysin huomaamatta ja niitä voidaan käyttää useisiin haitallisiin tarkoituksiin. Komentosarjoilla voidaan injektoida vaarallisia haittaohjelmia järjestelmiin, ladata vakoiluohjelmia näppäimistön kirjaamiseksi ja salasanojen tallentamiseksi tai järjestelmien salaamiseksi ja arkaluontoisten tietojen tuhoamiseksi.
7. Hyökkäykset keskellä
Mies-keskellä (MITM) hyökkäykset ovat toinen salakuuntelumenetelmän muoto, jossa hyökkääjät toimivat hiljaisena keskimäärinä kahden yksilön vuorovaikutuksen välillä. MITM-hyökkäykset voivat pelata useissa tilanteissa, mutta miten ne yleensä toteutetaan samalla tavalla. Hyökkääjät alkavat ensin keihäsyrityskampanjalla, jonka tarkoituksena on manipuloida käyttäjää kirjautumaan väärennettyyn tai vioittuneeseen verkkoon. Kun tämä on tehty, hakkerit voivat hiljaa tarkkailla uhrien ja heidän pankkitoimistojensa tai muiden tilien, joissa arkaluontoisia tietoja vaihdetaan, online-vuorovaikutusta, samalla kun molemmat osapuolet havaitsevat ne täysin.
Tietojenkalastelusta on tullut suosittu sosiaalisen tekniikan tekniikka, jolla on monia muotoja. Loppujen lopuksi minkä tahansa tietojenkalastelukampanjan tai -taktiikan tavoite on sama - kerätä niin paljon arkaluontoista tietoa sinusta tai yrityksestäsi haitallisella tarkoituksella. Mutta vain tietäen näistä seitsemästä yleiset phishing-tekniikat ei riitä pitämään itsesi suojassa nyt ja tulevaisuudessa.
Kyberturvallisuuden tulisi olla ensisijainen painopiste kaikille asiakkaille ja yrityksille lähestyessä lomakautta. Sijoittaminen johtaviin tietoturvaratkaisuihin ja -palveluihin on yksi tehokkaimmista tavoista pysyä suojassa näiltä yleisiltä tietojenkalastelutaktiikoilta.
Lisätietoja Comodo'sta päätepisteiden havaitsemis- ja vastausturvaratkaisut voi toimia sinulle, ota meihin yhteyttä tänään ajoita ilmainen esittely.
Viesti 7 Phishing et halua tätä lomaa ilmestyi ensin Comodo-uutiset ja Internet-tietoturva.
- "
- 7
- a
- Meistä
- pääsy
- Tili
- Saavuttaa
- Toimia
- Toiminta
- osoitteet
- Etu
- vastaan
- Kaikki
- jo
- vuotuinen
- Toinen
- lähestymistapa
- noin
- automaattisesti
- tausta
- Pankkitoiminta
- koska
- tulevat
- kulissien takana
- välillä
- Tukkia
- elin
- merkki
- selain
- liiketoiminta
- yritykset
- Kampanja
- Kampanjat
- Kortit
- tapaus
- juhlia
- Yhteinen
- Yhteydenpito
- yritys
- verrattuna
- täydellinen
- täysin
- kytkeä
- Kuluttajat
- ottaa yhteyttä
- sisältö
- luoda
- Luominen
- Valtakirja
- uskottava
- kriittinen
- Asiakkaat
- tietoverkkorikollisuuden
- tiedot
- Malli
- suunniteltu
- yksityiskohdat
- Detection
- Laitteet
- vaikea
- näyttö
- verkkotunnuksen
- alas
- kukin
- helposti
- Tehokas
- vaivaa
- Tekniikka
- enter
- yrityksille
- Yrittäjä
- evoluutio
- johtajat
- väärennös
- perhe
- Etunimi
- Keskittää
- Forbes
- muoto
- lomakkeet
- petos
- Ilmainen
- alkaen
- koko
- tulevaisuutta
- Antaminen
- tavoite
- Tavoitteet
- menee
- Kasvava
- hakkerit
- tätä
- Korkea
- korkeampi
- erittäin
- vapaapäivät
- isännöi
- Miten
- HTTPS
- tunnistaminen
- sisältää
- yhä useammin
- henkilökohtainen
- henkilöt
- tiedot
- laitokset
- tahallisuus
- etu
- Internet
- Internet Security
- investoimalla
- kysymys
- kysymykset
- IT
- Pitää
- kannettava tietokone
- suurempi
- johtaa
- johtava
- OPPIA
- juridinen
- Oikeustoimet
- Vaikutusvalta
- Todennäköisesti
- linja
- linkit
- Lista
- katso
- kone
- tehty
- merkittävä
- Tekeminen
- haittaohjelmat
- Merkitse
- tarvikkeet
- Jäsenet
- mainitsi
- viestien
- Viestit
- miljoonia
- Puhelinnumero
- mobiililaitteet
- lisää
- eniten
- moninkertainen
- nimet
- verkko
- verkkoliikenne
- uutiset
- normaali
- numero
- numerot
- verkossa
- avata
- Tilaisuus
- tilata
- organisaatioiden
- Muut
- yleinen
- oma
- puolue
- Salasana
- salasanat
- Ihmiset
- henkilö
- yksilöllinen
- Phishing
- phishing-hyökkäys
- tietojenkalastelukampanja
- Pelaa
- Kohta
- Suosittu
- suosio
- mahdollinen
- Valmistella
- ensisijainen
- prioriteetti
- Tuotteet
- Profiili
- suojattu
- tarkoituksiin
- nopea
- nopeasti
- viittaa
- merkityksellinen
- pyyntö
- edellyttää
- vastaus
- ajaa
- sama
- skaalaus
- huijauksia
- kohtaukset
- järjestelmiä
- turvallisuus
- etsiä
- Palvelut
- setti
- muodot
- Jaa:
- samankaltainen
- koska
- älypuhelimet
- SMS
- So
- sosiaalinen
- Sosiaalinen insinööri
- Ratkaisumme
- Keihäshuijaus
- erityinen
- Alkaa
- pysyä
- Yhä
- aihe
- menestys
- onnistunut
- järjestelmä
- järjestelmät
- taktiikka
- Kohde
- kohdennettu
- -
- Lähde
- aika
- kertaa
- tänään
- huipputaso
- perinteinen
- liikenne
- Luottamus
- tyypillisesti
- Päivitykset
- us
- käyttää
- Käyttäjät
- yleensä
- uhrit
- tavalla
- verkko
- Web-selain
- Verkkosivu
- sivustot
- vaikka
- Wi-fi
- langaton
- Referenssit
- vuosi
- vuotta
- Sinun