Les cybercriminels détestent les cibles difficiles. Dans le langage de la sécurité, une « cible dure » est une personne difficile à pirater, tandis qu’une « cible douce » est une personne particulièrement vulnérable.
Mettez-vous à la place d’un criminel : dans quelle maison tenteriez-vous de cambrioler : celle avec la porte arrière ouverte ou celle avec des spots et une alarme antivol ? Ces moyens de dissuasion en matière de sécurité domestique n'arrêtent peut-être pas un criminel déterminé, mais ils envoient un message clair : cette maison prend la sécurité au sérieux et vous vous mettez en danger si vous tentez d'entrer par effraction.
Les cybercriminels pensent dans les mêmes termes. Ils recherchent des signes indiquant que vous prenez la sécurité au sérieux. Certains gangs criminels tiennent des bases de données de cibles vulnérables connues ; vous connaissez peut-être quelqu'un qui est souvent piraté. Tous les cybercriminels savent quels signes rechercher pour savoir si vous faites attention à la cybersécurité. Ils connaissent également la différence entre une véritable cybersécurité et des tentatives timides, tout comme les cambrioleurs expérimentés savent repérer les fausses caméras et alarmes.
Il n’est ni coûteux ni difficile d’être une cible difficile. Tout ce dont vous avez besoin, c'est d'un peu de temps et d'un engagement pour réfléchir à la manière dont vous abordez les interactions en ligne. Voici cinq choses que vous pouvez faire dès maintenant pour faire de vous une cible difficile et convaincre les criminels de rechercher des victimes plus faciles.
Mettez à jour votre logiciel.
Un récent article
Le Wall Street Journal a certainement attiré l’attention des cybercriminels. Il a discuté des utilisateurs qui s'accrochent aux anciens systèmes d'exploitation et aux anciens logiciels parce qu'ils aiment certaines fonctionnalités ou parce qu'ils ne veulent pas apprendre une nouvelle interface. Certaines entreprises s'appuient encore sur d'anciens systèmes d'exploitation et des appareils obsolètes qui alimentent des fonctions commerciales critiques, car elles souhaitent éviter la courbe d'apprentissage avec de nouveaux logiciels ou parce qu'elles trouvent la mise à niveau trop coûteuse.
Ces utilisateurs et propriétaires d’entreprise constituent la cible ultime. Les criminels disposent de bases de données d’exploits connus dans d’anciennes applications, programmes et systèmes d’exploitation. Ils recherchent en ligne des logiciels obsolètes toujours utilisés, puis lancent des attaques pour voler des mots de passe, accéder aux réseaux, installer des ransomwares ou détourner les données des clients. Les mises à jour doivent être appliquées automatiquement et doivent être appliquées manuellement lorsque la mise à jour automatique n'est pas une option. Les propriétaires d'entreprise doivent noter que le fait de ne pas mettre à jour les systèmes annulera
assurance cyber-responsabilité politiques et déclencher des violations des
Règle de sauvegarde de la FTC. Les sociétés cotées en bourse et les entreprises qui servent des clients cotés en bourse pourraient se voir imposer des sanctions supplémentaires en vertu de la loi.
Règle de divulgation de la SEC si des pirates informatiques attaquent des systèmes et des logiciels obsolètes.
Si vous devez absolument conserver d’anciens logiciels ou appareils, le seul moyen sûr de le faire est de les garder complètement isolés d’Internet. Cela signifie aucune connexion filaire ou sans fil qui pourrait permettre à un pirate informatique d'accéder à l'appareil.
Changez vos mots de passe.
Le vol de mots de passe et d’identifiants se produit quotidiennement. La plupart des gens l’acceptent comme une réalité de la vie. Ce que la plupart des gens ne réalisent pas, c’est que les gangs criminels conservent des bases de données de noms d’utilisateur, de mots de passe et d’autres identifiants de connexion. Ces bases de données sont achetées et vendues sur le Dark Web, testées à l'aide de diverses méthodes, puis reconditionnées dans des listes vérifiées d'informations d'identification fonctionnelles. Si vous changez de mot de passe plusieurs fois par an, vous serez considéré comme une cible difficile et les criminels pourraient cesser de vendre vos informations personnelles. Les criminels remarqueront que les anciens mots de passe ne fonctionnent pas, et ceux qui agissent en tant que courtiers en informations pourront prendre note de la fréquence à laquelle vous modifiez vos informations d'identification.
Ne fais pas confiance. Vérifier.
Si vous avez déjà suivi un cours d’auto-défense ou de conduite défensive, vous savez que l’une des premières leçons est de remettre en question votre confiance. La plupart des gens font confiance inconditionnellement. Ils voient une ligne jaune sur la route et supposent que les autres conducteurs la respecteront. Ils reçoivent un SMS qui semble provenir d'un collègue et ils répondent.
Une cible difficile est vigilante et sceptique. Ils remettent tout en question et développent la capacité de ressentir des situations inhabituelles. Au lieu de supposer qu’un e-mail, un SMS ou un appel téléphonique est légitime, ils enquêtent. Ces compétences, qui peuvent être développées à travers
formation de sensibilisation à la cybersécurité, rendent la cible difficile presque invulnérable à la compromission de la messagerie professionnelle et
prétexter des attaques.
N’importe qui peut commencer à développer ces compétences en se demandant avec quelle facilité il fait confiance et pourquoi. Les criminels s'attaquent à la confiance pour voler des informations d'identification et de l'argent liquide et pour rediriger des livraisons de valeur. Les entreprises peuvent développer des protocoles pour limiter ces attaques, mais il incombe en fin de compte aux individus de reconnaître les comportements inhabituels et d’avoir la confiance nécessaire pour enquêter. En cas de doute sur une demande par SMS ou par e-mail, n'y répondez pas. Contactez la source à un numéro de téléphone connu et vérifiez la demande.
Utilisez l'authentification multifacteur.
Vous devez être familier avec l'authentification à deux facteurs, qui envoie un code sur votre téléphone ou une adresse e-mail vérifiée pour vous permettre de vous connecter aux services. Vous êtes peut-être moins familier avec l'authentification multifacteur, comme les connexions biométriques sur les appareils ou les applications qui vérifient la présence de votre téléphone avant d'autoriser une transaction financière.
Chaque fois que et quelle que soit la manière dont l’authentification multifacteur est proposée, profitez-en. Cela fait de vous une cible très difficile à pirater et montre aux criminels que vous prenez la cybersécurité au sérieux. Lorsque les criminels découvrent que l’authentification multifacteur est activée, ils peuvent cesser de tenter de pirater vos comptes et cesser de partager vos informations d’identification en ligne.
Signalez les piratages réussis et les violations de données aux forces de l’ordre.
Voici deux choses que vous devez comprendre à propos des cybercriminels : Ils veulent éviter d’être exposés et ils se parlent. Lorsque les criminels réussissent à réclamer une rançon à une entreprise, volez des données. voler de l'argent ou accéder à des réseaux et des systèmes, ils partagent ces informations avec d'autres criminels sur des forums en ligne. Vous pensez peut-être que le fait de ne pas signaler un cybercrime maintient la connaissance de ce crime entre vous et les pirates informatiques, mais ce n'est pas le cas. Les pirates informatiques racontent à d’autres pirates ce qu’ils ont fait, qui vous êtes et pourquoi vous n’avez alerté personne. Cela invite davantage de pirates informatiques à vous attaquer. Pour être une cible difficile, vous devez communiquer le plus fort possible. Dites-le aux forces de l’ordre. Informez les associations professionnelles. Parlez-en à vos collègues d’autres organisations. Dites-le à la presse. Partagez tout ce que vous savez sur la façon dont vous avez été piraté et comment vous avez réagi. Les cybercriminels ne veulent pas de publicité et ne veulent pas que leurs méthodes soient compromises. Dans le meilleur des cas, les forces de l’ordre peuvent procéder à une arrestation, déjouer une future attaque ou vous aider à récupérer l’argent perdu. Dans la plupart des cas, vous contribuerez simplement à une base de connaissances partagée qui rend la tâche des criminels plus difficile.
Une cible difficile est toujours confrontée à deux types de cyberattaques
Faire de vous une cible difficile dissuadera les cybercriminels et réduira le nombre de fraudes auxquelles vous êtes confronté. Il existe deux catégories supplémentaires de cyberattaques auxquelles vous pouvez être confronté, selon qui vous êtes et ce que vous faites.
- Attaques de spam. Des criminels inexpérimentés et non qualifiés envoient encore massivement des e-mails prétendant que vous avez hérité de millions d'un prince décédé, que votre colis ne peut pas être livré ou que votre compte a été désactivé. Vous rencontrerez également de temps en temps des piratages de navigateurs en ligne. En tant que cible difficile, vous saurez qu’il s’agit d’attaques très simples et à grande échelle conçues pour attraper les imprudents. Ils ne sont pas ciblés et ils ne sont pas personnels. Si vous avez développé un bon niveau de scepticisme, il vous sera facile de les ignorer.
- Spear phishing et attaques basées sur l'IA. Selon ce que vous faites, où vous travaillez ou avec qui vous travaillez, vous pourriez être une cible de grande valeur pour les cybercriminels. Vous savez probablement si vous appartenez à cette catégorie et vous devriez avoir reçu une formation supplémentaire en matière de cybersécurité et de lutte contre le phishing. La principale question que vous devez vous poser est de savoir si vous êtes aussi vigilant dans votre cybersécurité personnelle que dans votre travail, et si vous prenez des mesures pour aider vos proches à conserver de bonnes cyberhabitudes. Les cibles de grande valeur sont étroitement surveillées par les cybercriminels, qui peuvent utiliser des méthodes sophistiquées pour attaquer vos appareils personnels ou des personnes que vous connaissez afin de vous atteindre.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- La source: https://www.finextra.com/blogposting/25176/are-you-a-hard-target-for-cyber-criminals-you-must-be?utm_medium=rssfinextra&utm_source=finextrablogs
- :possède
- :est
- :ne pas
- :où
- a
- capacité
- Qui sommes-nous
- absolument
- Accepter
- accès
- Compte
- hybrides
- Agis
- Supplémentaire
- propos
- Avantage
- Alimenté par l'IA
- alarme
- Alerte
- Tous
- permettre
- aussi
- montant
- an
- ainsi que les
- chacun.e
- apparaît
- appliqué
- une approche
- applications
- SONT
- arrêter
- article
- AS
- demander
- associations
- assumer
- At
- attaquer
- Attaques
- tentative
- tenter
- Tentatives
- précaution
- Authentification
- automatiquement
- éviter
- RETOUR
- base
- BE
- car
- était
- before
- commencer
- humain
- CROYONS
- jusqu'à XNUMX fois
- Biométrique
- acheté
- infractions
- Pause
- large
- courtiers
- navigateur
- cambrioleurs
- la performance des entreprises
- compromis de messagerie commerciale
- Fonctions commerciales
- les propriétaires d'entreprise
- entreprises
- mais
- by
- Appelez-nous
- de CAMÉRAS de surveillance
- CAN
- ne peut pas
- cas
- Argent liquide
- Attraper
- catégories
- Catégories
- pris
- certaines
- Assurément
- Change
- vérifier
- réclamer
- réclame
- clair
- CLIENTS
- étroitement
- code
- collègues
- engagement
- communiquer
- Sociétés
- compromis
- Compromise
- confiance
- Connexions
- Considérer
- contribuant
- convaincre
- pourriez
- Cours
- CRÉDENTIEL
- Lettres de créance
- Criminalité
- Criminel
- Criminels
- critique
- courbe
- des clients
- données client
- cyber
- Cyber-attaques
- la cybercriminalité
- la cyber-sécurité
- Tous les jours
- Foncé
- données
- Infractions aux données
- bases de données
- décédé
- livré
- Livraisons
- Selon
- un
- déterminé
- développer
- développé
- dispositif
- Compatibles
- DID
- différence
- difficile
- divulgation
- découvrez
- discuté
- do
- Porte
- doute
- conducteurs
- chacun
- plus facilement
- même
- Easy
- emails
- activé
- mise en vigueur
- notamment
- JAMAIS
- peut
- cher
- expérimenté
- exploits
- Exposition
- œil
- Visage
- visages
- fait
- Échoué
- défaut
- Échec
- faux
- Automne
- Chutes
- familier
- Fonctionnalités:
- la traduction de documents financiers
- Trouvez
- Finextra
- Prénom
- cinq
- Pour
- forums
- fraude
- fréquemment
- de
- FTC
- d’étiquettes électroniques entièrement
- fonctions
- avenir
- Gain
- Les gangs
- obtention
- Bien
- habitudes
- entaille
- piraté
- pirate
- les pirates
- hacks
- Dur
- Plus fort
- haine
- Vous avez
- la santé
- vous aider
- ici
- détourner
- Accueil
- Comment
- How To
- Cependant
- HTTPS
- if
- ignorer
- in
- individus
- d'information
- installer
- plutôt ;
- interactions
- Interfaces
- Internet
- développement
- enquêter
- invite
- isolé
- IT
- Emploi
- jpg
- juste
- XNUMX éléments à
- Conserve
- Savoir
- spécialisées
- connu
- langue
- lancer
- Droit applicable et juridiction compétente
- application de la loi
- APPRENTISSAGE
- apprentissage
- légitime
- moins
- Cours
- Niveau
- responsabilité
- VIE
- comme
- Probable
- LIMIT
- Gamme
- Liste
- peu
- enregistrer
- vous connecter
- Style
- perdu
- aimé
- Entrée
- maintenir
- a prendre une
- FAIT DU
- manuellement
- Masse
- Mai..
- veux dire
- message
- méthodes
- des millions
- de l'argent
- PLUS
- (en fait, presque toutes)
- must
- presque
- Besoin
- réseaux
- Nouveauté
- aucune
- maintenant
- nombre
- of
- présenté
- souvent
- Vieux
- on
- ONE
- et, finalement,
- en ligne
- uniquement
- ouvert
- fonctionner
- d'exploitation
- systèmes d'exploitation
- Option
- or
- organisations
- Autre
- ande
- propriétaires
- paquet
- mots de passe
- Payer
- Personnes
- personnel
- phishing
- Téléphone
- Appel téléphonique
- Platon
- Intelligence des données Platon
- PlatonDonnées
- politiques
- possible
- power
- présence
- Press
- proie
- Prince
- professionels
- Programmes
- protocoles
- publicité
- publiquement
- mettre
- question
- Ransom
- ransomware
- nous joindre
- réal
- réaliser
- recevoir
- reçu
- récent
- reconnaître
- réduire
- reconquérir
- compter
- rapport
- nécessaire
- respect
- Réagir
- bon
- Analyse
- routières
- voler
- s
- des
- garanties
- même
- scénario
- Rechercher
- sécurité
- Sensibilisation à la sécurité
- sur le lien
- vu
- Disponible
- envoyer
- envoie
- sens
- dangereux
- besoin
- Services
- plusieurs
- Partager
- commun
- partage
- devrait
- Spectacles
- Signes
- simplement
- situations
- sceptique
- Scepticisme
- compétences
- So
- Soft
- Logiciels
- vendu
- quelques
- Quelqu'un
- sophistiqué
- Identifier
- Spot
- Étapes
- Encore
- Arrêter
- rue
- réussi
- Avec succès
- tel
- Système
- Prenez
- prendre la sécurité
- tâches
- prend
- discutons-en
- Target
- des campagnes marketing ciblées,
- objectifs
- dire
- conditions
- examiné
- texte
- qui
- Les
- La Source
- vol
- leur
- Les
- puis
- Là.
- Ces
- l'ont
- des choses
- penser
- this
- ceux
- Avec
- contrecarrer
- fiable
- fois
- à
- trop
- échangés
- Formation
- transaction
- déclencher
- La confiance
- Essai
- deux
- types
- ultime
- En fin de compte
- sous
- comprendre
- non qualifié
- Mises à jour
- Actualités
- utilisé
- utilisateurs
- en utilisant
- Précieux
- variété
- vérifié
- vérifier
- très
- victimes
- Violations
- Vulnérable
- Wall
- Wall Street
- souhaitez
- Regardé
- Façon..
- web
- ont été
- Quoi
- quand
- que
- qui
- tout en
- WHO
- why
- sera
- sans fil
- comprenant
- activités principales
- de travail
- pourra
- WSJ
- an
- Vous n'avez
- Votre
- vous-même
- zéphyrnet