I criminali informatici odiano un bersaglio difficile. Nel linguaggio della sicurezza, un “bersaglio difficile” è qualcuno difficile da hackerare, mentre un “bersaglio morbido” è qualcuno particolarmente vulnerabile.
Mettiti nei panni di un criminale: quale casa tenteresti di derubare: quella con la porta sul retro aperta o quella con i riflettori e un antifurto? Questi deterrenti per la sicurezza domestica potrebbero non fermare un criminale determinato, ma inviano un messaggio chiaro: questa casa prende sul serio la sicurezza e ti metti a rischio se provi a entrare.
I criminali informatici pensano negli stessi termini. Cercano segnali che indichino che prendi sul serio la sicurezza. Alcune bande criminali mantengono database di bersagli deboli conosciuti; potresti conoscere qualcuno che viene spesso violato. Tutti i criminali informatici sanno quali segnali cercare per vedere se presti attenzione alla sicurezza informatica. Conoscono anche la differenza tra la vera sicurezza informatica e i tentativi poco convinti, proprio come i ladri esperti sanno come individuare telecamere e allarmi falsi.
Non è costoso né difficile essere un bersaglio difficile. Tutto ciò di cui hai bisogno è un po’ di tempo e un impegno per considerare il tuo approccio alle interazioni online. Ecco cinque cose che puoi fare adesso che ti renderanno un bersaglio difficile e convinceranno i criminali a cercare vittime più facili.
Aggiorna il tuo software.
Un recente articolo
The Wall Street Journal sicuramente ha attirato l'attenzione dei criminali informatici. Si è parlato di utenti che si aggrappano ai vecchi sistemi operativi e ai vecchi software perché apprezzano determinate funzionalità o perché non vogliono imparare una nuova interfaccia. Alcune aziende fanno ancora affidamento su vecchi sistemi operativi e dispositivi obsoleti che alimentano funzioni aziendali critiche perché vogliono evitare la curva di apprendimento con il nuovo software o perché ritengono che l'aggiornamento sia troppo costoso.
Questi utenti e imprenditori sono l’obiettivo morbido finale. I criminali dispongono di database di exploit noti in vecchie app, programmi e sistemi operativi. Cercano online software obsoleti ancora in uso, quindi lanciano attacchi per rubare password, ottenere accesso alle reti, installare ransomware o dirottare i dati dei clienti. Gli aggiornamenti devono essere applicati automaticamente e devono essere applicati manualmente quando l'aggiornamento automatico non è un'opzione. Gli imprenditori devono tenere presente che il mancato aggiornamento dei sistemi verrà annullato
assicurazione per la responsabilità informatica politiche e innescare violazioni delle
Regola di salvaguardia FTC. Le società quotate in borsa e le imprese che servono clienti quotati in borsa potrebbero essere soggette a sanzioni aggiuntive ai sensi del
Regola di divulgazione della SEC se gli hacker attaccano sistemi e software obsoleti.
Se è assolutamente necessario mantenere vecchi software o dispositivi, l'unico modo sicuro per farlo è mantenerli completamente isolati da Internet. Ciò significa che non ci sono connessioni cablate o wireless che potrebbero consentire a un hacker di accedere al dispositivo.
Cambia le tue password.
Il furto di password e credenziali avviene quotidianamente. La maggior parte delle persone lo accetta come un dato di fatto. Ciò che la maggior parte delle persone non capisce è che le bande criminali conservano database di nomi utente, password e altre credenziali di accesso. Questi database vengono acquistati e venduti sul Dark Web, testati utilizzando una varietà di metodi, quindi riconfezionati in elenchi verificati di credenziali funzionanti. Se cambi la password più volte all'anno, verrai visto come un bersaglio difficile e i criminali potrebbero smettere di vendere le tue informazioni personali. I criminali noteranno che le vecchie password non funzionano e coloro che agiscono come intermediari di informazioni potrebbero prendere nota della frequenza con cui si modificano le proprie credenziali.
Non fidarti. Verificare.
Se hai mai seguito un corso di autodifesa o di guida difensiva, sai che una delle prime lezioni è mettere in discussione il modo in cui ti fidi. La maggior parte delle persone si fida incondizionatamente. Vedono una linea gialla sulla strada e presumono che gli altri conducenti la rispetteranno. Ricevono un messaggio che sembra provenire da un collega e rispondono.
Un bersaglio difficile è vigile e scettico. Mettono in discussione tutto e sviluppano la capacità di percepire situazioni insolite. Invece di dare per scontato che un’e-mail, un SMS o una telefonata siano legittimi, indagano. Queste abilità, che possono essere sviluppate attraverso
formazione sulla consapevolezza della sicurezza informatica, rendono il bersaglio difficile quasi invulnerabile alla compromissione della posta elettronica aziendale e
attacchi pretestuali.
Chiunque può iniziare a sviluppare queste capacità chiedendosi quanto facilmente si fida e perché. I criminali sfruttano la fiducia per rubare credenziali e contanti e reindirizzare consegne di valore. Le aziende possono sviluppare protocolli per limitare questi attacchi, ma alla fine spetta ai singoli individui riconoscere comportamenti insoliti e avere la sicurezza necessaria per indagare su di essi. In caso di dubbi su una richiesta via SMS o e-mail, non rispondere. Contatta la fonte a un numero di telefono noto e verifica la richiesta.
Usa l'autenticazione a più fattori.
Dovresti avere familiarità con l'autenticazione a due fattori, che invia un codice al tuo telefono o un indirizzo email verificato per consentirti di accedere ai servizi. Potresti avere meno familiarità con l'autenticazione a più fattori, come gli accessi biometrici su dispositivi o app che verificano la presenza del tuo telefono prima di autorizzare una transazione finanziaria.
Ogni volta e comunque che viene offerta l’autenticazione a più fattori, approfittane. Questo ti rende un bersaglio molto difficile da hackerare e dimostra ai criminali che prendi sul serio la sicurezza informatica. Quando i criminali scoprono che hai abilitato l'autenticazione a più fattori, potrebbero smettere di tentare di hackerare i tuoi account e di condividere le tue credenziali online.
Segnala attacchi hacker e violazioni dei dati riusciti alle forze dell'ordine.
Ecco due cose che devi capire sui criminali informatici: vogliono evitare di esporsi e parlano tra loro. Quando i criminali richiedono con successo un riscatto da un'azienda, rubano i dati. rubano denaro o ottengono l'accesso a reti e sistemi, condividono tali informazioni con altri criminali nei forum online. Potresti credere che la mancata segnalazione di un crimine informatico mantenga la conoscenza di quel crimine tra te e gli hacker, ma non è così. Gli hacker raccontano agli altri hacker cosa hanno fatto, chi sei e come non sei riuscito ad avvisare nessuno. Ciò invita più hacker ad attaccarti. Per essere un bersaglio difficile, devi comunicare il più forte possibile. Ditelo alle forze dell'ordine. Ditelo alle associazioni di categoria. Ditelo ai colleghi di altre organizzazioni. Ditelo alla stampa. Condividi tutto ciò che sai su come sei stato violato e su come hai risposto. I criminali informatici non vogliono pubblicità e non vogliono che i loro metodi vengano compromessi. Nella migliore delle ipotesi, le forze dell'ordine possono effettuare un arresto, contrastare un attacco futuro o aiutarti a recuperare il denaro perduto. Nella maggior parte dei casi, contribuirete semplicemente a una base di conoscenze condivisa che rende più difficile il funzionamento dei criminali.
Un obiettivo difficile deve ancora affrontare due tipi di attacchi informatici
Renderti un bersaglio difficile scoraggerà i criminali informatici e ridurrà la quantità di frodi che incontri. Esistono due ulteriori categorie di attacchi informatici che potresti dover affrontare, a seconda di chi sei e di cosa fai.
- Attacchi di spam. Criminali inesperti e non qualificati continuano a inviare e-mail di massa sostenendo che hai ereditato milioni da un principe defunto, che il tuo pacco non può essere consegnato o che il tuo account è stato disattivato. Di tanto in tanto incontrerai anche takeover del browser online. Essendo un bersaglio difficile, saprai che si tratta di attacchi molto poco sofisticati e ad ampia portata, progettati per catturare gli incauti. Non sono mirati e non sono personali. Se hai sviluppato un sano livello di scetticismo, troverai facile ignorarli.
- Spear phishing e attacchi basati sull'intelligenza artificiale. A seconda di cosa fai, dove lavori o con chi lavori, potresti essere un obiettivo di alto valore per i criminali informatici. Probabilmente sai se rientri in questa categoria e dovresti aver ricevuto ulteriore formazione sulla sicurezza informatica e sull'anti-phishing. La domanda principale che devi porti è se sei vigile sulla tua sicurezza informatica personale quanto lo sei sul lavoro e se adotti misure per aiutare i tuoi cari a mantenere buone abitudini informatiche. Gli obiettivi di alto valore sono attentamente monitorati dai criminali informatici, che potrebbero utilizzare metodi sofisticati per attaccare i tuoi dispositivi personali o le persone che conosci come mezzo per arrivare a te.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Fonte: https://www.finextra.com/blogposting/25176/are-you-a-hard-target-for-cyber-criminals-you-must-be?utm_medium=rssfinextra&utm_source=finextrablogs
- :ha
- :È
- :non
- :Dove
- a
- capacità
- WRI
- assolutamente
- Accetta
- accesso
- Il mio account
- conti
- Legge
- aggiuntivo
- indirizzo
- Vantaggio
- AI-alimentato
- allarme
- Mettere in guardia
- Tutti
- consentire
- anche
- quantità
- an
- ed
- chiunque
- appare
- applicato
- approccio
- applicazioni
- SONO
- arrestare
- articolo
- AS
- chiedere
- associazioni
- assumere
- At
- attacco
- attacchi
- tentativo
- il tentativo
- Tentativi
- attenzione
- Autenticazione
- automaticamente
- evitare
- consapevolezza
- precedente
- base
- BE
- perché
- stato
- prima
- iniziare
- comportamento
- CREDIAMO
- fra
- biometrico
- comprato
- violazioni
- Rompere
- a base ampia
- brokers
- del browser
- ladri
- affari
- compromissione della posta elettronica aziendale
- funzioni aziendali
- imprenditori
- aziende
- ma
- by
- chiamata
- telecamere
- Materiale
- non può
- casi
- Contanti
- lotta
- categoria
- Categoria
- catturati
- certo
- certamente
- il cambiamento
- dai un'occhiata
- rivendicare
- sostenendo
- pulire campo
- clienti
- strettamente
- codice
- colleghi
- impegno
- comunicare
- Aziende
- compromesso
- Compromissione
- fiducia
- Connessioni
- Prendere in considerazione
- contribuendo
- convincere
- potuto
- Portata
- CREDENZIALI
- Credenziali
- crimine
- Azione Penale
- criminali
- critico
- curva
- cliente
- dati dei clienti
- Cyber
- Attacchi informatici
- crimine informatico
- sicurezza informatica
- alle lezioni
- Scuro
- dati
- Violazioni dei dati
- banche dati
- defunto
- consegnato
- Consegne
- Dipendente
- progettato
- determinato
- sviluppare
- sviluppato
- dispositivo
- dispositivi
- DID
- differenza
- difficile
- Rivelazione
- scopri
- discusso
- do
- effettua
- Porta
- dubbio
- driver
- ogni
- più facile
- facilmente
- facile
- abilitato
- applicazione
- particolarmente
- EVER
- qualunque cosa
- costoso
- esperto
- gesta
- Esposizione
- occhio
- Faccia
- facce
- fatto
- fallito
- in mancanza di
- Fallimento
- falso
- Autunno
- cadute
- familiare
- Caratteristiche
- finanziario
- Trovate
- Finextra
- Nome
- cinque
- Nel
- forum
- frode
- frequentemente
- da
- FTC
- completamente
- funzioni
- futuro
- Guadagno
- Gangs
- ottenere
- buono
- abitudini
- incidere
- hacked
- degli hacker
- hacker
- hack
- Hard
- Più forte
- odio
- Avere
- sano
- Aiuto
- qui
- dirottare
- Casa
- Come
- Tutorial
- Tuttavia
- HTTPS
- if
- ignorare
- in
- individui
- informazioni
- install
- invece
- interazioni
- Interfaccia
- Internet
- ai miglioramenti
- indagare
- istruzioni
- isolato
- IT
- Lavoro
- jpg
- ad appena
- mantenere
- continua
- Sapere
- conoscenze
- conosciuto
- Lingua
- lanciare
- Legge
- applicazione della legge
- IMPARARE
- apprendimento
- legittimo
- meno
- Lezioni
- Livello
- responsabilità
- Vita
- piace
- probabile
- LIMITE
- linea
- elenchi
- piccolo
- ceppo
- accesso
- Guarda
- perso
- amato
- Principale
- mantenere
- make
- FA
- manualmente
- Massa
- Maggio..
- si intende
- messaggio
- metodi
- milioni
- soldi
- Scopri di più
- maggior parte
- devono obbligatoriamente:
- quasi
- Bisogno
- reti
- New
- no
- adesso
- numero
- of
- offerto
- di frequente
- Vecchio
- on
- ONE
- quelli
- online
- esclusivamente
- aprire
- operare
- operativo
- sistemi operativi
- Opzione
- or
- organizzazioni
- Altro
- su
- proprietari
- pacchetto
- Le password
- Paga le
- Persone
- cronologia
- phishing
- telefono
- Telefonata
- Platone
- Platone Data Intelligence
- PlatoneDati
- Termini e Condizioni
- possibile
- energia
- presenza
- stampa
- preda
- Principe
- professionale
- Programmi
- protocolli
- pubblicità
- pubblicamente
- metti
- domanda
- Ransom
- ransomware
- raggiungere
- di rose
- rendersi conto
- ricevere
- ricevuto
- recente
- riconoscere
- ridurre
- riguadagnare
- fare affidamento
- rapporto
- richiesta
- rispetto
- Rispondere
- destra
- Rischio
- strada
- derubare
- s
- sicura
- garanzie
- stesso
- scenario
- Cerca
- problemi di
- Consapevolezza della sicurezza
- vedere
- visto
- Vendita
- inviare
- invia
- senso
- sul serio
- servire
- Servizi
- alcuni
- Condividi
- condiviso
- compartecipazione
- dovrebbero
- Spettacoli
- Segni
- semplicemente
- situazioni
- scettico
- Scetticismo
- abilità
- So
- Soft
- Software
- venduto
- alcuni
- Qualcuno
- sofisticato
- Fonte
- Spot
- Passi
- Ancora
- Fermare
- strada
- di successo
- Con successo
- tale
- SISTEMI DI TRATTAMENTO
- Fai
- prendi sicurezza
- preso
- prende
- Parlare
- Target
- mirata
- obiettivi
- dire
- condizioni
- testato
- testo
- che
- Il
- L’ORIGINE
- furto
- loro
- Li
- poi
- Là.
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- cose
- think
- questo
- quelli
- Attraverso
- contrastare
- tempo
- volte
- a
- pure
- negoziate
- Training
- delle transazioni
- innescare
- Affidati ad
- prova
- seconda
- Tipi di
- ultimo
- in definitiva
- per
- capire
- non qualificato
- Aggiornanento
- Aggiornamenti
- uso
- utenti
- utilizzando
- Prezioso
- varietà
- verificato
- verificare
- molto
- vittime
- Violazioni
- Vulnerabile
- Muro
- Wall Street
- volere
- Seguiti
- Modo..
- sito web
- sono stati
- Che
- quando
- se
- quale
- while
- OMS
- perché
- volere
- senza fili
- con
- Lavora
- lavoro
- sarebbe
- WSJ
- anno
- Tu
- Trasferimento da aeroporto a Sharm
- te stesso
- zefiro