זמן קריאה: 3 דקות
לאלו מאיתנו שיש להם דוח אשראי, יש סיכוי טוב שמידע אישי רגיש שלנו נחשף בהפרת נתונים ב- Equifax. הם פרסמו מאז צעדים לנקוט כדי לסייע בהגנה על שימוש לרעה במידע.
למרות שסביר להניח שלא נדע את ההשפעות המלאות של הפרת האבטחה של אקוויפקס בקרוב, ישנן פעולות עיקריות שניתן להשתמש בהן כדי להגן טוב יותר על עצמנו מפני מתקפות ביטחון עתידיות.
1. סיסמאות חלשות חשובות
אם אתה משתמש בסיסמאות חלשות במערכת כלשהי, זה הופך את הסיכוי שהוא לכפות הרבה יותר גבוה. אך אנשים המשתמשים בסיסמאות חלשות נוטים גם להשתמש בסיסמאות זהות או דומות במערכות מרובות. אם הסיסמה שלך היא "מנהיגות", האקר יבדוק גם גרסאות לזה כדי לראות באילו מקומות אחרים השתמשת בסיסמה זו. תוקפי סייבר בנו מערכות לבדיקה אוטומטית של נגזרים ברורים, הוספת מספרים וסמל להתחלה או לסוף הם רק ההתחלה. שימוש במאגרי נתונים של סיסמאות ידועות מאפשרים להם לזהות נגזרות במהירות.
אם אתה משתמש גם בכתובת הדוא"ל הארגונית שלך כשם ההתחברות שלך, ואז להפוך לעותק מקוון שלך קל עוד יותר. לדוגמה, אם אתה משתמש בתעודת הזהות הארגונית שלך כהתחברות ל- Linkedin, וחשבון זה מפורק, האקר יכול בקלות להעמיד פנים שאתה ב- Linkedin, לדבר עם הלקוחות שלך, לקוחות פוטנציאליים ועמיתים שלך ולהשתמש בזה כדי להנדס אותם חברתית. למסור מידע פרטי נוסף.
השתמש תמיד בסיסמאות מורכבות ו / או ארוכות כדי למזער סיכון זה. מחלקת ה- IT שלך יכולה לעזור לך לכפות מדיניות סיסמאות טובה בכל הארגון שלך.
2. התקפות פוני
אחת הדרכים שתוקפי הסייבר פקדו את לקוחות Equifax הייתה באמצעות ניצול "הפוני". תוכנה זדונית לפוני היא ערכת גניבת סיסמאות רוסית. היא מבצעת סינון נתונים על אישורי יישומי 90+ כאשר היא מקבלת גישה למחשב. זֶה סוג של תוכנה זדונית יכול לבצע באמצעות התקפת דיוג פשוטה או על ידי יישום אינטרנט. ברגע שלפוני יש את הסיסמאות שלו, הוא מוחק את עצמו והופך בלתי ניתן לגילוי. היו עדויות גם להפרות של יישומי צד ג ', למשל דרך לינקדאין, Dropbox, Forbes.com, Last.fm, וסטים אחרים בנושא האקינג.
משמעות הדבר היא שהתוכנה הזדונית פועלת במחשבי משתמשי קצה, והיא גנבה את הכניסה שלהם למספר מערכות, כולל הכניסה שלהם ל- Equifax. הדרך היחידה להגן על המשתמשים שלך (ועל עצמך) מפני זיהומים זדוניים היא להפעיל הגנה מתקדמת על נקודות קצה פיתרון (AEP) ששניהם מזהים תוכנות זדוניות ידועות ומונע זיהום מתוכנה זדונית לא ידועה. וודא כי כל נקודות הקצה שלך משתמשות בפתרון AEP שלא רק מגלה תוכנות זדוניות ידועות, אלא גם מונע אפילו מזדוניות לא ידועות להדביק את מערכותיך.
3. ההנחיות של סיסמאות שהונפקו על ידי NIST השתנו
סיסמאות הן רק אחת מקווי ההגנה הרבים, אך חשוב ליישם סיסמאות חזקות תוך שימוש בשיטות הטובות ביותר הזמינות. המכון הלאומי לתקנים וטכנולוגיה (NIST) פרסם הנחיות חדשות, וכדאי לציין זאת. להלן הפרט מ- NIST.
ההנחיה היא זו:
- השתמש בסיסמאות ארוכות
- דאג פחות לשינוי קבוע או להשתמש בתבניות מורכבות של תווים מיוחדים
- בדוק סיסמאות מול רשימה של נפוצות,
- הגברת השימושיות ביצירה ושימוש בסיסמאות חשובה יותר ממורכבות.
אני ממליץ לך לקרוא את הקישור שלמעלה לפרטים מלאים, אך הדבר העיקרי הוא לוודא שאתה והמשתמשים שלך מודעים לכך שסיסמאות הן רק קישור אחד ב אבטחת אתר לשרשרת ולעשות שימוש בפלטפורמות מתקדמות לניטור וניהול אבטחה, דוגמת רשת ה- Comodo cWatch ופלטפורמות הרשת של Comodo cWatch הזמינות לכל הגדלים העסקיים והעסקיים. מחלקת ה- IT שלך יכולה להבטיח שמדיניות סיסמאות טובה תועבר ברחבי הארגון שלך.
מילה אחרונה
כהערה אחרונה, כדי להתעדכן בהתפתחות של תוכנות זדוניות ברחבי העולם, תוכלו להירשם לעדכון שבועי ה- Comodo Treat Intelligence Lab במערכת https://comodo.com/lab. זה בחינם ותקבל אוטומטית דוח שבועי מפורט על התפשטות תוכנות זדוניות ברחבי העולם, ובנוסף כשצריך לשתף משהו חשוב, אנו נשלח לך דוחות מיוחדים.
להתחיל ניסיון ללא תשלום קבלו את כרטיס האבטחה המיידי בחינם
- הפצת תוכן ויחסי ציבור מופעל על ידי SEO. קבל הגברה היום.
- Platoblockchain. Web3 Metaverse Intelligence. ידע מוגבר. גישה כאן.
- מקור: https://blog.comodo.com/it-security/3-lessons-can-learn-equifax-hack/
- :הוא
- a
- אודות
- מֵעַל
- גישה
- חֶשְׁבּוֹן
- לרוחב
- כתובת
- מנהל
- מתקדם
- נגד
- תעשיות
- ו
- בקשה
- יישומים
- ARE
- סביב
- AS
- At
- לתקוף
- המתקפות
- באופן אוטומטי
- זמין
- BE
- הופך להיות
- התהוות
- ההתחלה
- להיות
- הטוב ביותר
- מוטב
- בלוג
- הפרה
- פרות
- שבור
- נבנה
- עסקים
- by
- CAN
- שרשרת
- סיכוי
- סיכויים
- משתנה
- אופי
- לבדוק
- קליק
- לקוחות
- עמיתים
- COM
- בדרך כלל
- מורכב
- מורכבות
- מחשבים
- משותף
- יוצרים
- אישורים
- אשראי
- לקוחות
- סייבר
- נתונים
- נתוני פרה
- מאגרי מידע
- גופי בטחון
- נתן
- מַחלָקָה
- נגזרים
- פרט
- מְפוֹרָט
- פרטים
- לא
- Dropbox
- קל יותר
- בקלות
- תופעות
- אמייל
- לעודד
- נקודת קצה
- מהנדס
- לְהַבטִיחַ
- מִפְעָל
- Equifax
- אֲפִילוּ
- אירוע
- עדות
- אבולוציה
- דוגמה
- לבצע
- פילטרציה
- לנצל
- חשוף
- סופי
- בעד
- פורבס
- להכריח
- חופשי
- החל מ-
- מלא
- נוסף
- עתיד
- רווחים
- לקבל
- כדור הארץ
- טוב
- הדרכה
- לפרוץ
- האקר
- hacktivism
- יש
- לעזור
- גבוה יותר
- HTML
- HTTPS
- ID
- לזהות
- ליישם
- חשוב
- in
- כולל
- זיהומים
- מידע
- הודעה
- מיידי
- מכון
- מוֹדִיעִין
- הפיקו
- IT
- שֶׁלָה
- עצמו
- רק אחד
- שמור
- מפתח
- לדעת
- ידוע
- מעבדה
- אחרון
- לִלמוֹד
- שיעורים
- קווים
- קשר
- לינקדין
- רשימה
- ארוך
- מכונה
- לעשות
- עושה
- תוכנות זדוניות
- רב
- אומר
- ניטור
- יותר
- מספר
- שם
- לאומי
- צרכי
- רשת
- חדש
- ניסט
- מספרים
- ברור
- of
- on
- ONE
- באינטרנט
- ארגון
- אחר
- סיסמה
- סיסמאות
- אֲנָשִׁים
- מבצע
- אישי
- דיוג
- התקפת דיוג
- PHP
- מקומות
- פלטפורמות
- אפלטון
- מודיעין אפלטון
- אפלטון נתונים
- ועוד
- מדיניות
- מדיניות
- פרקטיקות
- פְּרָטִי
- מידע פרטי
- לקוחות פוטנציאליים
- להגן
- מתן
- לאור
- מהירות
- חומר עיוני
- לקבל
- באופן קבוע
- לדווח
- דוחות לדוגמא
- הסיכון
- הפעלה
- ריצה
- רוסי
- אותו
- כרטיס ניקוד
- אבטחה
- רגיש
- סטים
- משותף
- דומה
- פָּשׁוּט
- since
- גדל
- מבחינה חברתית
- פִּתָרוֹן
- משהו
- לדבר
- מיוחד
- התפשטות
- תקנים
- התחלה
- צעדים
- צָעִיף
- עוצר
- חזק
- כזה
- סמל
- מערכת
- מערכות
- לקחת
- Takeaways
- ממוקד
- טכנולוגיה
- זֶה
- השמיים
- השבועי
- שֶׁלָהֶם
- אותם
- דבר
- צד שלישי
- דרך
- זמן
- ל
- טיפול
- עדכון
- us
- שמישות
- להשתמש
- משתמשים
- דֶרֶך..
- דרכים
- אינטרנט
- אפליקציית רשת
- שבועי
- טוֹב
- מה
- מה
- מי
- יצטרך
- ראוי
- היה
- אתה
- עצמך
- זפירנט