Cyberprzestępcy nienawidzą trudnego celu. W języku bezpieczeństwa „twardy cel” to osoba trudna do zhakowania, natomiast „miękki cel” to osoba szczególnie bezbronna.
Postaw się w sytuacji przestępcy: który dom spróbowałbyś okraść: ten z otwartymi tylnymi drzwiami czy ten z reflektorami i alarmem antywłamaniowym? Te wewnętrzne środki odstraszające być może nie powstrzymają zdeterminowanego przestępcy, ale wysyłają jasny komunikat: w tym domu bezpieczeństwo poważnie jest traktowane, a próba włamania naraża się na ryzyko.
Cyberprzestępcy myślą w tych samych kategoriach. Szukają oznak świadczących o tym, że poważnie podchodzisz do bezpieczeństwa. Niektóre gangi przestępcze prowadzą bazy danych znanych miękkich celów; być może znasz kogoś, kto często ulega hakerom. Wszyscy cyberprzestępcy wiedzą, na jakie znaki zwrócić uwagę, aby sprawdzić, czy zwracają uwagę na cyberbezpieczeństwo. Wiedzą także, jaka jest różnica między prawdziwym cyberbezpieczeństwem a połowicznymi próbami, tak jak doświadczeni włamywacze wiedzą, jak rozpoznać fałszywe kamery i alarmy.
Bycie trudnym celem nie jest ani drogie, ani trudne. Wszystko, czego potrzebujesz, to trochę czasu i zaangażowania, aby zastanowić się, w jaki sposób podchodzisz do interakcji online. Oto pięć rzeczy, które możesz zrobić już teraz, a które sprawią, że staniesz się trudnym celem i przekonasz przestępców do szukania łatwiejszych ofiar.
Zaktualizuj oprogramowanie.
Ostatni artykuł w
The Wall Street Journal z pewnością przykuł uwagę cyberprzestępców. Omówiono w nim użytkowników, którzy trzymają się starych systemów operacyjnych i starego oprogramowania, ponieważ podobają im się pewne funkcje lub nie chcą uczyć się nowego interfejsu. Niektóre firmy w dalszym ciągu polegają na starych systemach operacyjnych i przestarzałych urządzeniach obsługujących krytyczne funkcje biznesowe, ponieważ chcą uniknąć konieczności uczenia się nowego oprogramowania lub uważają, że aktualizacja jest zbyt kosztowna.
Ci użytkownicy i właściciele firm są ostatecznym miękkim celem. Przestępcy dysponują bazami danych znanych exploitów w starych aplikacjach, programach i systemach operacyjnych. Wyszukują w Internecie przestarzałe oprogramowanie, które jest nadal w użyciu, a następnie przeprowadzają ataki w celu kradzieży haseł, uzyskania dostępu do sieci, zainstalowania oprogramowania ransomware lub przejęcia danych klientów. Aktualizacje powinny być stosowane automatycznie i muszą być stosowane ręcznie, jeśli automatyczna aktualizacja nie jest możliwa. Właściciele firm powinni pamiętać, że brak aktualizacji systemów spowoduje unieważnienie
ubezpieczenie od odpowiedzialności cybernetycznej zasad i powodować naruszenia zasad
Zasada zabezpieczeń FTC. Spółkom notowanym na giełdzie i przedsiębiorstwom obsługującym klientów notowanych na giełdzie mogą grozić dodatkowe kary na mocy art
Zasada ujawniania SEC jeśli hakerzy zaatakują nieaktualne systemy i oprogramowanie.
Jeśli koniecznie musisz konserwować stare oprogramowanie lub urządzenia, jedynym bezpiecznym sposobem, aby to zrobić, jest całkowite odizolowanie ich od Internetu. Oznacza to brak połączeń przewodowych lub bezprzewodowych, które mogłyby umożliwić hakerowi dostęp do urządzenia.
Zmień swoje hasła.
Kradzieże haseł i danych uwierzytelniających zdarzają się codziennie. Większość ludzi akceptuje to jako fakt. Większość ludzi nie zdaje sobie sprawy, że gangi przestępcze prowadzą bazy danych zawierające nazwy użytkowników, hasła i inne dane logowania. Te bazy danych są kupowane i sprzedawane w Dark Web, testowane przy użyciu różnych metod, a następnie przepakowywane w zweryfikowane listy działających danych uwierzytelniających. Jeśli zmienisz hasło kilka razy w roku, będziesz postrzegany jako trudny cel, a przestępcy mogą przestać sprzedawać Twoje dane osobowe. Przestępcy zauważą, że stare hasła nie działają, a ci, którzy działają jako brokerzy informacji, mogą zwrócić uwagę na to, jak często zmieniasz swoje dane uwierzytelniające.
Nie ufaj. Zweryfikować.
Jeśli kiedykolwiek brałeś udział w kursie samoobrony lub jazdy defensywnej, wiesz, że jedną z pierwszych lekcji jest zakwestionowanie sposobu, w jaki ufasz. Większość ludzi ufa bezwarunkowo. Widzą żółtą linię na drodze i zakładają, że inni kierowcy będą ją szanować. Otrzymują SMS-a, który wygląda na od współpracownika, i odpowiadają.
Trudny cel jest czujny i sceptyczny. Kwestionują wszystko i rozwijają umiejętność wyczuwania nietypowych sytuacji. Zamiast zakładać, że e-mail, SMS lub rozmowa telefoniczna są uzasadnione, badają sprawę. Te umiejętności, które można rozwijać poprzez
szkolenia zwiększające świadomość cyberbezpieczeństwa, spraw, aby twardy cel był prawie niewrażliwy na ataki związane z firmową pocztą e-mail i
pretekstowanie ataków.
Każdy może zacząć rozwijać te umiejętności, zastanawiając się, jak łatwo ufa i dlaczego. Przestępcy wykorzystują zaufanie, kradnąc dane uwierzytelniające i gotówkę oraz przekierowując wartościowe dostawy. Firmy mogą opracować protokoły ograniczające te ataki, ale ostatecznie to pojedyncze osoby muszą rozpoznać nietypowe zachowania i mieć pewność, że je zbadają. Jeśli masz wątpliwości co do prośby SMS-owej lub e-mailowej, nie odpowiadaj na nią. Skontaktuj się ze źródłem pod znanym numerem telefonu i zweryfikuj żądanie.
Użyj uwierzytelniania wieloskładnikowego.
Powinieneś znać uwierzytelnianie dwuskładnikowe, które wysyła na Twój telefon lub zweryfikowany adres e-mail kod umożliwiający zalogowanie się do usług. Możesz być mniej zaznajomiony z uwierzytelnianiem wieloskładnikowym, takim jak logowanie biometryczne na urządzeniach lub w aplikacjach, które sprawdzają obecność Twojego telefonu przed autoryzacją transakcji finansowej.
Zawsze, gdy oferowane jest uwierzytelnianie wieloskładnikowe, skorzystaj z niego. To sprawia, że jesteś bardzo trudnym celem do zhakowania i pokazuje przestępcom, że poważnie podchodzisz do bezpieczeństwa cybernetycznego. Gdy przestępcy odkryją, że masz włączone uwierzytelnianie wieloskładnikowe, mogą zaprzestać prób włamania się na Twoje konta i udostępnienia danych uwierzytelniających online.
Zgłaszaj skuteczne włamania i naruszenia bezpieczeństwa danych organom ścigania.
Oto dwie rzeczy, które musisz wiedzieć o cyberprzestępcach: Chcą uniknąć narażenia i rozmawiają ze sobą. Gdy przestępcy skutecznie zażądają okupu od firmy, kradną dane. kradnąc pieniądze lub uzyskując dostęp do sieci i systemów, dzielą się tymi informacjami z innymi przestępcami na forach internetowych. Możesz wierzyć, że niezgłoszenie cyberprzestępstwa utrzymuje wiedzę o tym przestępstwie między tobą a hakerami, ale tak nie jest. Hakerzy mówią innym hakerom, co zrobili, kim jesteś i dlaczego nikogo nie powiadomiłeś. To zachęca więcej hakerów do ataku. Aby być trudnym celem, musisz komunikować się tak głośno, jak to możliwe. Powiedz organom ścigania. Powiedz stowarzyszeniom zawodowym. Powiedz o tym kolegom z innych organizacji. Powiedz prasie. Podziel się wszystkim, co wiesz o tym, jak zostałeś zhakowany i jak zareagowałeś. Cyberprzestępcy nie chcą rozgłosu i nie chcą, aby ich metody zostały naruszone. W najlepszym przypadku organy ścigania mogą dokonać aresztowania, udaremnić przyszły atak lub pomóc Ci odzyskać utracone pieniądze. W większości przypadków będziesz po prostu współtworzyć wspólną bazę wiedzy, która utrudnia działanie przestępcom.
Twardy cel nadal staje w obliczu dwóch rodzajów cyberataków
Stanie się trudnym celem odstraszy cyberprzestępców i zmniejszy liczbę napotykanych oszustw. Istnieją dwie dodatkowe kategorie cyberataków, z którymi możesz się spotkać, w zależności od tego, kim jesteś i co robisz.
- Ataki spamowe. Niedoświadczeni i niewykwalifikowani przestępcy nadal wysyłają masowe e-maile z informacją, że odziedziczyłeś miliony po zmarłym księciu, że Twoja przesyłka nie może zostać dostarczona lub że Twoje konto zostało dezaktywowane. Od czasu do czasu będziesz mieć także do czynienia z przejęciami przeglądarek online. Jako trudny cel będziesz wiedział, że są to bardzo proste, zakrojone na szeroką skalę ataki, których celem jest łapanie nieostrożnych osób. Nie są one ukierunkowane i nie mają charakteru osobistego. Jeśli rozwinąłeś w sobie zdrowy poziom sceptycyzmu, łatwo będzie Ci go zignorować.
- Spear phishing i ataki wykorzystujące sztuczną inteligencję. W zależności od tego, co robisz, gdzie pracujesz lub z kim współpracujesz, możesz być wartościowym celem dla cyberprzestępców. Prawdopodobnie wiesz, czy należysz do tej kategorii, i powinieneś przejść dodatkowe szkolenie w zakresie bezpieczeństwa cybernetycznego i przeciwdziałania phishingowi. Główne pytanie, które musisz zadać, brzmi: czy dbasz o swoje osobiste bezpieczeństwo cybernetyczne tak samo jak w pracy i czy podejmujesz kroki, aby pomóc swoim bliskim zachować dobre nawyki cybernetyczne. Cele o dużej wartości są uważnie obserwowane przez cyberprzestępców, którzy mogą wykorzystywać wyrafinowane metody do atakowania Twoich urządzeń osobistych lub znanych Ci osób, aby się do Ciebie dostać.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.finextra.com/blogposting/25176/are-you-a-hard-target-for-cyber-criminals-you-must-be?utm_medium=rssfinextra&utm_source=finextrablogs
- :ma
- :Jest
- :nie
- :Gdzie
- a
- zdolność
- O nas
- absolutnie
- Akceptuj
- dostęp
- Konto
- Konta
- działać
- Dodatkowy
- adres
- Korzyść
- Zasilany AI
- alarm
- Alarm
- Wszystkie kategorie
- dopuszczać
- również
- ilość
- an
- i
- ktoś
- pojawia się
- stosowany
- podejście
- mobilne i webowe
- SĄ
- aresztować
- artykuł
- AS
- zapytać
- stowarzyszenia
- założyć
- At
- atakować
- Ataki
- próba
- próbując
- Próby
- Uwaga
- Uwierzytelnianie
- automatycznie
- uniknąć
- świadomość
- z powrotem
- baza
- BE
- bo
- być
- zanim
- rozpocząć
- zachowanie
- uwierzyć
- pomiędzy
- biometryczny
- kupiony
- naruszenia
- przerwa
- szerokie
- brokerów
- przeglądarka
- włamywacze
- biznes
- kompromis w e-mailach biznesowych
- Funkcje biznesowe
- właścicieli firm
- biznes
- ale
- by
- wezwanie
- kamery
- CAN
- nie może
- Etui
- Gotówka
- zapasy
- kategorie
- Kategoria
- złapany
- pewien
- na pewno
- zmiana
- ZOBACZ
- roszczenie
- twierdząc,
- jasny
- klientów
- dokładnie
- kod
- koledzy
- zobowiązanie
- komunikować
- Firmy
- kompromis
- Zagrożone
- pewność siebie
- połączenia
- Rozważać
- przyczyniając
- przekonać
- mógłby
- Kurs
- POŚWIADCZENIE
- Listy uwierzytelniające
- Przestępstwo
- Karny
- przestępcy
- krytyczny
- krzywa
- klient
- dane klienta
- cyber
- Ataki komputerowe
- cyberprzestępczość
- bezpieczeństwo cybernetyczne
- codziennie
- Ciemny
- dane
- Naruszenie danych
- Bazy danych
- zmarły
- dostarczona
- Dostawy
- W zależności
- zaprojektowany
- ustalona
- rozwijać
- rozwinięty
- urządzenie
- urządzenia
- ZROBIŁ
- różnica
- trudny
- ujawnienie
- odkryj
- omówione
- do
- robi
- Drzwi
- wątpić
- sterowniki
- każdy
- łatwiej
- z łatwością
- łatwo
- e-maile
- włączony
- egzekwowanie
- szczególnie
- EVER
- wszystko
- drogi
- doświadczony
- exploity
- Ekspozycja
- oko
- Twarz
- twarze
- fakt
- Failed
- nie
- Brak
- imitacja
- Spadać
- Spada
- znajomy
- Korzyści
- budżetowy
- Znajdź
- Finextra
- i terminów, a
- pięć
- W razie zamówieenia projektu
- Forum
- oszustwo
- często
- od
- FTC
- w pełni
- Funkcje
- przyszłość
- Wzrost
- Gangi
- miejsce
- dobry
- Zwyczaje
- siekać
- hacked
- haker
- hakerzy
- hacki
- Ciężko
- trudniej
- nienawidzić
- Have
- zdrowy
- pomoc
- tutaj
- uprowadzać
- Strona główna
- W jaki sposób
- How To
- Jednak
- HTTPS
- if
- ignorować
- in
- osób
- Informacja
- zainstalować
- zamiast
- Interakcje
- Interfejs
- Internet
- najnowszych
- badać
- zaprasza
- odosobniony
- IT
- Praca
- jpg
- właśnie
- Trzymać
- utrzymuje
- Wiedzieć
- wiedza
- znany
- język
- uruchomić
- Prawo
- egzekwowanie prawa
- UCZYĆ SIĘ
- nauka
- prawowity
- mniej
- Lekcje
- poziom
- odpowiedzialność
- życie
- lubić
- Prawdopodobnie
- LIMIT
- Linia
- wykazy
- mało
- log
- Zaloguj Się
- Popatrz
- stracił
- "kochanym"
- Główny
- utrzymać
- robić
- WYKONUJE
- ręcznie
- Masa
- Może..
- znaczy
- wiadomość
- metody
- miliony
- pieniądze
- jeszcze
- większość
- musi
- prawie
- Potrzebować
- sieci
- Nowości
- Nie
- już dziś
- numer
- of
- oferowany
- często
- Stary
- on
- ONE
- te
- Online
- tylko
- koncepcja
- działać
- operacyjny
- system operacyjny
- Option
- or
- organizacji
- Inne
- na zewnątrz
- właściciele
- pakiet
- hasła
- Zapłacić
- Ludzie
- osobisty
- phishing
- telefon
- Rozmowa telefoniczna
- plato
- Analiza danych Platona
- PlatoDane
- polityka
- możliwy
- power
- obecność
- naciśnij
- zdobycz
- Książę
- profesjonalny
- Programy
- protokoły
- reklama
- publicznie
- położyć
- pytanie
- Okup
- ransomware
- dosięgnąć
- real
- zrealizować
- otrzymać
- Odebrane
- niedawny
- rozpoznać
- zmniejszyć
- wracać
- polegać
- raport
- zażądać
- poszanowanie
- Odpowiadać
- prawo
- Ryzyko
- droga
- rabować
- s
- "bezpiecznym"
- zabezpieczenia
- taki sam
- scenariusz
- Szukaj
- bezpieczeństwo
- Świadomość bezpieczeństwa
- widzieć
- widziany
- Sprzedawanie
- wysłać
- wysyła
- rozsądek
- poważnie
- służyć
- Usługi
- kilka
- Share
- shared
- dzielenie
- powinien
- Targi
- znaki
- po prostu
- sytuacje
- sceptyczny
- Sceptycyzm
- umiejętności
- So
- Miękki
- Tworzenie
- sprzedany
- kilka
- Ktoś
- wyrafinowany
- Źródło
- Spot
- Cel
- Nadal
- Stop
- ulica
- udany
- Z powodzeniem
- taki
- systemy
- Brać
- weź bezpieczeństwo
- Zadania
- trwa
- Mówić
- cel
- ukierunkowane
- cele
- powiedzieć
- REGULAMIN
- przetestowany
- XNUMX
- że
- Połączenia
- Źródło
- kradzież
- ich
- Im
- następnie
- Tam.
- Te
- one
- rzeczy
- myśleć
- to
- tych
- Przez
- udaremniać
- czas
- czasy
- do
- także
- w obrocie
- Trening
- transakcja
- wyzwalać
- Zaufaj
- próbować
- drugiej
- typy
- ostateczny
- Ostatecznie
- dla
- zrozumieć
- niewykwalifikowany
- Aktualizacja
- Nowości
- posługiwać się
- Użytkownicy
- za pomocą
- Cenny
- różnorodność
- zweryfikowana
- zweryfikować
- początku.
- Ofiary
- Naruszenia
- Wrażliwy
- Ściana
- wall Street
- chcieć
- Obserwowane
- Droga..
- sieć
- były
- Co
- jeśli chodzi o komunikację i motywację
- czy
- który
- Podczas
- KIM
- dlaczego
- będzie
- bezprzewodowy
- w
- Praca
- pracujący
- by
- WSJ
- rok
- You
- Twój
- siebie
- zefirnet