Os cibercriminosos odeiam um alvo difícil. Na linguagem da segurança, um “alvo difícil” é alguém difícil de hackear, enquanto um “alvo fácil” é alguém especialmente vulnerável.
Coloque-se no lugar de um criminoso: qual casa você tentaria roubar: aquela com a porta dos fundos aberta ou aquela com holofotes e alarme contra roubo? Esses impedimentos de segurança doméstica podem não impedir um determinado criminoso, mas enviam uma mensagem clara: esta casa leva a segurança a sério e você se coloca em risco se tentar arrombar.
Os cibercriminosos pensam nos mesmos termos. Eles procuram sinais de que você leva a segurança a sério. Algumas gangues criminosas mantêm bancos de dados de alvos fáceis conhecidos; você pode conhecer alguém que é frequentemente hackeado. Todos os criminosos cibernéticos sabem quais sinais procurar para ver se você presta atenção à segurança cibernética. Eles também sabem a diferença entre segurança cibernética real e tentativas tímidas, assim como ladrões experientes sabem como detectar câmeras e alarmes falsos.
Não é caro nem difícil ser um alvo difícil. Tudo que você precisa é de um pouco de tempo e um compromisso para considerar como você aborda as interações online. Aqui estão cinco coisas que você pode fazer agora que o tornarão um alvo difícil e convencerão os criminosos a procurar vítimas mais fáceis.
Atualize seu software.
Um artigo recente no
O Wall Street Journal certamente chamou a atenção dos criminosos cibernéticos. Ele discutiu usuários que se apegam a sistemas operacionais e softwares antigos porque gostam de certos recursos ou porque não querem aprender uma nova interface. Algumas empresas ainda dependem de sistemas operacionais antigos e dispositivos desatualizados que alimentam funções críticas de negócios porque desejam evitar a curva de aprendizado com novos softwares ou porque consideram a atualização muito cara.
Esses usuários e proprietários de empresas são o alvo fácil final. Os criminosos têm bancos de dados de explorações conhecidas em aplicativos, programas e sistemas operacionais antigos. Eles pesquisam online para encontrar software desatualizado que ainda está em uso e, em seguida, lançam ataques para roubar senhas, obter acesso a redes, instalar ransomware ou sequestrar dados de clientes. As atualizações devem ser aplicadas automaticamente e manualmente quando a atualização automática não for uma opção. Os proprietários de empresas devem observar que a falha na atualização dos sistemas anulará
seguro de responsabilidade cibernética políticas e desencadear violações do
Regra de Salvaguardas da FTC. As empresas de capital aberto e as empresas que atendem clientes de capital aberto podem enfrentar penalidades adicionais sob o
Regra de divulgação da SEC se hackers atacarem sistemas e software desatualizados.
Se for absolutamente necessário manter softwares ou dispositivos antigos, a única maneira segura de fazer isso é mantê-los totalmente isolados da Internet. Isso significa que não há conexões com ou sem fio que possam permitir que um hacker acesse o dispositivo.
Altere suas senhas.
O roubo de senhas e credenciais ocorre diariamente. A maioria das pessoas aceita isso como um fato da vida. O que a maioria das pessoas não percebe é que as gangues criminosas mantêm bancos de dados de nomes de usuário, senhas e outras credenciais de login. Esses bancos de dados são comprados e vendidos na Dark Web, testados usando uma variedade de métodos e depois reempacotados em listas verificadas de credenciais funcionais. Se você alterar as senhas várias vezes por ano, será visto como um alvo difícil e os criminosos poderão parar de vender suas informações pessoais. Os criminosos notarão que as senhas antigas não funcionam, e aqueles que atuam como corretores de informações poderão observar a frequência com que você altera suas credenciais.
Não confie. Verificar.
Se você já fez curso de autodefesa ou direção defensiva, sabe que uma das primeiras lições é questionar a forma como você confia. A maioria das pessoas confia incondicionalmente. Eles veem uma linha amarela na estrada e presumem que os outros motoristas a respeitarão. Eles recebem uma mensagem que parece ser de um colega de trabalho e respondem.
Um alvo difícil é vigilante e cético. Eles questionam tudo e desenvolvem a capacidade de perceber situações inusitadas. Em vez de presumir que um e-mail, mensagem de texto ou telefonema são legítimos, eles investigam. Essas habilidades, que podem ser desenvolvidas por meio de
treinamento de conscientização sobre segurança cibernética, tornar o alvo difícil quase invulnerável ao comprometimento do e-mail comercial e
pretextando ataques.
Qualquer pessoa pode começar a desenvolver essas habilidades questionando com que facilidade confia e por quê. Os criminosos aproveitam a confiança para roubar credenciais e dinheiro e para redirecionar entregas valiosas. As empresas podem desenvolver protocolos para limitar esses ataques, mas, em última análise, cabe aos indivíduos reconhecer comportamentos incomuns e ter a confiança necessária para investigá-los. Em caso de dúvida sobre uma solicitação de texto ou e-mail, não responda. Entre em contato com a fonte em um número de telefone conhecido e verifique a solicitação.
Use autenticação multifator.
Você deve estar familiarizado com a autenticação de dois fatores, que envia um código para o seu telefone ou um endereço de e-mail verificado para permitir que você faça login nos serviços. Você pode estar menos familiarizado com a autenticação multifatorial, como logins biométricos em dispositivos ou aplicativos que verificam a presença do seu telefone antes de autorizar uma transação financeira.
Sempre que, e de qualquer maneira, a autenticação multifator for oferecida, aproveite-a. Isso faz de você um alvo muito difícil de hackear e mostra aos criminosos que você leva a segurança cibernética a sério. Quando os criminosos descobrem que você tem a autenticação multifator ativada, eles podem parar de tentar hackear suas contas e de compartilhar suas credenciais online.
Relate hacks e violações de dados bem-sucedidos às autoridades.
Aqui estão duas coisas que você deve entender sobre os criminosos cibernéticos: eles querem evitar a exposição e conversam entre si. Quando os criminosos reivindicam com sucesso o resgate de uma empresa, eles roubam dados. roubam dinheiro ou obtêm acesso a redes e sistemas, partilham essas informações com outros criminosos em fóruns online. Você pode acreditar que deixar de denunciar um crime cibernético mantém o conhecimento desse crime entre você e os hackers, mas isso não acontece. Os hackers contam a outros hackers o que eles fizeram, quem você é e como não alertou ninguém. Isso convida mais hackers para atacar você. Para ser um alvo difícil, você deve se comunicar o mais alto possível. Diga às autoridades. Informe as associações profissionais. Conte aos colegas de outras organizações. Diga à imprensa. Compartilhe tudo o que você sabe sobre como foi hackeado e como respondeu. Os cibercriminosos não querem publicidade e não querem que seus métodos sejam comprometidos. Na melhor das hipóteses, as autoridades policiais podem efetuar uma prisão, impedir um ataque futuro ou ajudá-lo a recuperar o dinheiro perdido. Na maioria dos casos, você estará simplesmente contribuindo para uma base de conhecimento compartilhada que dificulta a operação dos criminosos.
Um alvo difícil ainda enfrenta dois tipos de ataques cibernéticos
Tornar-se um alvo difícil deterá os criminosos cibernéticos e reduzirá a quantidade de fraudes que você encontra. Existem duas categorias adicionais de ataques cibernéticos que você pode enfrentar, dependendo de quem você é e do que faz.
- Ataques de spam. Criminosos inexperientes e não qualificados ainda enviam e-mails em massa alegando que você herdou milhões de um príncipe falecido, que seu pacote não pode ser entregue ou que sua conta foi desativada. Você também encontrará invasões de navegador on-line de vez em quando. Como alvo difícil, você saberá que esses ataques são pouco sofisticados e de base ampla, projetados para capturar os incautos. Eles não são direcionados e não são pessoais. Se você desenvolveu um nível saudável de ceticismo, achará fácil ignorá-los.
- Spear phishing e ataques baseados em IA. Dependendo do que você faz, onde trabalha ou com quem trabalha, você pode ser um alvo de alto valor para criminosos cibernéticos. Você provavelmente sabe se se enquadra nessa categoria e deveria ter recebido treinamento adicional em segurança cibernética e anti-phishing. A principal pergunta que você precisa fazer é se você está tão vigilante em sua segurança cibernética pessoal quanto no trabalho e se toma medidas para ajudar seus entes queridos a manter bons hábitos cibernéticos. Alvos de alto valor são monitorados de perto por criminosos cibernéticos, que podem usar métodos sofisticados para atacar seus dispositivos pessoais, ou pessoas que você conhece, como forma de chegar até você.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- PlatoHealth. Inteligência em Biotecnologia e Ensaios Clínicos. Acesse aqui.
- Fonte: https://www.finextra.com/blogposting/25176/are-you-a-hard-target-for-cyber-criminals-you-must-be?utm_medium=rssfinextra&utm_source=finextrablogs
- :tem
- :é
- :não
- :onde
- a
- habilidade
- Sobre
- absolutamente
- ACEITAR
- Acesso
- Conta
- Contas
- Aja
- Adicional
- endereço
- Vantagem
- Alimentado por AI
- alarme
- Alertar
- Todos os Produtos
- permitir
- tb
- quantidade
- an
- e
- qualquer um
- aparece
- aplicado
- abordagem
- Aplicativos
- SOMOS
- prender
- artigo
- AS
- perguntar
- associações
- assumir
- At
- ataque
- Ataques
- tentativa
- tentando
- Tentativas
- por WhatsApp.
- Autenticação
- automaticamente
- evitar
- consciência
- em caminho duplo
- base
- BE
- Porque
- sido
- antes
- começar
- comportamento
- Acreditar
- entre
- biométrico
- comprou
- violações
- Break
- de base ampla
- corretores
- navegador
- ladrões
- negócio
- compromisso de email comercial
- funções empresariais
- empresários
- negócios
- mas a
- by
- chamada
- câmeras
- CAN
- não podes
- casos
- dinheiro
- luta
- Categorias
- Categoria
- apanhados
- certo
- certamente
- alterar
- verificar
- reivindicar
- reivindicando
- remover filtragem
- clientes
- de perto
- código
- colegas
- compromisso
- comunicar
- Empresas
- compromisso
- Comprometido
- confiança
- Coneções
- Considerar
- contribuindo
- convencer
- poderia
- Para
- CREDENCIAL
- Credenciais
- Crime
- Criminal
- Os criminosos
- crítico
- curva
- cliente
- dados do cliente
- cibernético
- Ataques cibernéticos
- crimes cibernéticos
- cíber segurança
- diariamente
- Escuro
- dados,
- Violações de dados
- bases de dados
- falecido
- entregue
- Entregas
- Dependendo
- projetado
- determinado
- desenvolver
- desenvolvido
- dispositivo
- Dispositivos/Instrumentos
- DID
- diferença
- difícil
- divulgação
- descobrir
- discutido
- do
- parece
- Porta
- duvido
- Drivers
- cada
- mais fácil
- facilmente
- fácil
- e-mails
- habilitado
- aplicação
- especialmente
- SEMPRE
- tudo
- caro
- experiente
- façanhas
- Exposição
- olho
- Rosto
- rostos
- fato
- fracassado
- falta
- Falha
- falsificação
- Cair
- Quedas
- familiar
- Funcionalidades
- financeiro
- Encontre
- Finextra
- Primeiro nome
- cinco
- Escolha
- fóruns
- fraude
- freqüentemente
- da
- FTC
- totalmente
- funções
- futuro
- Ganho
- Gangs
- obtendo
- Bom estado, com sinais de uso
- hábitos
- cortar
- hackeado
- cabouqueiro
- hackers
- hacks
- Queijos duros
- mais duro
- odiar
- Ter
- saudável
- ajudar
- SUA PARTICIPAÇÃO FAZ A DIFERENÇA
- hijack
- Início
- Como funciona o dobrador de carta de canal
- Como Negociar
- Contudo
- HTTPS
- if
- ignorar
- in
- indivíduos
- INFORMAÇÕES
- instalar
- em vez disso
- interações
- Interface
- Internet
- para dentro
- investigar
- convida
- isolado
- IT
- Trabalho
- jpg
- apenas por
- Guarda
- mantém
- Saber
- Conhecimento
- conhecido
- língua
- lançamento
- Escritórios de
- aplicação da lei
- APRENDER
- aprendizagem
- legítimo
- menos
- lições
- Nível
- responsabilidade
- vida
- como
- Provável
- LIMITE
- Line
- listas
- pequeno
- log
- entrar
- olhar
- perdido
- amado
- a Principal
- a manter
- fazer
- FAZ
- manualmente
- Massa
- Posso..
- significa
- mensagem
- métodos
- milhões
- dinheiro
- mais
- a maioria
- devo
- quase
- você merece...
- redes
- Novo
- não
- agora
- número
- of
- oferecido
- frequentemente
- Velho
- on
- ONE
- queridos
- online
- só
- aberto
- operar
- operando
- sistemas operacionais
- Opção
- or
- organizações
- Outros
- Fora
- proprietários
- pacote
- senhas
- Pagar
- Pessoas
- pessoal
- Phishing
- telefone
- Chamada telefónica
- platão
- Inteligência de Dados Platão
- PlatãoData
- políticas
- possível
- poder
- presença
- imprensa
- presa
- príncipe
- profissional
- Programas
- protocolos
- publicidade
- publicamente
- colocar
- questão
- Resgate
- ransomware
- alcançar
- reais
- perceber
- receber
- recebido
- recentemente
- reconhecer
- reduzir
- recuperar
- depender
- Denunciar
- solicitar
- respeito
- Responder
- certo
- Risco
- estrada
- roubar
- s
- seguro
- proteções
- mesmo
- cenário
- Pesquisar
- segurança
- Consciência de segurança
- Vejo
- visto
- Vender
- enviar
- envia
- sentido
- a sério
- servir
- Serviços
- vários
- Partilhar
- compartilhado
- compartilhando
- rede de apoio social
- Shows
- Sinais
- simplesmente
- situações
- cético
- Ceticismo
- Habilidades
- So
- Suave
- Software
- vendido
- alguns
- Alguém
- sofisticado
- fonte
- Spot
- Passos
- Ainda
- Dê um basta
- rua
- bem sucedido
- entraram com sucesso
- tal
- sistemas
- Tire
- tome segurança
- tomado
- toma
- Converse
- Target
- visadas
- tem como alvo
- dizer
- condições
- testado
- texto
- que
- A
- A fonte
- roubo
- deles
- Eles
- então
- Lá.
- Este
- deles
- coisas
- think
- isto
- aqueles
- Através da
- contrariar
- tempo
- vezes
- para
- também
- negociadas
- Training
- transação
- desencadear
- Confiança
- tentar
- dois
- tipos
- final
- Em última análise
- para
- compreender
- não qualificado
- Atualizar
- Atualizações
- usar
- usuários
- utilização
- Valioso
- variedade
- verificado
- verificar
- muito
- vítimas
- Violações
- Vulnerável
- parede
- wall Street
- queremos
- Assistidos
- Caminho..
- web
- foram
- O Quê
- quando
- se
- qual
- enquanto
- QUEM
- porque
- precisarão
- sem fio
- de
- Atividades:
- trabalhar
- seria
- WSJ
- ano
- Vocês
- investimentos
- você mesmo
- zefirnet