Киберпреступники ненавидят трудную цель. На языке безопасности «жесткая цель» — это тот, кого трудно взломать, а «мягкая цель» — это тот, кто особенно уязвим.
Поставьте себя на место преступника: какой дом вы бы попытались ограбить: тот, у которого открыта задняя дверь, или тот, где есть прожекторы и охранная сигнализация? Эти средства сдерживания домашней безопасности, возможно, не остановят решительного преступника, но они посылают четкий сигнал: этот дом серьезно относится к безопасности, и вы подвергаете себя риску, если попытаетесь проникнуть в него.
Киберпреступники думают точно так же. Они ищут признаки того, что вы серьезно относитесь к безопасности. Некоторые преступные группировки хранят базы данных об известных уязвимых целях; Возможно, вы знаете кого-то, кого часто взламывают. Все киберпреступники знают, по каким признакам следует обращать внимание, обращаете ли вы внимание на кибербезопасность. Они также знают разницу между настоящей кибербезопасностью и вялыми попытками, так же как опытные грабители знают, как распознать поддельные камеры и сигнализации.
Стать жесткой мишенью не дорого и не сложно. Все, что вам нужно, — это немного времени и желание подумать о том, как вы подходите к онлайн-взаимодействию. Вот пять вещей, которые вы можете сделать прямо сейчас, что сделает вас трудной мишенью и убедит преступников искать более легких жертв.
Обновите свое программное обеспечение.
В недавней статье в
The Wall Street Journal определенно привлекло внимание киберпреступников. В нем обсуждались пользователи, которые цепляются за старые операционные системы и старое программное обеспечение, потому что им нравятся определенные функции или потому, что они не хотят изучать новый интерфейс. Некоторые компании по-прежнему полагаются на старые операционные системы и устаревшие устройства, которые обеспечивают выполнение критически важных бизнес-функций, потому что они хотят избежать необходимости обучения новому программному обеспечению или потому, что обновление для них слишком дорого.
Эти пользователи и владельцы бизнеса являются основной уязвимой целью. У преступников есть базы данных известных эксплойтов в старых приложениях, программах и операционных системах. Они ищут в Интернете устаревшее программное обеспечение, которое все еще используется, а затем запускают атаки с целью кражи паролей, получения доступа к сетям, установки программ-вымогателей или кражи данных клиентов. Обновления должны применяться автоматически или вручную, если автоматическое обновление невозможно. Владельцы бизнеса должны иметь в виду, что отказ от обновления систем аннулирует
страхование киберответственности политики и провоцируют нарушения
Правило защитных мер FTC. Компании, акции которых обращаются на бирже, и предприятия, которые обслуживают клиентов, акции которых обращаются на бирже, могут быть подвергнуты дополнительным штрафам в соответствии с
Правило раскрытия информации SEC если хакеры атакуют устаревшие системы и программное обеспечение.
Если вам абсолютно необходимо поддерживать старое программное обеспечение или устройства, единственный безопасный способ сделать это — полностью изолировать их от Интернета. Это означает отсутствие проводных или беспроводных соединений, которые могли бы позволить хакеру получить доступ к устройству.
Измените свои пароли.
Кража паролей и учетных данных происходит ежедневно. Большинство людей принимают это как факт жизни. Большинство людей не осознают, что преступные группировки хранят базы данных имен пользователей, паролей и других учетных данных. Эти базы данных покупаются и продаются в даркнете, тестируются различными методами, а затем переупаковываются в проверенные списки рабочих учетных данных. Если вы меняете пароли несколько раз в год, вы будете рассматриваться как трудная мишень, и преступники могут прекратить продавать вашу личную информацию. Преступники заметят, что старые пароли не работают, а те, кто выступает в качестве информационных посредников, могут обратить внимание на то, как часто вы меняете свои учетные данные.
Не доверяю. Проверять.
Если вы когда-либо проходили курс самообороны или защитного вождения, вы знаете, что один из первых уроков — поставить под сомнение то, чему вы доверяете. Большинство людей доверяют безоговорочно. Они видят желтую линию на дороге и предполагают, что другие водители будут ее уважать. Они получают сообщение, похоже, от коллеги, и отвечают.
Тяжелая цель бдительна и скептична. Они все подвергают сомнению и развивают способность чувствовать необычные ситуации. Вместо того, чтобы предполагать, что электронное письмо, текстовое сообщение или телефонный звонок являются законными, они проводят расследование. Эти навыки, которые можно развить через
тренинг по повышению осведомленности о кибербезопасности, сделать сложную цель практически неуязвимой для компрометации корпоративной электронной почты и
нападения с предлогом.
Любой может начать развивать эти навыки, задаваясь вопросом, насколько легко он доверяет и почему. Преступники пользуются доверием, чтобы украсть учетные данные и наличные деньги, а также перенаправить ценные поставки. Предприятия могут разработать протоколы для ограничения этих атак, но в конечном итоге ответственность за распознавание необычного поведения и уверенность в его расследовании ложится на отдельных лиц. Если у вас есть сомнения относительно текстового сообщения или запроса по электронной почте, не отвечайте на него. Свяжитесь с источником по известному номеру телефона и подтвердите запрос.
Используйте многофакторную аутентификацию.
Вы должны быть знакомы с двухфакторной аутентификацией, при которой на ваш телефон или подтвержденный адрес электронной почты отправляется код, позволяющий вам войти в службы. Возможно, вы менее знакомы с многофакторной аутентификацией, такой как биометрический вход в систему на устройствах или приложениях, которые проверяют наличие вашего телефона перед авторизацией финансовой транзакции.
Всегда, когда предлагается многофакторная аутентификация, воспользуйтесь ею. Это делает вас очень сложной целью для взлома и показывает преступникам, что вы серьезно относитесь к кибербезопасности. Когда преступники обнаружат, что у вас включена многофакторная аутентификация, они могут прекратить попытки взлома ваших учетных записей и прекратить делиться вашими учетными данными в Интернете.
Сообщайте правоохранительным органам об успешных взломах и утечках данных.
Вот две вещи, которые вы должны понимать о киберпреступниках: они хотят избежать разоблачения и разговаривают друг с другом. Когда преступники успешно требуют выкуп от бизнеса, крадут данные. украсть деньги или получить доступ к сетям и системам, они делятся этой информацией с другими преступниками на онлайн-форумах. Вы можете полагать, что отсутствие сообщения о киберпреступлении сохраняет информацию об этом преступлении между вами и хакерами, но это не так. Хакеры рассказывают другим хакерам, что они сделали, кто вы и как вы никого не предупредили. Это приглашает новых хакеров атаковать вас. Чтобы стать трудной мишенью, вы должны общаться как можно громче. Сообщите правоохранительным органам. Расскажите профессиональным ассоциациям. Расскажите коллегам из других организаций. Расскажите прессе. Поделитесь всем, что вы знаете о том, как вас взломали и как вы отреагировали. Киберпреступники не хотят огласки и не хотят, чтобы их методы были скомпрометированы. В лучшем случае правоохранительные органы могут произвести арест, предотвратить будущую атаку или помочь вам вернуть потерянные деньги. В большинстве случаев вы просто будете вносить свой вклад в общую базу знаний, что усложнит работу преступникам.
Сложная цель по-прежнему сталкивается с двумя типами кибератак
Если вы станете сложной мишенью, это сдержит киберпреступников и уменьшит количество случаев мошенничества, с которыми вы сталкиваетесь. Есть две дополнительные категории кибератак, с которыми вы можете столкнуться, в зависимости от того, кто вы и чем занимаетесь.
- Спам-атаки. Неопытные и неквалифицированные преступники по-прежнему массово рассылают электронные письма, утверждая, что вы унаследовали миллионы от умершего принца, что ваша посылка не может быть доставлена или что ваша учетная запись деактивирована. Вы также время от времени будете сталкиваться с захватом браузеров в Интернете. Будучи сложной целью, вы знаете, что это очень простые и широкомасштабные атаки, предназначенные для того, чтобы поймать неосторожных. Они не являются целевыми и не носят личного характера. Если у вас развился здоровый уровень скептицизма, вам будет легко их игнорировать.
- Целевой фишинг и атаки с использованием искусственного интеллекта. В зависимости от того, чем вы занимаетесь, где работаете или с кем работаете, вы можете стать ценной целью для киберпреступников. Вы, вероятно, знаете, попадаете ли вы в эту категорию, и вам следовало пройти дополнительное обучение по кибербезопасности и борьбе с фишингом. Главный вопрос, который вам нужно задать, заключается в том, соблюдаете ли вы такую же бдительность в своей личной кибербезопасности, как на работе, и предпринимаете ли вы шаги, чтобы помочь своим близким сохранить хорошие киберпривычки. Киберпреступники внимательно следят за ценными объектами, которые могут использовать изощренные методы для атаки на ваши личные устройства или людей, которых вы знаете, чтобы добраться до вас.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://www.finextra.com/blogposting/25176/are-you-a-hard-target-for-cyber-criminals-you-must-be?utm_medium=rssfinextra&utm_source=finextrablogs
- :имеет
- :является
- :нет
- :куда
- a
- способность
- О нас
- абсолютно
- Принять
- доступ
- Учетная запись
- Учетные записи
- Действие (Act):
- дополнительный
- адрес
- плюс
- Поддержка
- Часы работы
- Оповещение
- Все
- позволять
- причислены
- количество
- an
- и
- кто угодно
- появляется
- прикладной
- подхода
- Программы
- МЫ
- арестовать
- гайд
- AS
- спросить
- ассоциации
- предполагать
- At
- атаковать
- нападки
- попытка
- попытки
- попытки
- внимание
- Аутентификация
- автоматически
- избежать
- осведомленность
- назад
- Использование темпера с изогнутым основанием
- BE
- , так как:
- было
- до
- начинать
- поведение
- верить
- между
- биометрический
- купил
- нарушения
- Ломать
- на широкой основе
- Брокеры
- браузер
- взломщики
- бизнес
- компромисс деловой почты
- хозяйственная деятельность
- владельцы бизнеса
- бизнес
- но
- by
- призывают
- камеры
- CAN
- не могу
- случаев
- Наличный расчёт
- Привлекайте
- категории
- Категории
- пойманный
- определенный
- конечно
- изменение
- проверка
- утверждать
- заявив,
- Очистить
- клиентов
- тесно
- код
- коллеги
- обязательство
- общаться
- Компании
- скомпрометированы
- Ослабленный
- доверие
- Коммутация
- Рассматривать
- содействие
- убеждать
- может
- "Курс"
- ПОЛНОМОЧИЯ
- Полномочия
- Преступление
- Криминальное
- Преступники
- критической
- кривая
- клиент
- данные клиентов
- кибер-
- Кибер-атаки
- киберпреступностью
- информационная безопасность
- ежедневно
- темно
- данным
- Нарушения данных
- базы данных
- покойник
- поставляется
- Поставки
- в зависимости
- предназначенный
- определены
- развивать
- развитый
- устройство
- Устройства
- DID
- разница
- трудный
- раскрытие
- обнаружить
- обсуждается
- do
- приносит
- Двери
- сомневаюсь
- драйверы
- каждый
- легче
- легко
- легко
- Писем
- включен
- принуждение
- особенно
- НИКОГДА
- многое
- дорогим
- опытные
- использует
- Экспозиция
- Глаза
- Face
- лица
- факт
- XNUMX ошибка
- отсутствии
- Ошибка
- не настоящие
- Осень
- Водопад
- знакомый
- Особенности
- финансовый
- Найдите
- Finextra
- First
- 5
- Что касается
- форумы
- мошенничество
- часто
- от
- Федеральная торговая комиссия
- полностью
- Функции
- будущее
- Gain
- Банды
- получающий
- хорошо
- привычки
- мотыга
- взломанa
- хакер
- Хакеры
- взломы
- Жесткий
- Сильнее
- ненавидеть
- Есть
- здоровый
- помощь
- здесь
- похищать
- Главная
- Как
- How To
- Однако
- HTTPS
- if
- игнорировать
- in
- лиц
- информация
- устанавливать
- вместо
- взаимодействие
- Интерфейс
- Интернет
- в
- исследовать
- наводящие
- изолированный
- IT
- работа
- JPG
- всего
- Сохранить
- держит
- Знать
- знания
- известный
- язык
- запуск
- закон
- правоохранительной
- УЧИТЬСЯ
- изучение
- законный
- Меньше
- Уроки
- уровень
- ответственность
- ЖИЗНЬЮ
- такое как
- Вероятно
- ОГРАНИЧЕНИЯ
- линия
- Списки
- мало
- журнал
- Войти
- посмотреть
- потерянный
- любимый
- Главная
- поддерживать
- сделать
- ДЕЛАЕТ
- вручную
- Масса
- Май..
- означает
- сообщение
- методы
- миллионы
- деньги
- БОЛЕЕ
- самых
- должен
- почти
- Необходимость
- сетей
- Новые
- нет
- сейчас
- номер
- of
- предложенный
- .
- Старый
- on
- ONE
- те,
- онлайн
- только
- открытый
- работать
- операционный
- операционные системы
- Опция
- or
- организации
- Другое
- внешний
- Владельцы
- пакет
- пароли
- ОПЛАТИТЬ
- Люди
- личного
- фишинг
- Телефон
- Телефонный звонок
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- сборах
- возможное
- мощностью
- присутствие
- нажмите
- добыча
- принц
- профессиональный
- Программы
- протоколы
- гласность
- публично
- положил
- вопрос
- Выкуп
- вымогателей
- достигать
- реальные
- реализовать
- Получать
- получила
- последний
- признавать
- уменьшить
- вернуть себе
- полагаться
- отчету
- запросить
- уважение
- Реагируйте
- правую
- Снижение
- Дорога
- грабить
- s
- безопасный
- защитные меры
- то же
- сценарий
- Поиск
- безопасность
- Безопасность
- посмотреть
- видел
- продажа
- Отправить
- посылает
- смысл
- серьезно
- служить
- Услуги
- несколько
- Поделиться
- общие
- разделение
- должен
- Шоу
- Признаки
- просто
- обстоятельства
- скептический
- Скептицизм
- навыки
- So
- мягкая
- Software
- проданный
- некоторые
- Кто-то
- сложный
- Источник
- Спотовая торговля
- Шаги
- По-прежнему
- Stop
- улица
- успешный
- Успешно
- такие
- системы
- взять
- принять меры безопасности
- приняты
- принимает
- Говорить
- цель
- целевое
- направлена против
- сказать
- terms
- проверенный
- текст
- который
- Ассоциация
- Источник
- кража
- их
- Их
- тогда
- Там.
- Эти
- они
- вещи
- think
- этой
- те
- Через
- пресекать
- время
- раз
- в
- слишком
- торговал
- Обучение
- сделка
- вызвать
- Доверие
- стараться
- два
- Типы
- окончательный
- В конечном счете
- под
- понимать
- неквалифицированный
- Обновление ПО
- Updates
- использование
- пользователей
- через
- ценный
- разнообразие
- проверено
- проверить
- очень
- жертвы
- Нарушения
- Уязвимый
- стена
- Уолл-стрит
- хотеть
- Просмотров
- Путь..
- Web
- были
- Что
- когда
- будь то
- который
- в то время как
- КТО
- зачем
- будете
- беспроводной
- Работа
- работает
- бы
- WSJ
- год
- Ты
- ВАШЕ
- себя
- зефирнет