网络犯罪分子讨厌硬目标。 用安全术语来说,“硬目标”是指难以攻击的人,而“软目标”是特别容易受到攻击的人。
设身处地为罪犯着想:您会尝试抢劫哪一个房屋:后门开着的还是装有聚光灯和防盗警报器的? 这些家庭安全威慑措施可能无法阻止坚定的犯罪分子,但它们发出了一个明确的信息:这个家庭非常重视安全,如果你试图闯入,你就会面临危险。
网络犯罪分子也有同样的想法。 他们会寻找您认真对待安全的迹象。 一些犯罪团伙保存已知软目标的数据库; 您可能认识一个经常被黑客攻击的人。 所有网络犯罪分子都知道要寻找哪些迹象来判断您是否关注网络安全。 他们还知道真正的网络安全和半心半意的尝试之间的区别,就像经验丰富的窃贼知道如何识别假摄像头和警报器一样。
成为硬目标并不昂贵或困难。 您所需要的只是一点时间和承诺来考虑如何进行在线互动。 您现在可以做以下五件事,这将使您成为难以对付的目标,并说服犯罪分子寻找更容易的受害者。
更新您的软件。
最近的一篇文章
华尔街日报 肯定引起了网络犯罪分子的注意。 它讨论了那些坚持使用旧操作系统和旧软件的用户,因为他们喜欢某些功能或因为他们不想学习新界面。 一些企业仍然依赖旧的操作系统和过时的设备来支持关键业务功能,因为他们希望避免新软件的学习曲线,或者因为他们发现升级成本太高。
这些用户和企业主是最终的软目标。 犯罪分子拥有旧应用程序、程序和操作系统中已知漏洞的数据库。 他们在线搜索以查找仍在使用的过时软件,然后发起攻击以窃取密码、访问网络、安装勒索软件或劫持客户数据。 更新应自动应用,并且在无法选择自动更新时必须手动应用。 企业主应注意,未能更新系统将导致无效
网络责任保险 政策并引发违反
FTC 保障规则。 根据该法案,上市公司和为上市客户提供服务的企业可能会面临额外处罚
美国证券交易委员会披露规则 如果黑客攻击过时的系统和软件。
如果您绝对必须维护旧软件或设备,唯一安全的方法就是将它们与互联网完全隔离。 这意味着没有有线或无线连接可以让黑客访问该设备。
更改密码。
密码和凭据被盗每天都会发生。 大多数人接受它作为生活的事实。 大多数人没有意识到,犯罪团伙保存着用户名、密码和其他登录凭据的数据库。 这些数据库在暗网上买卖,使用各种方法进行测试,然后重新打包成经过验证的工作凭证列表。 如果您每年多次更改密码,您将被视为硬目标,犯罪分子可能会停止出售您的个人信息。 犯罪分子会注意到旧密码不起作用,而充当信息经纪人的人可能会注意到您更改凭据的频率。
不要相信。 核实。
如果您曾经参加过自卫或防御性驾驶课程,您就会知道首要课程之一就是质疑您所信任的方式。 大多数人都是无条件信任的。 他们看到路上有一条黄线,并认为其他司机会尊重它。 他们收到一条似乎来自同事的短信并做出回复。
硬目标是保持警惕和怀疑的。 他们质疑一切并培养感知异常情况的能力。 他们不会假设电子邮件、短信或电话是合法的,而是进行调查。 这些技能可以通过
网络安全意识培训,使硬目标几乎不会受到商业电子邮件泄露的影响,并且
借口攻击.
任何人都可以通过质疑自己的信任程度和原因来开始发展这些技能。 犯罪分子利用信任来窃取凭证和现金,并改变有价值的交付路线。 企业可以制定协议来限制这些攻击,但最终要由个人来识别异常行为并有信心对其进行调查。 如果对短信或电子邮件请求有疑问,请不要回复。 通过已知的电话号码联系消息来源并验证请求。
使用多因素身份验证。
您应该熟悉双因素身份验证,它会向您的手机或经过验证的电子邮件地址发送代码,以允许您登录服务。 您可能不太熟悉多重身份验证,例如在授权金融交易之前检查您的手机是否存在的设备或应用程序上的生物识别登录。
无论何时,无论何时,只要提供多因素身份验证,就充分利用它。 这使您成为很难被黑客攻击的目标,并向犯罪分子表明您认真对待网络安全。 当犯罪分子发现您启用了多重身份验证时,他们可能会停止尝试破解您的帐户并停止在线共享您的凭据。
向执法部门报告成功的黑客攻击和数据泄露。
关于网络犯罪分子,您必须了解以下两点:他们想要避免暴露并且他们互相交谈。 当犯罪分子成功向企业索要赎金时,就会窃取数据。 窃取金钱或访问网络和系统,他们在在线论坛上与其他犯罪分子分享这些信息。 您可能认为,如果不举报网络犯罪,您和黑客就不会知道该犯罪行为,但事实并非如此。 黑客告诉其他黑客他们做了什么、你是谁以及你如何未能提醒任何人。 这会邀请更多的黑客攻击您。 要成为硬目标,您必须尽可能大声地沟通。 告诉执法部门。 告诉专业协会。 告诉其他组织的同事。 告诉媒体。 分享您所知道的有关您如何被黑客攻击以及您如何应对的所有信息。 网络犯罪分子不想公开,也不希望他们的方法受到损害。 在最好的情况下,执法部门可能会实施逮捕、阻止未来的攻击或帮助您追回损失的金钱。 在大多数情况下,您只是为共享知识库做出贡献,从而使犯罪分子更难进行操作。
硬目标仍面临两种类型的网络攻击
让自己成为硬目标将阻止网络犯罪分子并减少您遇到的欺诈数量。 您可能会面临另外两类网络攻击,具体取决于您是谁以及您做什么。
- 垃圾邮件攻击。 缺乏经验和技术的犯罪分子仍然会发送大量电子邮件,声称您从已故王子那里继承了数百万美元,您的包裹无法投递或您的帐户已被停用。 您还会时不时地遇到在线浏览器接管的情况。 作为硬目标,您会知道这些都是非常简单、基础广泛的攻击,旨在抓住粗心的人。 它们不是针对的,也不是针对个人的。 如果你已经养成了健康的怀疑态度,你会发现很容易忽视它们。
- 鱼叉式网络钓鱼和人工智能攻击。 根据您的工作、工作地点或合作伙伴,您可能成为网络犯罪分子的高价值目标。 您可能知道自己是否属于此类,并且您应该接受额外的网络安全和反网络钓鱼培训。 您需要问的主要问题是您是否像在工作中一样对个人网络安全保持警惕,以及您是否采取措施帮助您的亲人保持良好的网络习惯。 高价值目标受到网络犯罪分子的密切关注,他们可能会使用复杂的方法来攻击您的个人设备或您认识的人,以此作为接近您的手段。
- SEO 支持的内容和 PR 分发。 今天得到放大。
- PlatoData.Network 垂直生成人工智能。 赋予自己力量。 访问这里。
- 柏拉图爱流。 Web3 智能。 知识放大。 访问这里。
- 柏拉图ESG。 碳, 清洁科技, 能源, 环境, 太阳能, 废物管理。 访问这里。
- 柏拉图健康。 生物技术和临床试验情报。 访问这里。
- Sumber: https://www.finextra.com/blogposting/25176/are-you-a-hard-target-for-cyber-criminals-you-must-be?utm_medium=rssfinextra&utm_source=finextrablogs
- :具有
- :是
- :不是
- :在哪里
- a
- 对,能力--
- 关于
- 绝对
- 接受
- ACCESS
- 账号管理
- 账户
- 法案
- 额外
- 地址
- 优点
- AI供电
- 报警
- 警惕
- 所有类型
- 让
- 还
- 量
- an
- 和
- 任何人
- 出现
- 应用的
- 的途径
- 应用
- 保健
- 逮捕
- 刊文
- AS
- 问
- 协会
- 承担
- At
- 攻击
- 攻击
- 尝试
- 尝试
- 尝试
- 关注我们
- 认证
- 自动
- 避免
- 意识
- 背部
- 基地
- BE
- 因为
- 很
- before
- 开始
- 行为
- 相信
- 之间
- 生物识别
- 买
- 违规
- 午休
- 基础广泛
- 经纪人
- 浏览器
- 防盗
- 商业
- 商业电子邮件泄露
- 业务功能
- 企业主
- 企业
- 但是
- by
- 呼叫
- 相机
- CAN
- 不能
- 例
- 现金
- 摔角
- 类别
- 产品类别
- 抓
- 一定
- 当然
- 更改
- 查
- 要求
- 自称
- 清除
- 客户
- 密切
- 码
- 同事
- 承诺
- 通信
- 公司
- 妥协
- 妥协
- 信心
- 连接
- 考虑
- 贡献
- 说服
- 可以
- 套餐
- 凭据
- 资历
- 犯罪
- 刑事
- 罪犯
- 危急
- 曲线
- 顾客
- 客户数据
- 网络
- 网络攻击
- 网络犯罪
- 网络安全
- 每天
- 黑暗
- data
- 数据泄露
- 数据库
- 死者
- 提升
- 交付
- 根据
- 设计
- 决心
- 开发
- 发达
- 设备
- 设备
- DID
- 差异
- 难
- 泄露
- 通过各种方式找到
- 讨论
- do
- 不
- 门
- 怀疑
- 驱动程序
- 每
- 更容易
- 容易
- 易
- 邮箱地址
- 电子邮件
- 启用
- 强制
- 特别
- EVER
- 一切
- 昂贵
- 有经验
- 功勋
- 曝光
- 眼
- 面部彩妆
- 面孔
- 事实
- 失败
- 失败
- 失败
- 假
- 秋季
- 下降
- 熟悉
- 特征
- 金融
- 找到最适合您的地方
- Finextra
- 姓氏:
- 五
- 针对
- 论坛
- 骗局
- 频繁
- 止
- 联邦贸易委员会
- 充分
- 功能
- 未来
- Gain增益
- 黑帮
- 越来越
- 非常好
- 习惯
- 破解
- 至少从2010年开始,
- 黑客
- 黑客
- 黑客
- 硬
- 更难
- 恨
- 有
- 健康
- 帮助
- 相关信息
- 劫持
- 主页
- 创新中心
- How To
- 但是
- HTTPS
- if
- 忽略
- in
- 个人
- 信息
- 安装
- 代替
- 互动
- 接口
- 网络
- 成
- 调查
- 邀请
- 孤立
- IT
- 工作
- JPG
- 只是
- 保持
- 保持
- 知道
- 知识
- 已知
- 语言
- 发射
- 法律
- 执法
- 学习用品
- 学习
- 合法
- 减
- 教训
- Level
- 责任
- 生活
- 喜欢
- 容易
- 极限
- Line
- 书单
- 小
- 日志
- 登录
- 看
- 丢失
- 爱
- 主要
- 保持
- 使
- 制作
- 手动
- 质量
- 可能..
- 手段
- 的话
- 方法
- 百万
- 钱
- 更多
- 最先进的
- 必须
- 几乎
- 需求
- 网络
- 全新
- 没有
- 现在
- 数
- of
- 最多线路
- 经常
- 老
- on
- 一
- 那些
- 在线
- 仅由
- 打开
- 操作
- 操作
- 操作系统
- 附加选项
- or
- 组织
- 其他名称
- 输出
- 业主
- 包
- 密码
- 员工
- 个人
- 钓鱼
- 电话
- 电话
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 政策
- 可能
- 功率
- 存在
- express
- 猎物
- 王子
- 所以专业
- 训练课程
- 协议
- 公开
- 公然
- 放
- 题
- 赎金
- 勒索
- 达到
- 真实
- 实现
- 接收
- 收到
- 最近
- 承认
- 减少
- 恢复
- 依靠
- 报告
- 请求
- 尊重
- 回应
- 右
- 风险
- 路
- 抢劫
- s
- 安全
- 保障
- 同
- 脚本
- 搜索
- 保安
- 安全意识
- 看到
- 看到
- 卖房
- 提交
- 发送
- 感
- 认真地
- 服务
- 特色服务
- 几个
- Share
- 共用的,
- 共享
- 应该
- 作品
- 迹象
- 只是
- 情况
- 怀疑的
- 怀疑论
- 技能
- So
- 软
- 软件
- 出售
- 一些
- 有人
- 极致
- 来源
- Spot
- 步骤
- 仍
- Stop 停止
- 街头
- 成功
- 顺利
- 这样
- 产品
- 采取
- 采取安全措施
- 拍摄
- 需要
- 谈论
- 目标
- 针对
- 目标
- 展示
- 条款
- 测试
- 文本
- 这
- 盗窃
- 其
- 他们
- 然后
- 那里。
- 博曼
- 他们
- 事
- 认为
- Free Introduction
- 那些
- 通过
- 阻挠
- 次
- 时
- 至
- 也有
- 交易
- 产品培训
- 交易
- 触发
- 信任
- 尝试
- 二
- 类型
- 全功能包
- 最终
- 下
- 理解
- 不熟练的
- 更新
- 最新动态
- 使用
- 用户
- 运用
- 有价值
- 各种
- 专利
- 确认
- 非常
- 受害者
- 违反
- 脆弱
- 墙
- 华尔街
- 想
- 观看
- 方法..
- 卷筒纸
- 为
- 什么是
- ,尤其是
- 是否
- 这
- 而
- WHO
- 为什么
- 将
- 无线
- 工作
- 加工
- 将
- WSJ
- 年
- 完全
- 您一站式解决方案
- 你自己
- 和风网