Ecco come gli hacker stanno rubando i tuoi dati

Autore: Peter Berry
Data Della Creazione: 17 Luglio 2021
Data Di Aggiornamento: 12 Maggio 2024
Anonim
Terrorizzato dai Ransomware? Ecco perché dovreste esserlo
Video: Terrorizzato dai Ransomware? Ecco perché dovreste esserlo

Contenuto

Sebbene sia vero che gli aggressori sviluppano continuamente virus e malware più complessi, sempre più spesso dimenticati, la più grande minaccia alla sicurezza per le aziende in realtà non proviene dal software, ma dagli esseri umani stessi.

Le aziende possono costruire l'infrastruttura più sicura al mondo per proteggere i propri dati da minacce esterne, con soluzioni come firewall, VPN e gateway sicuri, ma ciò non mitiga il rischio di minacce, dannose o di altro tipo, dall'interno dell'organizzazione stessa. Questo modo di hacking a bassa tecnologia è diventato sempre più popolare negli ultimi anni, con marchi noti che sono caduti vittima di truffatori che contattano gli amministratori finanziari junior chiedendo fondi dopo aver indagato su LinkedIn.

  • Le migliori VPN del 2019

Inoltre, con Internet che costituisce gran parte della routine quotidiana della maggior parte delle persone e molti dipendenti che accedono ad account personali sul posto di lavoro, è importante ricordare che esiste anche un incrocio tra i dettagli personali e le informazioni aziendali quando si tratta di sicurezza online. Se un hacker ottiene i tuoi dati personali, può accedere anche a quelli professionali.


Ecco quindi quattro modi in cui gli hacker possono aggirare la tua sicurezza e rubare i tuoi dati.

01. Ingegneria sociale

La genesi di qualsiasi minaccia alla sicurezza informatica guidata dall'uomo è l'ingegneria sociale; l'atto di manipolare dati riservati da un individuo. Certo, gli hacker potrebbero infettare una rete con malware ed entrare dalla porta sul retro, o meglio ancora, potrebbero semplicemente indurre un dipendente a fornire una password ed entrare direttamente dalla parte anteriore senza far scattare alcun campanello d'allarme. Una volta che un hacker ha la password di un individuo, puoi fare poco per fermarlo, poiché la sua attività sembrerà essere autorizzata.

Le tecniche di ingegneria sociale sono dovute diventare più sofisticate nel corso degli anni poiché l'utente medio è diventato più esperto nei metodi tradizionali utilizzati dagli hacker. Quindi gli hacker ora devono essere più intelligenti nel modo in cui ottengono i dati. In un senso commerciale, qualcosa di semplice come indurre un utente a fare clic su un collegamento dannoso può consentire all'autore dell'attacco di accedere all'intera rete. Le persone sanno ignorare le email inviate da sconosciuti che hanno un disperato bisogno di coordinate bancarie, ma quando l'email proviene da qualcuno che conosci, è molto meno probabile che tu faccia clic su "Contrassegna come spam".


Gli hacker possono facilmente scorrere l'account Facebook di un potenziale bersaglio per trovare il nome di un amico della vittima. Quindi possono inviare alla vittima un'e-mail fingendo di essere quell'amico e la vittima avrà maggiori probabilità di innamorarsene se pensa che provenga da qualcuno che conosce.

MANCIA: Sul tema dei social media, fai attenzione ai dettagli personali che fornisci. Quello che può sembrare un gioco innocuo in cui "Il tuo nome rap è il nome del tuo primo animale domestico più il nome da nubile di tua madre", potrebbe in realtà essere una truffa di phishing utilizzata per trovare le risposte alle domande comuni sul recupero dell'account.

02. La minaccia interna a bassa tecnologia

Invece di un nemico senza volto, la maggior parte delle minacce interne alla sicurezza informatica proviene in realtà da dipendenti attuali o ex dipendenti. Questi dipendenti possono ottenere l'accesso non autorizzato a dati riservati o infettare la rete con qualcosa di dannoso. Queste minacce interne possono assumere molte forme:


  • Surf sulle spalle
    La "navigazione a spalla" è il semplice atto di una persona che osserva qualcuno che digita la propria password. C'è un precedente che ciò accada. Un dipendente scontento o in procinto di lasciare potrebbe stare casualmente dietro una scrivania e osservare gli altri dipendenti che digitano le loro password. Questo semplice atto potrebbe portare ad un accesso non autorizzato, che potrebbe essere disastroso per un'azienda.
  • Password sui post-it
    Ancora più facile che memorizzare una password osservata di spalle, minacce interne possono provenire dai dipendenti che scrivono le password e le attaccano ai monitor dei loro computer: sì, in realtà accade. Ovviamente questo rende incredibilmente facile per qualcuno ottenere i dettagli di accesso che potrebbero poi essere utilizzati per frodare o infettare un'azienda. La buona notizia è che questa disattenzione è facile da correggere.
  • Thumb drive inseriti nei computer
    Le macchine dei dipendenti possono essere infettate dal software di keylogging caricato su una semplice unità USB. Un utente malintenzionato dovrebbe semplicemente infilare di nascosto l'unità USB nel retro di un computer e avere accesso ai dettagli personali e alle password dell'utente.

MANCIA: Per evitare queste minacce interne, le aziende dovrebbero istruire i propri dipendenti con corsi e comunicazioni sulla sicurezza sull'importanza di essere vigili con le proprie password. Il software di gestione delle password come KeePass o Dashlane può archiviare in modo sicuro le password, quindi non devi ricordarle tutte. In alternativa, puoi anche bloccare le porte USB delle tue workstation per impedire l'accesso tramite USB a dispositivi non autorizzati. Tuttavia, questo approccio deve essere considerato attentamente, perché rende ogni workstation molto meno flessibile e aumenta il carico di lavoro per il reparto IT, poiché ogni nuovo dispositivo USB richiederà l'approvazione prima di poter essere utilizzato.

03. Baiting

Simile all'ingegneria sociale, i metodi di esca ingannano gli utenti utilizzando le informazioni ottenute sulla persona. Ad esempio, un hacker potrebbe controllare i siti di social media e scoprire che il bersaglio ha un interesse per Game of Thrones. Questa conoscenza fornisce all'attaccante un po 'di esca. Invece di un'e-mail generica, l'attaccante potrebbe inviare al bersaglio un'e-mail che dice "Fai clic qui per guardare l'ultimo episodio di Game of Thrones". È più probabile che l'utente faccia clic sul pulsante che, ovviamente, è in realtà un collegamento malware e non l'episodio più recente di Game of Thrones.

Allo stesso modo, con così tante informazioni elencate pubblicamente su LinkedIn, può anche essere facile per gli aggressori cercare una struttura di segnalazione, prendere di mira un junior che finge di essere il CEO e richiedere un trasferimento di fondi a un determinato account. Per quanto possa sembrare inverosimile, ci sono episodi ben noti di ciò che sta accadendo. L'intercettazione è un metodo simile, con gli aggressori che ascoltano le conversazioni di lavoro nei bar, sui trasporti pubblici e persino come fornitori in un ambiente d'ufficio.

04. Pulsanti di annullamento dell'iscrizione

Un altro modo in cui gli aggressori inducono gli utenti a scaricare malware dalle e-mail è tramite i pulsanti di annullamento dell'iscrizione. Per legge, ogni e-mail di marketing deve contenere un link per annullare l'iscrizione in modo che i consumatori possano scegliere di non ricevere comunicazioni. Un utente malintenzionato potrebbe inviare e-mail ripetute a un utente che sembrano offerte di marketing speciali da un'azienda di abbigliamento (o simile). Le e-mail sembrano abbastanza innocue, ma se l'utente non è interessato all'azienda o pensa che le e-mail siano troppo frequenti, può premere il pulsante di annullamento dell'iscrizione per interrompere la ricezione delle e-mail. Tranne che nell'email di phishing di questo hacker, facendo clic sul pulsante di annullamento dell'iscrizione si scarica effettivamente il malware.

MANCIA: Un filtro antispam configurato correttamente dovrebbe interrompere queste email, ma ancora una volta è meglio stare all'erta.

Il punto chiave è rimanere vigili e aggiornati sulla gamma di metodi che gli hacker possono utilizzare per rubare i tuoi dati. Istruisci i tuoi dipendenti in modo che siano a conoscenza delle tecniche elencate in questo articolo che possono essere utilizzate per acquisire contenuti, come i dettagli di accesso oi dati personali. Incoraggia i dipendenti a porre domande a chiunque non riconoscano e a prestare attenzione a chiunque ascolti le conversazioni o faccia surf sulle spalle.

A parte tutto questo, tuttavia, vale la pena ricordare che Internet rimane un luogo estremamente positivo e creativo in cui trovarsi, e il mondo è notevolmente più ricco per questo. A condizione che tu sia vigile, possiamo tutti continuare a goderne i vantaggi.

Questo articolo è stato originariamente pubblicato nel numero 303 di netto, la rivista più venduta al mondo per web designer e sviluppatori. Acquista il numero 303 o iscriviti qui.

Acquista ora il tuo biglietto per Generate New York

Il miglior evento di web design del settoreGenera New Yorkè tornato. Tra il 25 e il 27 aprile 2018, i relatori principali includono Dan Mall di SuperFriendly, il consulente di animazione web Val Head, lo sviluppatore JavaScript completo Wes Bos e altro ancora.

C'è anche un'intera giornata di workshop e preziose opportunità di networking: da non perdere.Ottieni ora il tuo biglietto Generate.

Popolare Sul Sito
Come creare i tuoi script di Photoshop
Per Saperne Di Più

Come creare i tuoi script di Photoshop

e u i Photo hop da più di pochi me i, non avrai dubbi che ti imbatterai in azioni: piccole acche di meraviglia che ci con entono di e ere liberi da attività identiche che ono e enziali, ma ...
20 suggerimenti per prototipi più veloci e puliti
Per Saperne Di Più

20 suggerimenti per prototipi più veloci e puliti

Ci vogliono anni di pratica per definire un proce o di progettazione di mockup affidabile. Anche i de igner profe ioni ti pe o cambiano le loro trategie per provare nuovi concetti e idee creative.Come...
Preparati per l'evento finale nel 2013
Per Saperne Di Più

Preparati per l'evento finale nel 2013

in dal uo inizio nel 2009, Build ha guadagnato la reputazione di un grande evento in cui le per one del ettore web po ono incontrar i, condividere idee e offrire i pirazione agli altri. Il fe tival d...