Cyberkriminalitet er en af de største trusler mod både individuelle brugere og virksomheder over hele verden. Som eksperter globalt forsøger at beskytte deres netværk mod indtrængen og misbrug, nogle gange brug af usædvanlige metoder anvendes af hensyn til at holde data sikkert.
Den nigerianske Mobile Network Ban
Et eksempel på et forsøg på at bekæmpe kriminalitet er brugen af kritiske foranstaltninger såsom midlertidigt forbud af mobilnet i visse områder. Dette skete i Nigeria tilbage i 2013 at bekæmpe oprørsstyrker. Terrorisme kommer i mange former, herunder hacking angreb, og denne ekstrem foranstaltning blev specifikt gennemført for at bekæmpe Boko Haram sekt. De er blevet identificeret til at bruge diverse SIM-kort til at kommunikere med hinanden og angribe mobil netudbydere.
De kriminelle har været kendt for at bruge mobile apps og Internet communities til at planlægge, forberede og gennemføre koordinerede terrorhandlinger. En hacker, der hævdede at være en sympatisør af gruppen var i stand til at overtage følsomme oplysninger for statens sikkerhed service personale. Forskningen viser, at mens den forsætlige udfald var at være aktiv blev rapporteret ingen optegnelser af succesfulde terrorangreb.
Bevidst Svækkelse sikkerhed for at lette Surveillance
Begrebet tillade retshåndhævende myndigheder og spion agenturer adgang til computernetværk via bagdøre i programkode betragtes som en dårlig idé. Selv om mange produkter kan være knyttet til en sådan anvendelse, i det virkelige liv de sikkerhedsmæssige konsekvenser kan være ødelæggende. Hovedidéen er at give nationalstaterne og deres respektive organer mulighed for at begrænse trusler fra terrorgrupper, udenlandske magter og cyberkriminelle.
Den “forsætlig” eller “svag” sikkerhed, som det kaldes dog kan misbruges, hvis de bagdøre bliver opdaget. En endnu mere farligt scenarie er, når linket går tilbage til efterretningstjenesterne opdages og de kriminelle kan få adgang til private data på borgere eller endda klassificerede oplysninger.
Privacy-orienterede personer kan skjule filer i USB Dead Drops
Når det kommer til sikkert og privat levere data på internettet er ikke en af de foretrukne løsninger. Personer, der ønsker at beskytte deres identitet fra at blive afsløret, men fri følsomme dokumenter kan faktisk bruge miljøet som et transportmiddel.
Brugen af “døde dråber” er populær ikke kun blandt hackere og anarkister, men også cybersikkerhed eksperter. Denne praksis indebærer placeringen af flytbare enheder i hemmelige steder, som derefter rapporteret fra det at give til den modtagende part.
En af de vigtigste velgørere af projekter relateret til dens brug er de journalister og medieorganisationer i deres kommunikation med informanter. Web-baserede platforme eksisterer nu, at lade de to parter om at bytte placeringen af døde dråbe på en sikker måde. Hvem skulle tro, at den dumpster ved siden af dig kan indeholde oplysninger om den seneste NSA-hack?
Lip Adgangskoder er en levedygtig Protection Metode
Computer sikkerhed eksperter rundt om i verden forsøger at finde en ny let at bruge og alligevel sikker metode til sikring af brugerkonti til både online-tjenester og dag til dag computing. For nylig en ny idé blev foreslået som involverer brug af læbe bevægelser læsning.
Hver person har et par læber og ligesom andre biometriske faktorer (fingeraftryk, øjne og osv) de kan bruges til at identificere personer med en høj grad af nøjagtighed. Det er interessant at bemærke, at ikke billedet af læberne bruges som metode til påvisning, men den faktiske bevægelse af læberne selv.
Teknikken tilvejebringer en fordel i forhold til andre biometriske signaturer som en identisk kopi eller “klon” ikke let gjort. Hackere har allerede bevist, at de er i stand til at omgå fingeraftryk og øjne detektionssystemer. Den mundaflæsning scanninger kan kombineres med stemmegenkendelse og ansigtsgenkendelse teknologi til at skabe en sikker løsning, som alle kan implementere.
Ansæt Hackere
Efter sikkerhedspolitikker og strategier kan yde effektiv beskyttelse mod potentielle hacker forsøg på indtrængen men dette aldrig garanterer, at computeren er sikkert fra kriminelle. Alle større virksomheder og internettjenester operere særlige bug bounty programmer, der søger hjælp fra eksterne eksperter og hackere til at forhindre hacking angreb sker.
Den sædvanlige måde er ved at oprette en platform og skitserer tilskud til dokumenterede sårbarheder, der skal oplyses til virksomhederne. Denne effektivt gør det muligt for kriminelle at få betalt for at forklare virksomhederne, hvordan de kan få hacket uden at udnytte bugs til personlig vinding. Til gengæld får de en penge belønning og anerkendelse.
I de sidste par år store virksomheder og endda regeringskontorer er begyndt at beskæftige “etisk” hackere at bekæmpe de voksende trusler mod sikkerheden. I stedet for hacking disse fagfolk vise, hvordan de sårbare pletter kan fastgøres. Alt dette betyder, at ”hackere” ikke længere kan være forbundet med kriminel aktivitet. I virkeligheden er dette blevet en lukrativ og prestigefyldt karriere mulighed for at overveje.
Ansæt Husholdningsapparater til at beskytte Homes
Glem hvad du ved om almindelige husholdningsapparater. Som tingenes internet (Tingenes internet) dille er for nylig blevet hyldet som en måde at forbedre livet for forbrugere over hele verden, når det kommer til sikkerhed kan gøres nogle mærkelige forslag. Og en af dem er afhængig af analyse af data fanget af disse enheder. Et fint eksempel er smart støvsuger. For et par måneder siden blev det afsløret, at de Roomba produkter tage detaljerede målinger af de egenskaber, de anvendes i.
De sikkerhedseksperter kan drage fordel af de genererede kort til at kortlægge områder, hvor der kan installeres overvågning enheder. De støvsugere fremtidens kan også udstyres med kameraer og andre relaterede periferiudstyr, der kan kobles til ejerens smart home. Sådanne forslag sandsynligvis vil blive gennemført i den virkelige verden produkter i den nærmeste fremtid. Roomba har udtalt, at de kunne samarbejde med andre leverandører i levering af nye funktioner, der kan være til gavn.
Printer Tracking Dots Forensics Brug
Mange brugere allerede ved, at printerproducenter pålægge retsvidenskab ved gennemføre sporingsprikker. For et par år siden Electronic Frontier Foundation (EFF) offentliggjort en liste over leverandører, der har indgået aftaler med regeringer for at sikre, at produktionen er retsmedicinsk spores. Dette udgør en alvorlig indtrængen privatliv, da det giver de retshåndhævende myndigheder at spore beviser tilbage til de enheder, der har udskrevet det. Samtidig kan det være nyttigt, hvis de gennemføres i en cybersikkerhed politik. Administratorer kan screene udgående papirer fra en sikker facilitet til at sikre, at fortrolige oplysninger ikke kompromitteres.
Prikkerne er formentlig den mest populære form for den handling at skjule data kaldet “steganografi”. De indeholder printerens serienummer og et tidsstempel i kodet form, og de data, der kun kan udvindes, hvis administratorerne ved præcis, hvordan prikkerne er konfigureret og hvad deres ordre midler.
Eksperter Perfekt Følsomme datadestruktion
Sikkerhed administratorer, især dem, der arbejder i virksomheder og offentlige institutioner, ofte instrueret af deres politikker til effektivt at ødelægge drev og data. Selv om det kan være den nemmeste måde blot at udføre et lavt niveau format, dette kan ikke være den mest effektive løsning.
Datagendannelse specialister kan gendanne data fundet på neddykkede drev for eksempel. Dette fremgår tydeligt af søgning operationer, der udføres i Seccombe Sø under en kriminalefterforskning. FBI dykkere var i stand til at inddrive harddisken fra den bærbare computer af de mistænkte skydespil. Og selv om komponenten blev dumpet i vandet oplysningerne kan hentes. Dette er grunden til sikkerhed administratorer ofte bruger kompostkværne, skærende værktøjer og hamre til fysisk ødelægge harddiske til små stykker. Andre kreative løsninger kan endog indbefatte anvendelse af højt-toksisk syre på dem.
Taping blinkende LED lys er en faktisk Hacking modforanstaltninger
Computer forskere udtænkt et angreb, der gør det muligt for hackere at stjæle værdifulde oplysninger ved at inspicere de blinkende lys af computere. Dette gøres ved at uddanne et særligt kamera med software til at afkode de optiske signaler. Dette kan sammenlignes med en “visuel morsekode” systemet. En levende demonstration viser, at hackere kan faktisk stjæle oplysninger ved at implantere en malware, der manipulerer LED-lys og signal til en hacker-kontrollerede kamera. Holdet har identificeret, at den lille harddisk indikator LED kan konfigureres til at sende lyssignaler med en hastighed på op til 6000 blinker per sekund. Dette gør det særligt aktiv for langtrækkende rekognoscering.
I andre tilfælde lignende teknikker kan anvendes til at kapre data såsom lytte efter blæserhastighed, harddisk støj og etc. I dag nogle nye sikkerhedspolitikker anbefale til servere til at være “air-gapped” fra resten af nettet. Det betyder, at de er fysisk adskilt, så ingen kan høre, se eller nå dem.
Cybersecurity “Kænguru” Awareness Spil
Sidste år kom en international begivenhed i forgrunden blandt sikkerheden samfund. The National Security College med Rand Corporation organiseret en særlig begivenhed kaldet “Cyber Kangaroo” som sigter på at vokse bevidsthed om nutidige cybersikkerhed spørgsmål. Hovedemnet var tingenes internet (Tingenes internet) og spillet omfattede deltagere med forskellige baggrunde.
To scenarier blev påvist som sigter på at løse praktiske virkelige verden situationer. ved brainstorming, gennemføre spil og lette diskussioner om problemerne, eksperterne kan bidrage effektivt til en mere sikker verden. Det ville ikke være overraskende at se store cybersikkerhed spørgsmål bliver brugt meget mere i filmen scripts og videospil. I lyset af den stigende hackerangreb og den fortsatte kamp for at “fange den” med de kriminelle, dette emne vil sandsynligvis opnå en langt større popularitet.