Zuhause > Top 10 > 5 Computer-Sicherheitsprobleme sollten Sie Betreffen
MEINUNGEN

5 Computer-Sicherheitsprobleme sollten Sie Betreffen

Hacker-sensorstechforum

Als Cyber-erzogen ist wichtiger denn je. Sagen wir mal so. Je weniger Sie wissen über die Gefahren des Cyberspace, desto anfälliger werden Sie böswillige Angriffe zu. Und umgekehrt, desto mehr vertraut Sie mit Angreifer Sprengfallen sind desto weniger wahrscheinlich wird es für Sie sein werden “gefangen”.

Es ist eine weithin bekannte Tatsache, dass Cyber-Kriminelle und Betrüger nach Benutzern’ persönliche und Bankdaten. Datenerhebung und Aggregation ist eine große Privatsphäre Problem. Jedoch, das Potenzial ihrer Informationen immer anfällig für Exploits nicht genügend Nutzer erkennen. Lassen Sie uns die vorherrschenden Malware-Angriffe auf die Healthcare-Industrie nehmen.

Nicht nur wird Krankenhäuser zugänglich Bedrohung Akteure Tausende von Dollar für Lösegeld und Wiederherstellung von Schäden, sondern auch Patienteninformationen zu verbringen. Wenn Sie denken, wirklich alle Einheiten, die haben (oder kann) erhalten Zugang zu einigen oder alle Ihre persönlichen Daten, Sie können das Gefühl, dass man in der Mitte eines recht “1984” Albtraum. Es ist so schlimm.

In Anbetracht alles, was wir die Raffinesse von bösartiger Software und Betrug Techniken gerade gesagt und das Hinzufügen, es ist offensichtlich, dass wir bereit sein sollten,. Vorbereitete uns schikanieren zu vermeiden, oder wenn es zu spät ist, bereit, die Konsequenzen zu minimieren und zukünftige Angriffe verhindern.

So, Lassen Sie uns unsere Cyber-Ausbildung beginnen 101. Wir geben dir Fünf heiße Computer Sicherheitsfragen dass Sie sollten kennen lernen, und dann passieren, das Wissen an andere Nutzer.

Wie wir bereits geschrieben, viele Anwender glauben, dass sie zu klug sind Opfer zu verschiedenen Regelungen des Social Engineering zu fallen. Aber Gauner schlafen nicht und sie kommen immer wieder neue Wege zu bekommen, was sie wollen. Neue Angriffsvektoren wie Vishing und SMiShing erscheinen und unter Beweis stellen, dass niemand zu klug ist Betrügereien zu vermeiden.

Um es zusammenzufassen, Phishing ist jeder Versuch der Benutzer vertrauliche Informationen zu erhalten, einschließlich Kreditkartendaten und Bankdaten, von in einer Online-Kommunikation als vertrauenswürdige Instanz Verschleierung (Email, sozialen Medien, etc).

Vishing, oder vishing, ist jeder Versuch von Betrügern, das Opfer zu liefern persönliche Informationen oder übertragen Geld über das Telefon zu überzeugen. Daher, “vishing”. Sie sollten von unbekannten Nummern mit unerwarteten Anrufen sehr vorsichtig sein,. Betrüger haben gelernt, wie sehr überzeugend sein,, da sie verschiedene Techniken eingeführt haben, ihre Szenarien glaubhaft zu machen,.

SMiShing, andererseits, kommt von “SMS Phishing”. SMiShing ist jeder Fall, in dem gesendeten Textnachrichten potenzielle Opfer zu machen versuchen, Geld zu zahlen, oder klicken Sie auf verdächtige Links. SMiShing Szenarien können variieren. Scammers kann eine SMS-Nachricht an eine Person zu senden und sie bitten, eine bestimmte Telefonnummer anzurufen. Wenn die Person tatsächlich die Nummer anruft ... SMiShing kann schalten Sie einfach in Vishing!

Pharming

Ein weiteres Mitglied der Phishing-Familie ist Pharming. Kurz gesagt, Pharming ist ein Cyber-Angriff bedeutete eine Website Traffic auf eine andere umleiten, Schein ein. Pharming kann entweder durch Änderung der Hosts-Datei auf dem Computer des Opfers erfolgen oder durch einen Fehler im DNS-Server-Software zu nutzen.

Pharming ist extrem gefährlich, weil es eine große Anzahl von Computern beeinträchtigen können gleichzeitig. in Pharming, keine bewusste Interaktion des Benutzers erforderlich ist.

Beispielsweise, Schadcode in einer E-Mail erhalten haben, können Sie Ihre lokale Host-Dateien ändern. Host-Dateien werden von einem O verwendet Host-Namen IP-Adressen zuzuordnen. Wenn die Host-Dateien sind gefährdet, wird der Benutzer auch auf eine gefälschte Website gehen, wenn er die richtige URL in der Adressleiste eingegeben hat.

Es gibt kaum eine Person, die nicht weiß, was Ransomware ist und was es tut, um die Daten eines Opfers auf einem Computer gespeichert. Obwohl Verschlüsselung gibt es schon seit geraumer Zeit, es ist erst vor kurzem, dass Ransomware-Infektionen wurden so schädlich und alptraum. Cyber-Kriminelle manipulieren die gleichen Chiffren von Regierungen verwendet Geheimnisse zu schützen - cyphers, Teil der Suite.B Kategorie:

  • RSA (Rivest-Shamir-Adleman).
  • SHA (Secure Hash Algorithm).
  • AES (Advanced Encryption Standard).
  • ECDH (Elliptic Curve Diffie-Hellman).

Im Gegensatz zu vor einem Jahr, als die meisten Ransomware Stücke verwendet nur einen Algorithmus (in der Regel RSA) des Opfers Dateien zu verschlüsseln, Jetzt sehen wir eine Tendenz, wo Ransomware ist schlauer geworden. Cyber-Kriminelle nicht nur Verteidigung beschäftigen, wie Selbst Deletion und Verschleierungs ihren Code zu verhindern, dass Forscher aus der Untersuchung, aber sie verbinden auch verschiedene Arten von Verschlüsselungsalgorithmen. Bei einem ersten Zustand, Die Datei kann über symmetrische Verschlüsselungsverfahren verschlüsselt werden. Als zweite Schicht der Verteidigung, die Größe der Datei kann durch Hinzufügen eines zweiten Algorithmus, der in der Kopfzeile des bereits verschlüsselten Code geändert werden. Kompliziert, eh?

Ransomware ist vielleicht die bösartigsten aller Computerviren. Leider, nicht genügend Nutzer sind sich der Tatsache bewusst, dass sie anti-Ransomware Schutz auf ihren Maschinen einsetzen können. Mehrere großen Anbieter in der Anti-Malware-Industrie haben bereits Schutz Anwendungen entwickelt. Es ist gut, dass die Sicherheitsingenieure zu wissen, ständig nach Wegen suchen, um ihre Produkte zu verbessern und angemessenen Schutzschilde gegen die heutigen aktivste Bedrohungen zu liefern.

Auch wenn die anti-Ransomware-Tools zu diesem Zeitpunkt zur Verfügung dienen, gegen bestimmte Ransomware Familien zu schützen, es ist immer noch besser als gar kein Schutz. Hier ist eine Liste der derzeit verfügbaren und kostenlosen Anti-Ransomware-Tools (für mehr Details, klicken Sie auf den Link in der Untertitel):

  • CryptoPrevent
  • Malwarebytes Anti-Ransom
  • BitDefender Anti-Ransom
  • HitManPro.Alert
  • Trend Micro AntiRansomware
  • Kaspersky WindowsUnlocker

Erste, lassen Sie uns sagen, Sie auch über CVEs, oder gemeinsame Anfälligkeiten und Belichtungen. Im Grunde, a CVE kann als auf einen Katalog von bekannten Sicherheitsbedrohungen bezeichnet werden. Wie der Name sichtbar, die Bedrohungen sind in der Regel in zwei große Kategorien unterteilt:

Sicherheitslücken

So, wie verstehen wir Schwachstellen? Im Grunde, Schwachstelle ist nur ein Software-Fehler, der ein schlechter Schauspieler ermöglicht, ein System oder Netzwerk durch direkten Zugriff auf sie anzugreifen. Schwachstellen kann ein Angreifer als Super-User oder sogar ein Systemadministrator und die Gewährung von ihm vollen Zugriffsrechten handeln erlauben.

Exposures

Exposure ist anders als Schwachstelle. Es bietet eine bösartige Schauspieler mit indirekten Zugang zu einem System oder Netzwerk. Eine Belichtungs könnte ein Hacker ermöglichen, vertrauliche Informationen in einer verdeckten Weise ernten.

Viele Angriffsszenarien beinhalten insbesondere die Ausbeutung von Zero-Day-Schwachstellen. Im Grunde, Zero-Day-Schwachstelle ist ein Loch in einem Softwareprodukt, von denen der Hersteller nicht kennt. Die ungepatchte Loch ermöglicht es Angreifern, sie auszubeuten, bevor der Verkäufer der Probleme informiert und Patches es. Daher der Name “zero-day”.

Ein bemerkenswerter Zero-Day-Angriff, der vor kurzem eine große Anzahl von US-Unternehmen mit einem Risiko von Kreditdatendiebstahl gestellt ist CVE-2016-0167. Es ist eine Eskalation von Berechtigungen ausgenutzt werden, die lokalen Benutzer über eine gestaltete Anwendung Rechte erlangen kann. Glücklicherweise, die Verwundbarkeit hat in den letzten Microsoft-Updates behoben. Jedoch, wenn ein System das Update nicht angewandt hat,, kann es immer noch anfällig sein. So, sicherstellen, dass Ihr Windows ist up-to-date, und geben Sie nicht Angreifern eine Art und Weise Sie und Ihre Finanzen zu nutzen.

Interessant, die geglaubt sein X unbesiegbar O war auch “gewährt” eine Zero-Day-Schwachstelle. Die Sicherheitslücke ermöglicht die lokale Privilegieneskalation. Es könnte sogar umgehen Apples neueste Schutzfunktion - Systemintegritätsschutz, oder SIP. Laut den Forschern, aktivieren, damit ein Angreifer die Sicherheitsfunktion, ohne dass ein Kernel-based zu täuschen ausnutzen. Der Fehler wurde als Nicht-Speicherbeschädigung Fehler beschrieben, die die Ausführung von beliebigem Code auf jedem binären erlaubt. Das Problem wurde am Anfang offenbart von 2015 wurde aber von Apple berichtet in 2016. Es wurde in El Capitan gepatcht 10.11.4 und iOS 9.3.

Für eine bessere Computer-Sicherheit…

Unnötig zu sagen, Konstante Anti-Malware-Schutz ist, sollte eine Notwendigkeit niemand unterschätzt. Jedoch, ein Anti-Malware-Programm zu installieren, ist nicht immer genug. Deshalb haben wir Cyber-Ausbildung brauchen ein vorrangiges Thema nur in bestimmten Cyber-Sicherheit Foren diskutiert nicht zu sein, sondern auch in Schulen und Unternehmen

Betrachten Sie die folgenden Tipps, zu:

  • Verwenden Sie einen seriösen VPN-Dienst, wie Keep Solid VPN, und stellen Sie sicher, lernen Was ist VPN und wie funktioniert es?.
  • Achten Sie darauf, um zusätzliche Firewall-Schutz zu verwenden. Herunterladen einer zweiten Firewall (wie Zonealarm, beispielsweise) ist eine ausgezeichnete Lösung für den möglichen Intrusionen.
  • Stellen Sie sicher, dass Ihre Programme haben weniger administrative Macht über das, was sie lesen und schreiben auf Ihrem Computer. Machen Sie ihnen das Admin-Zugang aufgefordert, vor dem Start.
  • Verwenden sicherer Kennwörter. Sicherer Kennwörter (vorzugsweise solche, die nicht Worte) sind schwerer zu knacken durch verschiedene Methoden, einschließlich brute force, da es beinhaltet Pass Listen mit relevanten Wörter.
  • Autoplay deaktivieren. Dies schützt Ihren Computer vor schädlichen ausführbaren Dateien auf USB-Sticks oder andere externe Speicherträger, die sofort in sie eingefügt werden.
  • Deaktivieren Sie File Sharing - empfohlen, wenn Sie Austausch zwischen Ihrem Computer Passwort-Datei benötigen schützen es um die Bedrohung zu beschränken sich nur auf sich selbst infiziert, wenn.
  • Schalten Sie alle Remote-Dienste - das kann verheerend für Unternehmensnetzwerke zu sein, da es eine Menge Schaden in großem Maßstab führen.
  • Vergewissern Sie sich immer, um die kritische Sicherheits-Patches für Ihre Software-und Betriebssystem-Update.
  • Konfigurieren Sie Ihren Mail-Server zu blockieren, und löschen Sie verdächtige E-Mails mit Dateianhängen.
  • Wenn Sie einen infizierten Computer in Ihrem Netzwerk haben, stellen Sie sicher, sofort schalten Sie es aus und trennen Sie es von Hand aus dem Netzwerk zu isolieren.
  • Schalten Sie Infrarot-Ports oder Bluetooth - Hacker lieben, sie zu verwenden, um Geräte zu nutzen,. Falls Sie Bluetooth verwenden, stellen Sie sicher, dass Sie alle nicht autorisierte Geräte, die Sie auffordern, zu überwachen, um mit ihnen und den Niedergang zu koppeln und zu untersuchen verdächtige diejenigen.
  • Und noch einmal, vergessen Sie nicht, eine leistungsstarke Anti-Malware-Lösung zu verwenden, um sich vor zukünftigen Bedrohungen zu schützen automatisch.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau