Accueil > Haut 10 > 5 Problèmes de sécurité informatique qui devrait vous Concern
AVIS

5 Problèmes de sécurité informatique qui devrait vous Concern

pirate-sensorstechforum

Être cyber-instruits est plus important que jamais. Disons-le de cette façon. Moins vous en savez sur les dangers de l'espace cybernétique, plus sensibles que vous devenez à des attaques malveillantes. Et vice versa, plus vous êtes avec familiariser les pièges des attaquants moins il sera pour vous de devenir “piégé”.

Il est un fait bien connu que les cyber-criminels et les fraudeurs sont après que les utilisateurs’ informations personnelles et bancaires. la collecte et l'agrégation des données est un problème majeur de la vie privée. Cependant, pas assez d'utilisateurs se rendent compte du potentiel de leurs informations deviennent vulnérables aux exploits. Prenons les attaques de logiciels malveillants répandus sur le secteur de la santé.

Non seulement les hôpitaux dépensent des milliers de dollars sur l'argent de la rançon et le recouvrement des dommages et intérêts, mais aussi l'information du patient devient accessible aux acteurs de la menace. Si vous pensez vraiment de toutes les entités qui ont (ou peut) avoir accès à une partie ou l'ensemble de vos données personnelles, vous pouvez avoir le sentiment que vous êtes au milieu d'une “1984” cauchemar. Il est si mauvais.

Compte tenu de tout ce que nous venons de dire et en ajoutant la sophistication des techniques de logiciels malveillants et de fraude, il est évident que nous devons être prêts. Préparé pour éviter de nous victimiser, ou s'il est trop tard, prêt à minimiser les conséquences et prévenir les futurs exploits.

Si, Commençons notre éducation cyber 101. Nous vous donnons cinq questions de sécurité informatique chaud que vous devriez vous familiariser avec, puis transmettre le savoir aux autres utilisateurs.

Comme nous l'avons déjà écrit, de nombreux utilisateurs pensent qu'ils sont trop intelligents pour tomber victimes à différents régimes de l'ingénierie sociale. Mais les escrocs ne viennent pas dormir et ils constamment de nouvelles façons d'obtenir ce qu'ils veulent. De nouveaux vecteurs d'attaque tels que vishing et apparaissent smishing et prouver que personne n'est trop intelligent pour éviter les escroqueries.

Pour résumer, phishing toute tentative d'obtenir des informations sensibles des utilisateurs, y compris les détails de carte de crédit et informations bancaires, en dissimulant comme une entité digne de confiance dans une communication en ligne (email, Média social, etc).

Vishing, ou de la voix phishing, toute tentative de fraudeurs de persuader la victime de fournir des renseignements personnels ou transférer de l'argent par téléphone. D'où, “phishing vocal”. Vous devriez être très prudent avec tous les appels inattendus de numéros inconnus. Les fraudeurs ont appris à être extrêmement persuasif, comme ils l'ont adopté diverses techniques pour rendre leurs scénarios crédibles.

smishing, d'autre part, vient de “phishing SMS”. Smishing est tous les cas où envoyé des messages texte tentent de faire des victimes potentielles verser de l'argent ou cliquez sur des liens suspects. scénarios smishing peuvent varier. Scammers peuvent envoyer un message texte à une personne et leur demander d'appeler un numéro de téléphone particulier. Si la personne appelle en fait le nombre ... smishing peut simplement se transformer en vishing!

pharming

Un autre membre de la famille de phishing est pharming. Peu dit, Le pharming est une cyber-attaque destiné à rediriger le trafic d'un site à l'autre, un faux. Pharming peut se faire soit en modifiant le fichier hosts sur la machine de la victime ou en exploitant une faille dans le logiciel du serveur DNS.

Le pharming est extrêmement dangereuse car elle peut affecter un grand nombre d'ordinateurs simultanément. en pharming, aucune interaction de l'utilisateur conscient est nécessaire.

Par exemple, code malveillant reçu dans un e-mail peut modifier vos fichiers hôtes locaux. fichiers hôte sont utilisés par un système pour mapper les noms d'hôte aux adresses IP. Si les fichiers hôtes sont compromis, l'utilisateur sera à un faux site Web, même quand il a tapé l'URL correcte dans la barre d'adresse.

Il y a à peine une personne qui ne sait pas ce que ransomware est et ce qu'il fait aux données d'une victime stockées sur un ordinateur. Même si le cryptage a été autour depuis un certain temps, ce n'est pas jusqu'à récemment que les infections ransomware sont devenues si dommageables et cauchemardesque. Les cybercriminels manipulent les mêmes monogrammes utilisés par les gouvernements pour protéger les secrets - Cyphers, partie de la catégorie Suite.B:

  • RSA (Rivest-Shamir-Adleman).
  • SHA (Secure Hash Algorithm).
  • AES (Advanced Encryption Standard).
  • ECDH (Elliptic Curve Diffie-Hellman).

Contrairement à il y a un an lorsque des morceaux les plus utilisés ransomware un seul algorithme (habituellement RSA) pour chiffrer les fichiers de la victime, maintenant, nous voyons une tendance où ransomware a obtenu plus intelligemment. Les cybercriminels utilisent non seulement les défenses, tels que l'auto-effacement et obfuscation pour empêcher les chercheurs d'enquêter sur leur code mais aussi combiner différents types d'algorithmes de chiffrement. Lors d'un premier état, le fichier peut être crypté par processus de chiffrement symétrique. En tant que seconde couche de défense, la taille du fichier peut être modifié par l'ajout d'un second algorithme dans l'en-tête du code déjà chiffré. Compliqué, eh?

Ransomware est peut-être le plus vicieux de tous les virus informatiques. Malheureusement, pas assez d'utilisateurs sont conscients du fait qu'ils peuvent utiliser la protection anti-ransomware sur leurs machines. Plusieurs grands fournisseurs dans l'industrie anti-malware ont déjà développé des applications de protection. Il est bon de savoir que les ingénieurs de sécurité recherchent constamment des moyens d'améliorer leurs produits et fournir des boucliers adéquats contre les menaces les plus actifs d'aujourd'hui.

Même si les outils anti-ransomware disponibles à ce moment servent à protéger contre certaines familles de ransomware, il est toujours mieux que pas de protection. Voici une liste des outils anti-ransomware actuellement disponibles et gratuits (pour plus de détails, cliquez sur le lien dans le sous-titre):

  • CryptoPrevent
  • Malwarebytes Anti-Ransomware
  • BitDefender Anti-Ransomware
  • HitManPro.Alert
  • TrendMicro AntiRansomware
  • Kaspersky WindowsUnlocker

Première, laissez-nous vous dire aussi sur CVE, ou des vulnérabilités et des expositions communes. Fondamentalement, une CVE peut être renvoyé à un catalogue de menaces de sécurité connues. Comme visible par le nom, les menaces sont généralement divisées en deux sous-catégories grandes:

Vulnérabilités

Si, comment comprenons-nous vulnérabilités? Fondamentalement, la vulnérabilité est rien, mais une erreur de logiciel qui permet à un mauvais acteur pour attaquer un système ou d'un réseau en accédant directement à ce. Les vulnérabilités peuvent permettre à un attaquant d'agir en tant que super-utilisateur ou même un administrateur système et lui accorder les privilèges d'accès.

Exposures

L'exposition est différente de la vulnérabilité. Il fournit un acteur malveillant ayant accès indirect à un système ou un réseau. Une exposition pourrait permettre à un pirate de récolter des informations sensibles d'une manière secrète.

De nombreux scénarios d'attaque impliquent en particulier l'exploitation des failles zero-day. Fondamentalement, vulnérabilité zero-day est un trou dans un produit logiciel dont le vendeur ne connaît pas. Le trou permet non patchées des attaquants de l'exploiter, avant que le vendeur est informé des problèmes et des correctifs, il. D'où le nom “zéro jour”.

Une notable attaque zéro jour qui a récemment mis un grand nombre d'entreprises américaines à risque de vol de données de crédit est CVE-2016-0167. Il est une escalade de la vulnérabilité des privilèges qui permet aux utilisateurs locaux d'obtenir des privilèges via une application conçue. Heureusement, la vulnérabilité a été corrigé dans Microsoft mises à jour récentes. Cependant, si un système n'a pas appliqué le correctif, il peut encore être vulnérables. Si, assurez-vous que votre Windows est à jour, et ne donnent pas des attaquants un moyen de vous exploiter et vos finances.

Intéressant, le cru à être invincible OS X a également été “accordé” un défaut zéro jour. La vulnérabilité permet l'escalade des privilèges locaux. Il pourrait même du contournement de la protection la plus récente d'Apple - Protection d'intégrité système, ou SIP. Selon les chercheurs, elle a permis à un attaquant de tromper la fonction de sécurité sans basé sur le noyau exploit. Le défaut a été décrit comme un bogue de corruption de mémoire non ce qui a permis l'exécution d'un code arbitraire sur un binaire. La question a été divulgué au début de 2015 mais il a été rapporté à Apple dans 2016. Il a été patché à El Capitan 10.11.4 et iOS 9.3.

Pour une meilleure sécurité informatique…

Inutile de dire, constante protection anti-malware est une personne de nécessité devrait sous-estimer. Cependant, l'installation d'un programme anti-malware ne suffit pas toujours. Voilà pourquoi nous avons besoin de l'éducation cyber être un sujet prioritaire discuté non seulement dans les forums de la cyber-sécurité spécifiques, mais aussi dans les écoles et les entreprises

Tenez compte des conseils suivants, trop:

  • Utilisez un service VPN de bonne réputation, comme Keep Solid VPN, et assurez-vous d'apprendre qu'est-ce qu'un VPN et comment il fonctionne.
  • Assurez-vous d'utiliser une protection de pare-feu supplémentaire. Téléchargement d'un second pare-feu (comme ZoneAlarm, par exemple) est une excellente solution pour toutes les intrusions potentielles.
  • Assurez-vous que vos programmes ont moins de pouvoir administratif sur ce qu'ils lisent et écrire sur votre ordinateur. Faites-les vous invitent accès administrateur avant de commencer.
  • Utilisez des mots de passe forts. Des mots de passe forts (ceux qui ne sont pas de préférence mots) sont plus difficiles à craquer par plusieurs méthodes, y compris brute forcer, car il comprend des listes de passe avec des mots pertinents.
  • Éteignez lecture automatique. Cela protège votre ordinateur des fichiers exécutables malveillants sur des clés USB ou autres supports de mémoire externes qui sont immédiatement insérés dans ce.
  • Désactiver le partage de fichiers - recommandé si vous avez besoin le partage de fichiers entre votre ordinateur par mot de passe protéger pour limiter la menace que pour vous-même si elles sont infectées.
  • Eteignez tous les services à distance - cela peut être dévastateur pour les réseaux d'affaires, car il peut causer beaucoup de dégâts sur une grande échelle.
  • Assurez-vous toujours de mettre à jour les correctifs de sécurité critiques pour vos logiciels et OS.
  • Configurez votre serveur de messagerie pour bloquer et supprimer les e-mails suspects contenant des pièces jointes.
  • Si vous avez un ordinateur compromis dans votre réseau, assurez-vous d'isoler immédiatement en éteignant et en le déconnectant à la main à partir du réseau.
  • Eteignez ports infrarouges ou Bluetooth - les pirates aiment à les utiliser pour exploiter les périphériques. Dans le cas où vous utilisez Bluetooth, assurez-vous que vous surveillez tous les périphériques non autorisés qui vous demandent de jumeler avec eux et de déclin et d'enquêter sur toutes les suspects.
  • Et encore une fois, ne pas oublier d'utiliser une puissante solution anti-malware pour vous protéger contre toute menace future automatiquement.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord