RECENSIONI

5 Problemi di sicurezza informatica che dovrebbe riguardare È

hacker sensorstechforum

Essendo il cyber-istruita è più importante che mai. Mettiamola in questo modo. Meno si sa circa i pericoli di cyber spazio, il più sensibili si diventa ad attacchi. E viceversa, il più familiarità siete con trappole esplosive aggressori meno è probabile che sarà per voi di diventare “intrappolati”.

E 'un fatto noto che i criminali informatici e truffatori sono dopo che gli utenti’ informazioni personali e bancarie. La raccolta dei dati e l'aggregazione è uno dei principali problemi di privacy. Tuttavia, Non sufficiente di utenti a realizzare il potenziale delle loro informazioni diventare vulnerabili a exploit. Prendiamo gli attacchi di malware prevalenti sul settore sanitario.

Non solo sono ospedali spendendo migliaia di dollari in denaro del riscatto e il recupero dei danni, ma anche le informazioni del paziente diventa accessibile agli attori delle minacce. Se pensi davvero di tutti i soggetti che hanno (o può) ottenere l'accesso ad alcuni o tutti i tuoi dati personali, si può avere la sensazione che siete nel bel mezzo di un “1984” incubo. E 'così male.

Considerando tutto ciò che abbiamo appena detto e aggiungendo la sofisticazione delle tecniche di software e di frode dannoso, è evidente che dobbiamo essere preparati. Pronti a evitare di vittimizzare noi stessi, o se è troppo tardi, pronti a minimizzare le conseguenze e prevenire futuri exploit.

Così, iniziamo la nostra educazione informatica 101. Noi vi diamo cinque problemi di sicurezza informatica calde che si dovrebbe fare la conoscenza con, e quindi passare la conoscenza ad altri utenti.

Come abbiamo già scritto, molti utenti credono che sono troppo intelligenti per cadere vittime di vari schemi di social engineering. Ma truffatori non dormono e sono costantemente venire con nuovi modi di ottenere quello che vogliono. I nuovi vettori di attacco, come vishing e smishing apparire e dimostrare che nessuno è troppo intelligente per evitare truffe.

Per riassumere, phishing è un qualsiasi tentativo di ottenere informazioni sensibili degli utenti, compresi i dettagli delle carte di credito e informazioni bancarie, travestendosi come entità affidabile in una comunicazione on-line (e-mail, social media, etc).

Vishing, o VISHING, è ogni tentativo di truffatori di convincere la vittima a fornire informazioni personali o trasferire i soldi al telefono. Da qui, “VISHING”. Si dovrebbe essere molto attenti con le chiamate da numeri sconosciuti inaspettate. I truffatori hanno imparato a essere estremamente convincenti, come hanno adottato varie tecniche per rendere i loro scenari credibili.

Smishing, d'altronde, viene da “phishing SMS”. Smishing è ogni caso in cui inviare i messaggi di testo tentativo di rendere le potenziali vittime pagare o cliccare su link sospetti. scenari Smishing possono variare. I truffatori possono inviare un messaggio di testo ad una persona e chiedere loro di chiamare un determinato numero telefonico. Se la persona in realtà chiama il numero ... SMiShing può solo trasformarsi in vishing!

Pharming

Un altro membro della famiglia di phishing è pharming. Poco detto, pharming è un attacco informatico destinato per reindirizzare il traffico di un sito web ad un altro, uno fasullo. Pharming can be done either by changing the hosts file on a victim’s machine or by exploiting a flaw in DNS server software.

Il pharming è estremamente pericoloso perché può interessare un gran numero di computer simultaneamente. in pharming, non è necessario alcun intervento dell'utente cosciente.

Per esempio, codice maligno ricevuto in una e-mail in grado di modificare i file host locale. Host file sono utilizzati da un sistema operativo per mappare gli hostname in indirizzi IP. Se i file host sono compromessi, l'utente andrà a un sito web falso anche quando ha digitato l'URL corretto nella barra degli indirizzi.

Non c'è quasi una persona che non sa cosa ransomware è e cosa fa per i dati di una vittima memorizzati su un computer. Anche se la crittografia è stato intorno per un bel po 'di tempo, non è fino a poco tempo che le infezioni ransomware divennero così dannoso e da incubo. I criminali informatici manipolare le stesse cifrari utilizzati dai governi per custodire segreti - Cyphers, parte della categoria Suite.B:

  • RSA (Rivest-Shamir-Adleman).
  • SHA (Secure Hash Algorithm).
  • AES (Advanced Encryption Standard).
  • ECDH (Elliptic Curve Diffie-Hellman).

A differenza di un anno fa, quando pezzi più ransomware utilizzati solo algoritmo (di solito RSA) per crittografare i file della vittima, ora vediamo una tendenza in cui ransomware ha ottenuto più intelligente. I criminali informatici non solo impiegano difese, come l'auto-eliminazione e offuscazione per evitare che i ricercatori di indagare il proprio codice, ma anche combinare diversi tipi di algoritmi di crittografia. In un primo stato, il file può essere criptato mediante processo di crittografia simmetrica. Come secondo livello di difesa, la dimensione del file può essere modificato aggiungendo un secondo algoritmo nell'intestazione del codice già criptato. Complicato, eh?

Ransomware è forse il più vizioso di tutti i virus informatici. Sfortunatamente, non abbastanza gli utenti sono a conoscenza del fatto che essi possono utilizzare la protezione anti-ransomware sulle loro macchine. Diversi grandi fornitori nelle industrie anti-malware hanno già sviluppato applicazioni di protezione. E 'bene sapere che gli ingegneri di sicurezza sono costantemente alla ricerca di modi per migliorare i loro prodotti e fornire adeguate protezioni contro le minacce più attive di oggi.

Anche se gli strumenti anti-ransomware disponibili in questo momento servono a proteggere contro alcune famiglie ransomware, è sempre meglio di nessuna protezione. Ecco un elenco degli strumenti anti-ransomware attualmente disponibili e libere (per ulteriori dettagli, fare clic sul collegamento nel sottotitolo):

  • CryptoPrevent
  • Malwarebytes Anti-ransomware
  • BitDefender Anti-ransomware
  • HitManPro.Alert
  • TrendMicro AntiRansomware
  • Kaspersky WindowsUnlocker

Primo, lascia che ti raccontiamo anche di CVE, o vulnerabilità ed esposizioni comuni. Fondamentalmente, un CVE può essere definito come ad un catalogo di minacce alla sicurezza note. Come visibile dal nome, le minacce sono generalmente divisi in due grandi sottocategorie:

Vulnerabilità

Così, come facciamo a capire le vulnerabilità? Fondamentalmente, la vulnerabilità non è altro che un errore software che consente un cattivo attore per attaccare un sistema o di una rete accedendo direttamente esso. Le vulnerabilità possono consentire a un utente malintenzionato di agire come un super-utente o anche un amministratore di sistema e concedendogli privilegi di accesso completo.

Esposizioni

L'esposizione è diverso da quello della vulnerabilità. Esso fornisce un attore malevolo con accesso indiretto a un sistema o una rete. Un'esposizione potrebbe consentire a un hacker di raccogliere informazioni sensibili in maniera occulta.

Molti scenari di attacco riguardano in particolare lo sfruttamento di falle zero-day. Fondamentalmente, vulnerabilità zero-day è un buco in un prodotto software, di cui il venditore non è a conoscenza. Il foro patch consente attaccanti per il suo sfruttamento, prima che il venditore viene informato dei problemi e patch è. Da qui il nome “Zero Day”.

Un notevole attacco zero-day che recentemente ha messo un gran numero di società statunitensi a rischio di furto di dati di credito è CVE-2016-0167. Si tratta di un'escalation di vulnerabilità privilegio che consente agli utenti locali di ottenere i privilegi tramite un'applicazione artigianale. Per fortuna, la vulnerabilità è stato risolto in aggiornamenti più recenti di Microsoft. Tuttavia, Se un sistema non ha applicato la correzione, può ancora essere vulnerabile. Così, assicurarsi che il proprio Windows è up-to-date, e non dare attaccanti un modo per sfruttare voi e le vostre finanze.

È interessante notare che, la creduto a essere invincibile OS X è stato anche “concesso” una falla zero-day. La vulnerabilità permette scalata locale di privilegi. Si potrebbe anche bypassare ultima funzione di protezione di Apple - protezione dell'integrità del sistema, o SIP. Secondo i ricercatori, ha permesso un utente malintenzionato di ingannare la funzione di sicurezza senza un basato sul kernel exploit. Il difetto è stato descritto come un insetto corruzione non memoria che ha permesso l'esecuzione di codice arbitrario su qualsiasi binario. Il problema è stato divulgato agli inizi del 2015 ma è stato segnalato ad Apple 2016. E 'stato aggiornato a El Capitan 10.11.4 e iOS 9.3.

Per maggiore sicurezza informatica…

Inutile dire, protezione anti-malware costante è una necessità nessuno dovrebbe sottovalutare. Tuttavia, l'installazione di un programma anti-malware non è sempre sufficiente. Ecco perché abbiamo bisogno di educazione informatica ad essere un argomento prioritario discusso non solo in specifici forum di sicurezza informatica, ma anche nelle scuole e nelle aziende

Prendere in considerazione i seguenti suggerimenti, troppo:

  • Utilizzare un servizio VPN stimabile, come Keep Solid VPN, e fare in modo di imparare cos'è la VPN e come funziona.
  • Assicurarsi di utilizzare una protezione firewall aggiuntivo. Download di un secondo firewall (come ZoneAlarm, per esempio) è una soluzione eccellente per tutti i potenziali intrusioni.
  • Assicurarsi che i programmi hanno meno potere amministrativo su quello che leggono e scrivere sul vostro computer. Farli spingono l'accesso amministratore prima di iniziare.
  • Utilizzare password forti. Password più (preferibilmente quelli che non sono parole) sono più difficili da decifrare da diversi metodi, compresi bruta costringendo poiché include graduatorie con parole importanti.
  • Disattivare AutoPlay. Questo protegge il computer da file eseguibili malevoli su chiavette USB o altri vettori di memoria esterne che vengono immediatamente inseriti in esso.
  • Disabilita File Sharing - consigliato se avete bisogno di condivisione di file tra il computer di proteggere con password per limitare la minaccia solo per te stesso, se infetti.
  • Spegnere tutti i servizi a distanza - questo può essere devastante per le reti aziendali poiché può causare un sacco di danni su larga scala.
  • Assicurarsi sempre di aggiornare le patch di sicurezza critiche per il software e il sistema operativo.
  • Configurare il server di posta per bloccare e cancellare le e-mail sospette contenenti file allegati.
  • Se si dispone di un computer compromesso nella rete, assicurarsi di isolare immediatamente spegnendolo e disconnessione a mano dalla rete.
  • Spegnere le porte a infrarossi o Bluetooth - gli hacker amano usare loro di sfruttare i dispositivi. Nel caso in cui si utilizza Bluetooth, assicurarsi di monitorare tutti i dispositivi non autorizzati che si spingono per l'accoppiamento e il declino e di indagare qualsiasi quelli sospetti.
  • E ancora una volta, non dimenticare di utilizzare una potente soluzione anti-malware per proteggersi da eventuali future minacce automaticamente.
Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum fin dall'inizio. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...