サイバー教育を受けることはこれまで以上に重要です. このようにしましょう. サイバースペースの危険性についてあまり知らない, 悪意のある攻撃を受けやすくなります. およびその逆, 攻撃者のブービートラップに精通しているほど、あなたがなる可能性は低くなります。 “閉じ込められた”.
サイバー犯罪者や詐欺師がユーザーを追いかけていることは広く知られている事実です’ 個人情報および銀行情報. データの収集と集約はプライバシーの大きな問題です. でも, 情報がエクスプロイトに対して脆弱になる可能性を認識しているユーザーが不足している. ヘルスケア業界で蔓延しているマルウェア攻撃を取り上げましょう.
病院は身代金と損害賠償に数千ドルを費やしているだけでなく、患者情報も脅威の攻撃者にアクセス可能になっています. あなたが本当に持っているすべてのエンティティについて考えるなら (またはできます) 個人情報の一部またはすべてにアクセスできます, 真ん中にいるような気がするかもしれません “1984” 悪夢. それは悪いです.
私たちが今言ったことすべてを考慮し、悪意のあるソフトウェアと詐欺技術の洗練を追加します, 準備が必要なのは明らかです. 自分自身を犠牲にすることを避けるために準備, または手遅れの場合, 結果を最小限に抑え、将来の悪用を防ぐための準備.
そう, サイバー教育を始めましょう 101. 私たちはあなたに与えます 5つのホットなコンピュータセキュリティの問題 あなたが精通している必要があること, その後、知識を他のユーザーに伝えます.
すでに書いたように, 多くのユーザーは、ソーシャルエンジニアリングのさまざまなスキームの犠牲になるには賢すぎると信じています. しかし、詐欺師は眠らず、彼らは常に彼らが望むものを手に入れるための新しい方法を考え出します. ビッシングやスミッシングなどの新しい攻撃ベクトルが出現し、詐欺を回避するのに賢すぎる人はいないことを証明します.
まとめると, フィッシング ユーザーの機密情報を取得するためのあらゆる試みです, クレジットカードの詳細と銀行情報を含む, オンライン通信で信頼できるエンティティになりすますことによって (Eメール, ソーシャルメディア, 等).
ビッシング, または音声フィッシング, 詐欺師が被害者に個人情報を提供したり、電話で送金したりするように説得しようとする試みです。. したがって、, “音声フィッシング”. 不明な番号からの予期しない呼び出しには十分注意する必要があります. 詐欺師は非常に説得力のある方法を学びました, シナリオを信頼できるものにするためにさまざまな手法を採用しているため.
スミッシング, 一方で, から来た “SMSフィッシング”. スミッシングとは、送信されたテキストメッセージが、潜在的な被害者に金銭を支払わせたり、疑わしいリンクをクリックさせようとする場合です。. スミッシングシナリオは異なる場合があります. 詐欺師は、テキストメッセージを送信して、特定の電話番号に電話をかけるように依頼できます。. その人が実際にその番号に電話をかけた場合…スミッシングは単にビッシングに変わる可能性があります!
ファーミング
フィッシングファミリーの別のメンバーがファーミングを行っています. すぐに言った, ファーミングは、Webサイトのトラフィックを別のトラフィックにリダイレクトすることを目的としたサイバー攻撃です。, 偽物. 被害者のマシン上のhostsファイルを変更するか、DNSサーバーソフトウェアの欠陥を悪用することで、ファーミングを実行できます。.
ファーミングは、多数のコンピューターに同時に影響を与える可能性があるため、非常に危険です。. ファーミングで, 意識的なユーザー操作は必要ありません.
例えば, 電子メールで受信した悪意のあるコードは、ローカルホストファイルを変更する可能性があります. ホストファイルは、ホスト名をIPアドレスにマップするためにOSによって使用されます. ホストファイルが危険にさらされている場合, ユーザーは、アドレスバーに正しいURLを入力した場合でも、偽のWebサイトにアクセスします。.
ランサムウェアとは何か、コンピュータに保存されている被害者のデータに対してランサムウェアが何をするのかを知らない人はほとんどいません。. 暗号化はかなり前から行われていますが, ランサムウェアの感染が非常に損害を与え、悪夢のようになったのはつい最近のことです. サイバー犯罪者は、政府が秘密を守るために使用しているのとまったく同じサイファーを操作します–サイファー, Suite.Bカテゴリの一部:
- RSA (リベスト-シャミール-エーデルマン).
- SHA (セキュアハッシュアルゴリズム).
- AES (Advanced Encryption Standard).
- ECDH (楕円曲線ディフィー・ヘルマン).
ほとんどのランサムウェアが1つのアルゴリズムしか使用していなかった1年前とは異なり (通常RSA) 被害者のファイルを暗号化する, 現在、ランサムウェアがよりスマートになっている傾向が見られます. サイバー犯罪者は防御を採用するだけではありません, 自己削除や 難読化 研究者が自分のコードを調査するのを防ぐためですが、さまざまな種類の暗号化アルゴリズムも組み合わせています. 最初の状態で, ファイルは対称暗号化プロセスを介して暗号化される場合があります. 防御の第2層として, ファイルのサイズは、すでに暗号化されているコードのヘッダーに2番目のアルゴリズムを追加することで変更できます。. 複雑, ええ?
ランサムウェアは、おそらくすべてのコンピュータウイルスの中で最も悪質です. 不運にも, 自分のマシンにランサムウェア対策保護を採用できるという事実を十分に認識していないユーザー. マルウェア対策業界のいくつかの大手ベンダーは、すでに保護アプリを開発しています. セキュリティエンジニアは、製品を改善し、今日の最も活発な脅威に対して適切なシールドを提供する方法を常に模索していることを知っておくとよいでしょう。.
現時点で利用可能なランサムウェア対策ツールは、特定のランサムウェアファミリから保護するのに役立ちますが, それでも保護なしよりはましです. これは、現在利用可能で無料のランサムウェア対策ツールのリストです。 (詳細については, 字幕のリンクをクリックしてください):
- CryptoPrevent
- MalwarebytesAnti-ランサムウェア
- BitDefenderアンチランサムウェア
- HitManPro.Alert
- TrendMicro AntiRansomware
- カスペルスキーWindowsUnlocker
初め, についてもお話ししましょう CVE, または一般的な脆弱性とエクスポージャー. 基本的, CVEは、既知のセキュリティ脅威のカタログを参照できます. 名前で見えるように, 脅威は通常、2つの大きなサブカテゴリに分けられます:
脆弱性
そう, 脆弱性をどのように理解するか? 基本的, 脆弱性は、悪意のある攻撃者がシステムまたはネットワークに直接アクセスして攻撃することを可能にするソフトウェアの間違いに他なりません。. 脆弱性により、攻撃者はスーパーユーザーまたはシステム管理者として行動し、フルアクセス権限を付与することができます。.
露出
露出は脆弱性とは異なります. 悪意のある攻撃者にシステムまたはネットワークへの間接アクセスを提供します. 露出により、ハッカーは機密情報を秘密裏に収集できる可能性があります.
多くの攻撃シナリオには、特にゼロデイ欠陥の悪用が含まれます. 基本的, ゼロデイ脆弱性は、ベンダーが認識していないソフトウェア製品の穴です。. パッチが適用されていない穴により、攻撃者はそれを悪用できます, ベンダーに問題が通知され、パッチが適用される前. したがって、名前 “ゼロデイ”.
最近、多数の米国企業がクレジットデータの盗難のリスクにさらされている注目すべきゼロデイ攻撃は、CVE-2016-0167です。. これは特権の昇格の脆弱性であり、ローカルユーザーが細工されたアプリケーションを介して特権を取得できるようにします. 幸いなことに, この脆弱性は最近のMicrosoftアップデートで修正されています. でも, システムが修正を適用していない場合, それはまだ脆弱かもしれません. そう, Windowsが最新であることを確認してください, 攻撃者にあなたとあなたの財政を悪用する方法を与えないでください.
興味深いことに, 無敵であると信じられているOSXも “承諾する” ゼロデイ欠陥. 脆弱性 ローカル特権の昇格を許可します. Appleの最新の保護機能であるシステム整合性保護をバイパスすることもできます, またはSIP. 研究者によると, これにより、攻撃者はカーネルベースのエクスプロイトなしでセキュリティ機能を欺くことができました。. この欠陥は、任意のバイナリで任意のコードを実行できる非メモリ破損バグとして説明されていました。. この問題は最初に開示されました 2015 しかし、Appleに報告されました 2016. ElCapitanにパッチが適用されています 10.11.4 およびiOS 9.3.
より良いコンピュータセキュリティのために…
言うまでもなく, マルウェア対策を継続的に保護することは、誰も過小評価してはならない必需品です。. でも, マルウェア対策プログラムのインストールは必ずしも十分ではありません. そのため、特定のサイバーセキュリティフォーラムだけでなく、学校や企業でも議論される優先トピックとしてサイバー教育が必要です。
次のヒントを検討してください, それも:
- 評判の良いVPNサービスを使用する, KeepSolidVPNのように, 必ず学ぶ VPNとは何かとその仕組み.
- 追加のファイアウォール保護を使用してください. 2番目のファイアウォールをダウンロードする (お気に入り ZoneAlarm, 例えば) 潜在的な侵入に対する優れたソリューションです.
- プログラムがコンピュータ上で読み書きするものに対する管理権限が少ないことを確認してください. 開始する前に、管理者アクセスを促すメッセージを表示する.
- より強力なパスワードを使用する. より強力なパスワード (できれば言葉ではないもの) いくつかの方法で割るのは難しい, 関連する単語を含むパスリストが含まれているため、ブルートフォーシングを含む.
- 自動再生をオフにする. これにより、すぐに挿入されるUSBスティックやその他の外部メモリキャリア上の悪意のある実行可能ファイルからコンピュータを保護します.
- ファイル共有を無効にする–感染した場合にのみ脅威を制限するために、パスワードで保護するためにコンピューター間でファイル共有が必要な場合に推奨.
- リモートサービスをオフにします。これは、大規模な損害を引き起こす可能性があるため、ビジネスネットワークに壊滅的な打撃を与える可能性があります。.
- ソフトウェアとOSの重要なセキュリティパッチを常に更新してください.
- 添付ファイルを含む疑わしい電子メールをブロックして削除するようにメールサーバーを構成します.
- ネットワークに侵入先のコンピュータがある場合, 電源を切り、ネットワークから手動で切断して、すぐに隔離してください。.
- 赤外線ポートまたはBluetoothをオフにする–ハッカーはそれらを使用してデバイスを悪用するのが大好きです. Bluetoothを使用する場合, 許可されていないデバイスをすべて監視し、それらとペアリングして拒否し、疑わしいデバイスを調査するように促します。.
- そしてもう一度, 将来の脅威から自動的に身を守るために、強力なマルウェア対策ソリューションを採用することを忘れないでください.