Omdat cyber-opgeleiden is belangrijker dan ooit. Laten we het zo zeggen. Hoe minder je weet over de gevaren van cyberspace, het gevoeliger je wordt voor kwaadaardige aanvallen. En vice versa, hoe meer kennis je bent met boobytraps aanvallers hoe minder waarschijnlijk het zal zijn voor u te worden “gevangen”.
Het is een algemeen bekend feit dat cyber criminelen en fraudeurs zijn nadat gebruikers’ persoonlijke en bankgegevens. Gegevens verzamelen en aggregatie is een groot privacy probleem. Echter, niet genoeg gebruikers realiseren van het potentieel van hun informatie steeds kwetsbaar is voor exploits. Laten we de voorkomende malware-aanvallen op de gezondheidszorg.
Niet alleen zijn de ziekenhuizen uitgaven duizenden dollars losgeld en het herstel van de schade, maar ook de patiënt informatie toegankelijk wordt bedreiging acteurs. Als je echt van alle entiteiten die moeten (of kan) het verkrijgen van toegang tot alle of een deel van uw persoonlijke gegevens, kunt u het gevoel dat u in het midden een bent krijgen “1984” nachtmerrie. Het is zo slecht.
Gezien alles wat we net gezegd en het toevoegen van de verfijning van kwaadaardige software en fraude technieken, het is duidelijk dat we moeten worden voorbereid. Bereid om te voorkomen slachtoffer onszelf, of als het te laat is, bereid om de gevolgen te beperken en te voorkomen dat toekomstige exploits.
Dus, laten we beginnen onze cyber onderwijs 101. Wij geven u vijf hot computer beveiligingsproblemen dat je moet leren kennen, en vervolgens de kennis over aan andere gebruikers.
Zoals we al hebben geschreven, veel gebruikers zijn van mening dat ze te slim om slachtoffers naar verschillende regelingen social engineering vallen. Maar oplichters niet slapen en ze voortdurend komen met nieuwe manieren om te krijgen wat ze willen. Nieuwe aanvalsvectoren zoals vishing en smishing verschijnen en bewijzen dat er niemand is te slim om te oplichting te voorkomen.
Samengevat, phishing is elke poging om gevoelige gegevens van gebruikers te verkrijgen, waaronder creditcardgegevens en bankgegevens, door te vermommen als een betrouwbare entiteit in een online communicatie (e-mail, social media, etc).
Vishing, of voice phishing, is elke poging van fraudeurs om het slachtoffer te overtuigen om persoonlijke informatie te leveren of geld overmaken via de telefoon. Vandaar, “voice phishing”. Je moet heel voorzichtig zijn met eventuele onverwachte oproepen van onbekende nummers zijn. Oplichters hebben geleerd hoe ze zeer overtuigend, omdat ze verschillende technieken hebben genomen om hun scenario geloofwaardig te maken.
smishing, anderzijds, komt van “SMS phishing”. Smishing is elk geval waarin verzonden tekstberichten proberen om potentiële slachtoffers te maken geld te betalen of klik op verdachte links. Smishing scenario kan variëren. Oplichters kunnen een SMS-bericht te sturen naar een persoon en vraag hen om een bepaald telefoonnummer te bellen. Als de persoon daadwerkelijk belt het nummer ... smishing kan gewoon om te zetten in vishing!
Pharming
Een ander lid van de phishing-familie is pharming. Kort gezegd, pharming is een cyberaanval bedoeld om het verkeer van een website omleiden naar een andere, nep één. Pharming kan worden gedaan door het veranderen van het hosts-bestand op de computer van een slachtoffer of door gebruik te maken van een fout in de DNS-server software.
Pharming is uiterst gevaarlijk omdat het een groot aantal computers tegelijk kunnen beïnvloeden. in pharming, geen bewuste gebruiker vereist.
Bijvoorbeeld, kwaadaardige code ontvangen in een e-mail kunt uw lokale host-bestanden aan te passen. Host-bestanden worden gebruikt door een OS om hostnames aan IP-adressen in kaart. Als de host-bestanden in het gedrang komen, de gebruiker gaat naar een nep-website, zelfs wanneer hij de juiste URL in de adresbalk heeft getypt.
Er is nauwelijks een persoon die niet weet wat ransomware is en wat het doet met de gegevens van een slachtoffer die zijn opgeslagen op een computer. Hoewel encryptie rond is al geruime tijd, het is niet tot voor kort dat ransomware infecties werd zo schadelijk en nachtmerrieachtige. Cybercriminelen manipuleren precies dezelfde cyphers gebruikt door overheden om geheimen te beschermen - cyphers, een deel van de categorie Suite.B:
- RSA (Rivest-Shamir-Adleman).
- SHA (Secure Hash Algorithm).
- AES (Advanced Encryption Standard).
- ECDH (Elliptische curve Diffie-Hellman).
In tegenstelling tot een jaar geleden, toen de meeste ransomware stukken gebruikt slechts één algoritme (meestal RSA) om bestanden van het slachtoffer te versleutelen, Nu zien we een tendens waarbij ransomware slimmer is geworden. Cybercriminelen niet alleen in dienst afweer, zoals zelf-deletie en verduistering om te voorkomen dat onderzoekers van het onderzoeken van hun code, maar ze combineren ook verschillende types van encryptie-algoritmen. Bij een eerste toestand, het bestand kan worden versleuteld via symmetrisch coderingsproces. Als een tweede laag van de verdediging, de grootte van het bestand kan worden gewijzigd door toevoeging van een tweede algoritme in de kop van de code versleuteld. Ingewikkeld, he?
Ransomware is misschien wel de meest vicieuze van alle computervirussen. Helaas, niet genoeg gebruikers zijn zich bewust van het feit dat ze anti-ransomware bescherming op hun machines kunnen toepassen. Verschillende grote leveranciers in de anti-malware-industrie hebben al bescherming apps ontwikkeld. Het is goed om te weten dat de veiligheid ingenieurs zijn voortdurend op zoek naar manieren om hun producten te verbeteren en leveren voldoende beschermt tegen de meest actieve bedreigingen.
Hoewel de anti-ransomware hulpmiddelen die beschikbaar zijn op dit moment dienen te beschermen tegen bepaalde ransomware families, het is nog altijd beter dan geen bescherming. Hier is een lijst van de momenteel beschikbare en gratis anti-ransomware gereedschappen (voor meer details, Klik op de link in de ondertitel):
- CryptoPrevent
- Malwarebytes Anti-Ransomware
- BitDefender Anti-Ransomware
- HitManPro.Alert
- TrendMicro AntiRansomware
- Kaspersky WindowsUnlocker
Eerste, laten we u ook vertellen over CVE's, of gemeenschappelijke kwetsbaarheden en risico's. In principe, een CVE kan worden aangeduid als een catalogus van bekende bedreigingen van de veiligheid. Zoals zichtbaar door de naam, de bedreigingen zijn meestal verdeeld in twee grote subcategorieën:
Kwetsbaarheden
Dus, hoe kunnen we begrijpen kwetsbaarheden? In principe, kwetsbaarheid is niets anders dan een software fout die een slechte acteur in staat stelt om een systeem of netwerk aan te vallen door het direct toegang tot deze. Kwetsbaarheden kan een aanvaller op te treden als een super-user of zelfs een systeembeheerder en waarbij hem volledige toegang privileges toe te staan.
blootstellingen
Exposure is anders dan de kwetsbaarheid. Het voorziet in een kwaadaardige acteur met indirecte toegang tot een systeem of een netwerk. Een blootstelling kan een hacker in staat stellen om gevoelige informatie te oogsten in een geheime manier.
Veel aanvalscenario's omvatten in het bijzonder de benutting van zero-day gebreken. In principe, zero-day kwetsbaarheid is een gat in een softwareproduct, waarvan de verkoper zich niet bewust is. De ongepatchte gat stelt aanvallers te exploiteren, voordat de leverancier wordt in kennis gesteld van de problemen en plakt er. Vandaar de naam “zero day”.
Een opmerkelijke zero-day aanval die onlangs een groot aantal Amerikaanse bedrijven in gevaar van diefstal van kredietgegevens is CVE-2016-0167. Het is een escalatie van privilege kwetsbaarheid waarmee lokale gebruikers om rechten te krijgen via een vervaardigde toepassing. Gelukkig, de kwetsbaarheid is vastgesteld in de laatste Microsoft-updates. Echter, Als een systeem de correctie is toegepast, het kan nog steeds kwetsbaar. Dus, zorg ervoor dat uw Windows up-to-date, en geen aanvallers geven een manier om u en uw financiën te exploiteren.
belangwekkend, de vermeende-to-be onoverwinnelijk OS X was ook “toegekend” een zero-day lek. De kwetsbaarheid laat lokale privilege escalatie. Het kan zelfs omzeilen nieuwste bescherming-functie van Apple - Systeemintegriteit Protection, of SIP. Volgens onderzoekers, Het staat een aanvaller de beveiligingsfunctie bedriegen zonder een kernel gebaseerde exploit. De fout werd omschreven als niet-geheugenbeschadiging bug die het uitvoeren van willekeurige code toegestaan op binair. De kwestie werd onthuld in het begin van 2015 maar werd gemeld aan Apple in 2016. Het is gepatched in El Capitan 10.11.4 en iOS 9.3.
For Better Computer Security…
Vanzelfsprekend, constante antimalwarebescherming is noodzakelijk niemand onderschatten. Echter, het installeren van een anti-malware programma is niet altijd voldoende. Dat is de reden waarom we cyber onderwijs nodig hebben om op een belangrijk onderwerp besproken, niet alleen in specifieke cyber security forums, maar ook in scholen en bedrijven
Denk aan de volgende tips, ook:
- Gebruik een betrouwbare VPN-dienst, zoals Keep Solid VPN, en zorg ervoor om te leren wat VPN is en hoe het werkt.
- Zorg ervoor dat u extra bescherming firewall. Het downloaden van een tweede firewall (zoals ZoneAlarm, bijvoorbeeld) is een uitstekende oplossing voor eventuele inbraken.
- Zorg ervoor dat uw programma's hebben minder administratieve macht over wat zij lezen en schrijven op de computer. Laat ze vraagt u admin toegang voordat.
- Gebruik sterkere wachtwoorden. Sterkere wachtwoorden (bij voorkeur degenen die geen woorden zijn) zijn moeilijker te kraken door verscheidene werkwijzen, inclusief brute dwingen, omdat het bevat pas lijsten met relevante woorden.
- Schakel AutoPlay. Dit beschermt uw computer tegen kwaadaardige uitvoerbare bestanden op USB-sticks of andere externe geheugen vervoerders die onmiddellijk worden ingebracht in deze.
- Disable File Sharing - aanbevolen als u het delen van bestanden tussen uw computer te beveiligen met een wachtwoord aan de dreiging alleen om jezelf te beperken als besmet.
- Schakel op afstand diensten - dit kan verwoestende voor zakelijke netwerken, omdat het een veel schade kunnen veroorzaken op grote schaal.
- Zorg ervoor dat altijd de kritische beveiligingspatches update voor uw software en OS.
- Configuratie van uw e-mailserver te blokkeren en verwijderen van verdachte e-mails met bijlagen.
- Als u een besmette computer in uw netwerk, zorg ervoor om meteen door het uit te schakelen en het loskoppelen van het met de hand uit het netwerk te isoleren.
- Schakel Infraroodpoorten of Bluetooth - hackers houden om ze te gebruiken om apparaten te exploiteren. In het geval van Bluetooth gebruik je, Zorg ervoor dat u controleren alle ongeautoriseerde apparaten die u vraagt om te koppelen met hen en verval en onderzoeken verdachte degenen.
- En nog een keer, vergeet dan niet om een krachtige anti-malware-oplossing gebruiken om jezelf te automatisch te beschermen tegen toekomstige bedreigingen.