Sendo cyber-educado é mais importante do que nunca. Vamos colocar desta forma. Quanto menos você souber sobre os perigos do espaço cibernético, o mais suscetível de se tornar a ataques maliciosos. E vice versa, quanto mais familiarizado com as armadilhas dos atacantes, menor a probabilidade de você se tornar “preso”.
É um fato amplamente conhecido que criminosos cibernéticos e fraudadores perseguem os usuários’ informações pessoais e bancárias. A coleta e agregação de dados é um grande problema de privacidade. Contudo, usuários insuficientes percebem o potencial de suas informações se tornarem vulneráveis a explorações. Vamos tomar os ataques de malware predominantes no setor de saúde.
Os hospitais não apenas gastam milhares de dólares em dinheiro de resgate e recuperação de danos, mas também as informações dos pacientes se tornam acessíveis aos atores de ameaças. Se você realmente pensa em todas as entidades que possuem (ou pode) obtenha acesso a alguns ou todos os seus dados pessoais, você pode ter a sensação de que está bem no meio “1984” pesadelo. É tão ruim.
Considerando tudo o que acabamos de dizer e adicionando a sofisticação de software malicioso e técnicas de fraude, é evidente que devemos estar preparados. Preparado para evitar nos vitimar, ou se for tarde demais, preparado para minimizar as conseqüências e impedir futuras explorações.
assim, vamos começar nossa educação cibernética 101. Nós damos-lhe cinco questões quentes de segurança do computador que você deve se familiarizar, e depois passar o conhecimento para outros usuários.
Como já escrito, muitos usuários acreditam que são espertos demais para serem vítimas de vários esquemas da engenharia social. Mas bandidos não dormem e constantemente surgem com novas maneiras de conseguir o que querem. Novos vetores de ataque, como vishing e smishing, aparecem e provam que ninguém é inteligente demais para evitar golpes.
Resumindo, phishing é qualquer tentativa de obter informações confidenciais dos usuários, incluindo detalhes do cartão de crédito e informações bancárias, disfarçando-se de uma entidade confiável em uma comunicação on-line (o email, meios de comunicação social, etc).
vishing, ou phishing de voz, é qualquer tentativa de fraudadores para convencer a vítima a fornecer informações pessoais ou transferir dinheiro por telefone. Conseqüentemente, “VISHING”. Você deve ter muito cuidado com chamadas inesperadas de números desconhecidos. Os fraudadores aprenderam a ser extremamente persuasivos, como eles adotaram várias técnicas para tornar seus cenários críveis.
smishing, por outro lado, vem de “Phishing por SMS”. Smishing é qualquer caso em que as mensagens de texto enviadas tentem fazer com que as vítimas em potencial paguem dinheiro ou cliquem em links suspeitos. Os cenários de smishing podem variar. Os golpistas podem enviar uma mensagem de texto a uma pessoa e solicitar que ela ligue para um número de telefone específico. Se a pessoa realmente ligar para o número… smishing pode se transformar em vishing!
Pharming
Outro membro da família de phishing está pharming. disse brevemente, pharming é um ataque cibernético destinado a redirecionar o tráfego de um site para outro, um falso. A manipulação pode ser feita alterando o arquivo de hosts na máquina da vítima ou explorando uma falha no software do servidor DNS.
Pharming é extremamente perigoso, pois pode afetar um grande número de computadores simultaneamente. Em pharming, nenhuma interação consciente do usuário é necessária.
Por exemplo, código malicioso recebido em um email pode modificar os arquivos do host local. Arquivos de host são usados por um sistema operacional para mapear nomes de host para endereços IP. Se os arquivos host estiverem comprometidos, o usuário acessa um site falso mesmo quando digita o URL correto na barra de endereço.
Dificilmente existe uma pessoa que não sabe o que é ransomware e o que faz com os dados de uma vítima armazenados em um computador. Embora a criptografia já exista há algum tempo, até recentemente, as infecções por ransomware se tornaram tão prejudiciais e pesadelos. Cibercriminosos manipulam os mesmos códigos usados pelos governos para guardar segredos - cyphers, parte da categoria Suite.B:
- RSA (Rivest-Shamir-Adleman).
- SHA (Secure Hash Algorithm).
- AES (Advanced Encryption Standard).
- Acd ः (Elliptic Curve Diffie-Hellman).
Ao contrário de um ano atrás, quando a maioria das peças de ransomware usava apenas um algoritmo (geralmente RSA) criptografar os arquivos da vítima, agora vemos uma tendência onde ransomware ficou mais inteligente. Os cibercriminosos não apenas empregam defesas, como auto-exclusão e ofuscação para impedir que os pesquisadores investiguem seu código, mas eles também combinam diferentes tipos de algoritmos de criptografia. Num primeiro estado, o arquivo pode ser criptografado via processo de criptografia simétrica. Como uma segunda camada de defesa, o tamanho do arquivo pode ser alterado pela adição de um segundo algoritmo no cabeçalho do código já criptografada. Complicado, Eh?
O ransomware é talvez o mais cruel de todos os vírus de computador. Infelizmente, usuários insuficientes estão cientes do fato de que podem empregar proteção anti-ransomware em suas máquinas. Vários grandes fornecedores do setor de antimalware já desenvolveram aplicativos de proteção. É bom saber que os engenheiros de segurança estão constantemente buscando maneiras de melhorar seus produtos e fornecer escudos adequados contra as ameaças mais ativas de hoje.
Embora as ferramentas anti-ransomware disponíveis no momento sirvam para proteger contra determinadas famílias de ransomware, ainda é melhor do que nenhuma proteção. Aqui está uma lista das ferramentas anti-ransomware atualmente disponíveis e gratuitas (para mais detalhes, clique no link na legenda):
- CryptoPrevent
- Malwarebytes Anti-Ransomware
- BitDefender Anti-Ransomware
- HitManPro.Alert
- TrendMicro AntiRansomware
- Kaspersky WindowsUnlocker
Primeiro, vamos também falar sobre CVEs, ou vulnerabilidades e exposições comuns. Basicamente, a CVE pode ser referido como a um catálogo de ameaças à segurança conhecidas. Tão visível pelo nome, as ameaças são geralmente divididos em duas grandes subcategorias:
vulnerabilidades
assim, como entendemos as vulnerabilidades? Basicamente, vulnerabilidade é nada além de um erro de software que permite que um ator ruim para atacar um sistema ou rede, acessando-a diretamente. As vulnerabilidades podem permitir que um atacante para atuar como um super-usuário ou até mesmo um administrador de sistema e conceder-lhe privilégios de acesso total.
exposições
Exposição é diferente de vulnerabilidade. Ele fornece um ator malicioso com acesso indireto a um sistema ou uma rede. Uma exposição poderia permitir que um hacker para colher informações sensíveis de forma encoberta.
Muitos cenários de ataque envolvem particularmente a exploração de falhas de dia zero. Basicamente, A vulnerabilidade de dia zero é um buraco em um produto de software do qual o fornecedor desconhece. O buraco não corrigido permite que os invasores o explorem, antes do fornecedor ser notificado dos problemas e corrigi-lo. Daí o nome “dia zero”.
Um ataque notável de dia zero que recentemente colocou um grande número de empresas americanas em risco de roubo de dados de crédito é CVE-2016-0167. É uma vulnerabilidade de escalação de privilégios que permite que usuários locais obtenham privilégios por meio de um aplicativo criado. Felizmente, a vulnerabilidade foi corrigida nas atualizações recentes da Microsoft. Contudo, se um sistema não aplicou a correção, ainda pode estar vulnerável. assim, verifique se o Windows está atualizado, e não oferece aos atacantes uma maneira de explorar você e suas finanças.
Curiosamente, o OS X que se acredita ser invencível também foi “concedido” uma falha de dia zero. a vulnerabilidade permite escalonamento de privilégios locais. Pode até ignorar o recurso de proteção mais recente da Apple - System Integrity Protection, ou SIP. De acordo com pesquisadores, permitiu que um invasor enganasse o recurso de segurança sem uma exploração baseada no kernel. A falha foi descrita como um bug de corrupção de não memória que permitia a execução de código arbitrário em qualquer código binário.. A questão foi divulgada no início de 2015 mas foi relatado à Apple em 2016. Foi remendado em El Capitan 10.11.4 e iOS 9.3.
Para melhor segurança do computador…
Escusado será dizer, proteção anti-malware constante é uma necessidade que ninguém deve subestimar. Contudo, instalar um programa anti-malware nem sempre é suficiente. É por isso que precisamos que a educação cibernética seja um tópico prioritário discutido não apenas em fóruns específicos de segurança cibernética, mas também em escolas e empresas
Considere as seguintes dicas, também:
- Use um serviço VPN respeitável, como Keep Solid VPN, e certifique-se de aprender o que é VPN e como funciona.
- Certifique-se de usar a proteção de firewall adicional. A descarga de um segundo firewall (gostar ZoneAlarm, por exemplo) é uma excelente solução para quaisquer potenciais intrusões.
- Certifique-se de que seus programas têm menos poder administrativo sobre o que ler e escrever no seu computador. Torná-los pedir-lhe acesso de administrador antes de iniciar.
- Use senhas fortes. senhas fortes (de preferência aqueles que não são palavras) são mais difíceis de rachadura por vários métodos, incluindo força bruta, uma vez que inclui listas de passagem com palavras relevantes.
- Desligue o AutoPlay. Isso protege o seu computador de arquivos executáveis maliciosos no pen drives ou outros transportadores de memória externos que são imediatamente inseridos nele.
- Compartilhamento de arquivos Disable - recomendado se você precisar de compartilhamento de arquivos entre o seu computador com senha protegê-lo para restringir a ameaça apenas para si mesmo se infectado.
- Desligue quaisquer serviços remotos - isso pode ser devastador para redes empresariais, uma vez que pode causar uma série de danos em grande escala.
- Certifique-se sempre para atualizar os patches de segurança críticos para o seu software e sistema operacional.
- Configure seu servidor de email para bloquear e excluir emails suspeitos que contêm anexos de arquivos.
- Se você tem um computador infectado na sua rede, certifique-se de isolar-lo imediatamente por desligá-la e desconectá-lo manualmente a partir da rede.
- Desligue As portas de infravermelhos ou Bluetooth - hackers gostam de usá-los para explorar dispositivos. No caso de você usar o Bluetooth, certifique-se de monitorar todos os dispositivos não autorizados que pedir-lhe para emparelhar com eles e declínio e investigar qualquer queridos suspeitos.
- E mais uma vez, não se esqueça de empregar uma poderosa solução anti-malware para se proteger automaticamente de futuras ameaças automaticamente.