A kiberbiztonság véget nem érő küzdelem. Folyamatosan új fenyegetések jelennek meg, és ezzel együtt a csalásokról és a rosszindulatú programokról való tájékozottság folyamatos folyamat. Ebben a kiberbiztonsági útmutatóban megpróbálom lefedni a leggyakoribb típusokat; egyszerű megoldásokat kínálva számukra.
A 2020-as év mindenki számára nyomasztó időszak lett a koronavírus (COVID-19) világjárvány nyomán. A világot nemcsak biológiai fenyegetés fenyegeti, hanem online fenyegetések is megjelentek. Az adathalász csalások kihasználják a pánikot, és embereket céloznak meg az interneten.
Miközben a világ országai bezárást követnek el – az embereket beltérbe és az internet menedékébe taszítják –, a csalások és a rosszindulatú programok több emberhez férnek hozzá, mint valaha.
Az új adathalász csalásokat az teszi még rosszabbá, hogy nagy valószínűséggel sikerrel járnak a tömeges paranoia és a késztetés miatt, hogy naprakészek maradjanak az egészségügyi válsággal kapcsolatban. Ezért fontosnak tartom, hogy részletesebben megvitassuk ezt az útmutatóban, megmutatva, milyen kiberbiztonsági intézkedéseket kell tennie, hogy megvédje magát ellenük.
Először is, mielőtt továbblépnénk az útmutató többi részével, nézzük meg a kiberbiztonságot fenyegető gyakori fenyegetéseket, és talán tisztázunk néhány tévhitet az út során.
Mi az a Malware
A rosszindulatú programok két szó összesítése Malicious Softáru. Ez egy gyűjtőfogalom minden olyan számítógépes programra, amelynek célja a rendszer megfertőzése, és valamilyen módon kárt okozni. A kézbesítés, a fertőzés folyamata vagy az az idő, amíg a rosszindulatú program elkezd észrevehető teljesítménycsökkenést okozni, eltérő lehet, de a rosszindulatú programnak egyetlen célja van: kárt okozni.
A rosszindulatú programok a programok, a webböngészők vagy az operációs rendszer sebezhetőségeit használják ki. Az adathalász csalások a rosszindulatú programok rendszerébe való bejutásának leggyakoribb módja. Ezért a rosszindulatú programok azért lépnek be, mert mi megengedjük – legtöbbször egyébként is.
Számos rosszindulatú program létezik; minden kategória új növekedést mutat, és 2020 sem lesz másként. Néhány rosszindulatú programnak vannak alkategóriái a megkülönböztető jellemzők alapján, de absztrakt módon hasonló mintát követnek. Amint azt a blogból megtudhatja, egyes rosszindulatú programok más típusú rosszindulatú programok hordozóivá válhatnak.
vírus
A közhiedelemmel ellentétben a vírus egyfajta rosszindulatú program, és nem fordítva. Ha több kiberbiztonsági útmutatón is átment, észrevehette, hogy az emberek hajlamosak minden más rosszindulatú programot vírusnak nevezni, de ez nem így van. Egy vírusnak más a viselkedése.
Csatlakozik a programokhoz és fájlokhoz, és végrehajtja a rosszindulatú kódot, amikor a program/fájl fut. A vírus átterjed a számítógép más eszközeire, beleértve a külső meghajtókat is – így kerül a fertőzött USB pendrive-ra. A vírus megváltoztatja a program/fájl működését, megakadályozva a hozzáférést. Elveszítheti adatait, ha a víruskereső nem képes eléggé vírusmentesíteni a fájlt.
rootkit
A rootkitek veszélyesek – különösen – lopakodó természetük miatt. A rootkit rosszindulatú program távoli hozzáférést biztosít a támadónak a rendszerhez. Hozzáférhet, ellophatja vagy manipulálhatja a tárhelyén lévő adatokat. Előfordulhat, hogy a rootkit nem észlelhető, mert elkerüli, hogy túl sokáig legyen kint.
A rootkitek egy program vagy magának az operációs rendszernek ismeretlen sebezhetőségein keresztül juthatnak be a rendszerbe. Előfordulhat, hogy olyan helyzetbe kerülhet, hogy az operációs rendszer újratelepítése az egyetlen módja annak, hogy visszaállítsa a dolgokat.
A rootkitek súlyosabb formái megbújhatnak a számítógép hardverének firmware-jében. A firmware olyan alapvető utasítások összessége, amelyek használhatóvá teszik a hardvert. Ha egy rootkit megfertőzte a firmware-t vagy a rendszerbetöltőt, előfordulhat, hogy meg kell válnia a hardvertől.
A Rootkit azon képessége, hogy a biztonsági programok észrevétlen maradnak, megnehezíti az eltávolításukat, de nem lehetetlen megszüntetni.
Féreg
A férgek megosztják az önreplikálódását a vírusokkal, de nem függenek a gazdaprogram vagy fájl végrehajtásától. Amint egy féreg megfertőzi a rendszert, felemészti az erőforrásokat, hogy reprodukálja magát, és átterjedjen a hálózat többi eszközére és számítógépére.
A férgek hasznos terheket is hordozhatnak, ami egy olyan kódrészletnek tekinthető, amely bizonyos műveleteket hajthat végre, például törölhet vagy megrongálhat fájlokat. A hasznos teher egy másik típusú rosszindulatú program is lehet, például zsarolóprogram.
zsarolóprogramok
Biztonságos gyakorlatnak tekintik, ha mindig biztonsági másolatot készítünk az érzékeny fájlokról. A Ransomware arra készteti Önt, hogy kövesse ezt a gyakorlatot, és elvezeti Önt a kiberbiztonsági intézkedések helyes útjára.
A Ransomware célja, hogy pénzbeli fizetésért cserébe kizárja Önt adataiból. Amikor a zsarolóprogramok elérik a rendszert, megtámadják fájljait és titkosítják azokat. A titkosítás az adatok titkosított szöveggé való kódolásának folyamata; az adatok olvasható formátumba való visszafejtéséhez jelszó szükséges.
A támadó boldogan hajlandó hozzáférést adni Önnek több ezer dolláros pénzért cserébe.
Egy ijesztőbb gondolat, mi akadályozza meg a támadót abban, hogy megtagadja a fájlok zárolásának feloldását még akkor sem, ha Ön kifizette a váltságdíjat?
trójai
Emlékszel arra a történetre, ahogy a görögök beszivárogtak Trójába egy nagy faló segítségével, amelyben görög katonák rejtőztek? A trójai rosszindulatú programok ugyanezt a koncepciót osztják.
A trójai programok társadalmi manipulációt foglalnak magukban, hogy rávegyék a felhasználót egy rosszindulatú webhely vagy fájl meglátogatására. De ez szinte minden rosszindulatú programra igaz. Felveheti egy törvényes program álcáját, de a támadók hátsó ajtója a rendszerhez.
A trójai kártevők egy másik típusú rosszindulatú program kézbesítési módszereként is felfoghatók. Bár nem képes önmagában szaporodni, nem teszi kevésbé ártalmassá, mert az általa szállított hasznos teher veszélyesebb lehet.
Spyware
Ahogy a neve is sugallja, a spyware olyan rosszindulatú program, amely figyeli tevékenységét. Az árnyékból működik, és szemmel tartja a böngészési előzményeket, a bejelentkezési adatokat, vagy bármit, amit a rendszerén csinál.
A kémprogramok a hardverben vagy a szoftverben található hátsó ajtón keresztül fertőzik meg a rendszert, vagy véletlenül engedélyezheti a hozzáférést egy legitim programon (trójai) keresztül. A reklámprogramok és a kulcsnaplózók a kémprogramok egy fajtája; az utóbbiak rögzítik a billentyűleütéseket a beviteli eszközön, hogy értékes információkat kapjanak, például azt, hogy milyen billentyűket ír be a bejelentkezési oldalon.
Adware
Az adware a képernyőn megjelenő hirdetéseket rosszindulatú tartalomra mutató hivatkozásokkal kívánja bombázni. Bosszankodtak már a hirdetések internetezés közben? Most szorozza meg ezt tízzel, és így néz ki az adware.
Gyakran megjeleníti a hirdetéseket a képernyőn, még akkor is, ha távol van a böngészőtől. Ez rosszindulatú webhelyeket állít be kezdőlapként, és átirányítja Önt más webhelyekre.
A digitális világban a hirdetések jelentik az egyik pénzteremtési módot. Bár a reklámprogramokat kevésbé tekintik ártalmasnak, mint a többi rosszindulatú programot, megismerhetik az Ön böngészési előzményeit, és célzott hirdetéseket jeleníthetnek meg, ezáltal lehetővé téve a hirdető számára, hogy pénzt keressen bosszúságából.
Fájl nélküli rosszindulatú program
A legérdekesebbet – és a legveszélyesebbet – az utolsóra mentettem. A rosszindulatú programok általában egy fertőzött fájl vagy program, amely a tárhelyen található; akkor is fogyaszt némi tárhelyet, ha a firmware-ben van, és csak néhány kilobájt. A fájl nélküli rosszindulatú programok közvetlenül a rendszermemóriába töltődnek be, és ott tovább működnek.
Bár sok fájl nélküli rosszindulatú program nem teljesen fájl nélküli, vannak dokumentált rosszindulatú programok, amelyek valóban névrokonok.
A fájl nélküli rosszindulatú programok a sebezhetőségeket célozzák meg, hogy belépjenek a rendszerébe, betöltsék a rendszermemóriát, majd a Windows legitim folyamatai alatt működjenek – például a Windows Power-Shell –, hogy a radar alatt maradjanak, amíg támadást hajt végre. Az a képessége, hogy beleolvad a fehérlistán szereplő folyamatokba, megnehezíti az észlelést.
Mi az adathalászat?
Adathalászat az e-mailek küldésének technikája, amelyek célja, hogy meggyőzzék Önt, hogy kattintson rájuk. Ez egy csalárd technika, amelynek célja értékes információk, például bejelentkezési adatok ellopása. Lándzsa adathalászat – másrészt – célzottabb jellegű. A támadó társadalmi manipulációt alkalmaz, hogy elhitesse Önnel, hogy az e-mail megbízható forrásból származik.
Vegyünk egy forgatókönyvet. E-mailt kap az Apple-től, amelyben azt állítják, hogy kizárták a fiókjából. Fiókja biztonsága miatt aggódva rákattint az e-mailben található linkre, és egy bejelentkezési oldalra jut. Az oldal meggyőzőnek tűnik, ezért a fiók újraaktiválása reményében adja meg hitelesítő adatait.
Ez egy adathalász csalás volt, amelynek célja az Ön hitelesítő adatainak ellopása volt. Az első lépésnek – Önnek – az e-mail cím ellenőrzése kellett volna, ahonnan az e-mail érkezett. Az ilyen bejelentkezési oldalak célja, hogy meggyőzzék Önt a valódiságukról, és a legtöbbjük nem működik, ha bármire kattint, kivéve a bejelentkezési mezőket – mert ez a vonzerő központja. Ez egy halott ajándék, hogy valami nincs rendben.
A Spear Phishing esetében a csaló egy megbízható arc profilját ölti fel – például az Ön munkatársa –, és megkéri Önt, hogy küldjön át fontos dokumentumokat, vagy utaljon át pénzt egy fontos projekthez. A csalás sikere azon múlik, hogy Önt olyan apró részletekkel győzze meg, amelyeket a csaló a közösségi médián keresztül gyűjthetett össze.
Koronavírussal kapcsolatos rosszindulatú programok
Ez egy példátlan időszak mindenki számára. Világszerte pánik uralkodik, és ahogy egyre többen használják az internetet otthoni munkára, és naprakészek maradnak a helyzettel, a csalók adathalász csalásokat fejlesztettek ki, hogy kihasználják ezt.
A Check Point adatai szerint 4000 januárja óta több mint 2020 koronavírussal kapcsolatos domaint regisztráltak. jelentést.
A Szövetségi Kereskedelmi Bizottság (FTC) aktívan figyeli az új digitális fenyegetéseket, és blogján keresztül a tömegek elé tárja azokat. Csak ezen a héten az FTC bejelentés a fogyasztóktól kapott több mint 4.77 bejelentés alapján az emberek 7,800 millió dolláros kollektív veszteséget szenvedtek el.
Adathalász e-mailek jelennek meg, amelyek úgy tűnik, egészségügyi szervezetektől érkeznek. Az e-mailek azt ígérik, hogy a csatolt fájlban vagy a linkben a legfrissebb információkat tartalmazzák a COVID-19-ről. Miután a felhasználó letölti a fájlt, a rosszindulatú program hozzáfér a rendszerhez.
Egy másik zsarolóprogram támadja meg a felhasználókat azáltal, hogy ráveszi őket, hogy telepítsenek egy olyan alkalmazást, amely állítólag valós idejű hőtérképet ad a közelben lévő koronavírus által érintett lakosságról. A telepítés után az alkalmazás bizonyos engedélyeket kér, majd a jelszó megváltoztatásával kizárja Önt a telefonból. Adatait túszul fogjuk tartani, amíg nem fizet.
Hasonlóképpen, egy Ginp nevű banki trójai felfedezett Kaspersky. A „Coronavirus Finder” weboldal azt állítja, hogy a közelben lévő fertőzött embereket 0.75 euróért mutatják be. A weboldalon megadhatja hitelkártyaadatait, hogy a csaló megismerje.
A rosszindulatú programok az avatatlanokat érintik
Gyakori megfigyelés, hogy azok az idős emberek, akik nem ismerik annyira a számítógépeket és általában a technológiát, nagyobb valószínűséggel esnek a rosszindulatú programok áldozatául. De ez nem jelenti azt, hogy a fiatal generáció teljesen ki van tévedve. Az FTC szerint, a fiatalabb felnőttek gyakrabban veszítenek pénzt. Eközben az idősebbek – 80 év felettiek – nagyobb dollárveszteségről számoltak be.
Elterjedtek a közösségi média csalások és a WhatsApp álhírek. Bár a közösségi médiában végzett csalások, amelyek arra kérik, hogy ossza meg bejegyzéseit, hogy részt vegyen a nyereményjátékban, nem ártalmas, egyes rendkívül alacsony árakat kínáló e-áruházak hamis árukat szállíthatnak Önnek.
Egy egyszerű kiberbiztonsági útmutató a rosszindulatú programok elleni védelemhez
Igazán nem tudom elégszer hangsúlyozni, hogy a rosszindulatú programok elleni védelem Önnél kezdődik. Igen, telepíthetsz egy vírusirtót, de nem biztos, hogy mindent észlel. Ezért mindig ügyelnie kell arra, hogy mit tölt le, és milyen hivatkozásokra kattint.
Ha megnézi az alábbiakat, nagyon egyszerű kiberbiztonsági intézkedéseket mutatok be, amelyeket megvizsgálhat, és amelyekhez alkalmazkodhat:
Csak megbízható forrásokat fogadjon el
Ügyeljen arra, hogy csak megbízható forrásból származó mellékleteket fogadjon el. Ha nyert egy lottón, kapott egy jelszó-visszaállítási hivatkozást vagy egy egészségügyi tanácsadó PDF-t a „CDC”-től, akkor ne kattintson a mellékletekre. Ehhez nincs szükség kiberbiztonsági útmutatóra.
Az e-mailek a leggyakoribb módja annak, hogy a rosszindulatú programok bekerüljenek a számítógépbe vagy okostelefonba, mivel nem mindenki figyel a tényleges URL-re vagy a küldő címére. Az e-maileket úgy lehet kialakítani, hogy meggyőzően nézzenek ki. Például egy jelszó-visszaállítási hivatkozás vagy egy figyelmeztetés, hogy valaki megpróbált hozzáférni a fiókjához.
Ne dőlj be az ajándékoknak
A közösségi médiában megjelent bejegyzések, amelyek azt állítják, hogy emberek százait jutalmazták pénzzel vagy ingyenes repülőjeggyel, nem más, mint az elérés elérésének módja. Előfordulhat, hogy láthat egy képet Bill Gates-ről, amelyen az áll, hogy úgy döntött, hogy X összeget ad 10-20 embernek.
Kezdetnek Bill Gates meglehetősen elfoglalt ember, aki vagyonát aktívan jótékonysági munkába fekteti. Másodszor, ha létezik ilyen ajándék, akkor az a hivatalos oldaláról vagy egy másik hivatalos oldalról származna, ahol ő a szponzor.
A Reddit's Secret Mikulás egy példa Bill Gates hogyan szólítja meg az embereket.
Tegye le az átverő hívásokat
A közvetlen felhívás egy másik módszer, amellyel a csaló ráveheti Önt személyes adatok megadására. A csaló az Ön bankjának adja ki magát, aki igazolni szeretné hitelkártyaszámát, mert fiókját lefagyasztották. Még azt is végigvezetik a folyamaton, anélkül, hogy tudná, és ezért ma olyan fontos a kiberbiztonság.
Könnyű izgatottnak érezni magát, ha ezt hallja az ingyenes nyaralásról, de ne hagyja, hogy az izgalom jobban eluralkodjon rajtad.
Mindig ellenőrizze, honnan jön a hívás. A bankok soha nem fogják felhívni és elkérni a hitelkártyáját/személyes adatait.
Ne Torrentelj
A torrentezés a P2P protokollon alapul, amely nagyon hasznos nagy fájlok hálózaton keresztüli megosztásához. És bár a torrentezés teljesen legális, a szerzői joggal védett anyagok, például filmek, játékok és tévéműsorok letöltése illegális. Az ilyen tartalmakat szerzői jogi törvények védik, és a másolás megsértése súlyos pénzbírságot vonhat maga után, sőt a börtönbüntetés is súlyos szabálysértés.
Azonban a valódi ok, amiért felhoztam a torrenteket ebben a kiberbiztonsági útmutatóban, az az, hogy hemzsegnek a rosszindulatú programoktól. Ez a legegyszerűbb módja a hackerek csalinak és támadásnak. A rosszindulatú programok által sújtott fájlok elterjedtek a nyilvános torrent webhelyeken.
A vírusirtó itt jól jön. Ha a letöltött fájl rosszindulatú programot tartalmaz, karanténba kerül.
HTTPS
A HTTP a Hyper-Text Transfer Protocol rövidítése. Ez a webes kommunikáció protokollja, például a POP3 és az IMAP az e-mail protokollok. A HTTPS annak egy biztonságos változata, amely SSL/TLS titkosítást használ. Ez az úgynevezett „kézfogás”-ra támaszkodik, ahol a böngésző és a webszerver kicseréli a munkamenetkulcsokat és a nyilvános kulcsokat a biztonságos kommunikáció érdekében.
Tehát bármit is küld az interneten, az titkosítva van, és nincs kitéve harmadik félnek. A vevő ezután visszafejti a kapott adatokat a privát kulcsával.
Az e-kereskedelmi webhelyek és bankok mindegyike HTTPS-t használ a biztonságos kommunikációhoz a bejelentkezés és a tranzakciók során. A legtöbb webhely ma HTTPS-t használ. Függetlenül attól, hogy bejelentkezik egy fórumba, vagy kitölt egy kapcsolatfelvételi űrlapot, az adatok az Ön és a webhely számára privátak maradnak. Növeli a bizalmat a webhely azon képességében, hogy biztonságban tudja tartani az Ön adatait, és a keresőmotorok, például a Google is jó jelnek tekintik.
A HTTPS-t úgy ellenőrizheti, hogy a kurzort a webböngésző URL címsora melletti lakat ikon fölé viszi. A zár biztonságos csatornát jelöl.
A legtöbb webhely átirányítja Önt a HTTPS verzióra, ha nem említ előtagot, de ha a webhely nem, próbálja meg hozzáadni https:// közvetlenül a cím előtt az adott verzió meghívásához.
Használjon VPN-t
Minden ok megvan a VPN használatára. Kezdetben megkerülheti az internet korlátozásait, másodszor pedig a titkosítás a VPN alapvető része.
A kereskedelmi VPN-ek a 128 bites AES és a 256 bites AES titkosításra támaszkodnak. Mindkettő hatékony védelmet nyújt harmadik fél behatolása ellen. Hasznos – különösen – nem biztonságos hálózatokon, például nyilvános Wi-Fi-n. A Man-in-the-Middle egy olyan típusú támadásra utal, amikor egy harmadik fél beszippanthatja a felhasználó eszköze és a Wi-Fi hozzáférési pont között az éterben áramló adatcsomagokat.
A VPN emellett elrejti a böngészési előzményeket az internetszolgáltató elől, valamint az adatok megőrzését. Miután létrehozta a kapcsolatot, az internetes forgalom áthalad az internetszolgáltatón, de titkosítva. Ezért az Ön által meglátogatott webhelyek ismeretlenek az internetszolgáltató számára. Csak azt látja, hogy az adatcsomagot például egy USA-beli helyre kérte. Innentől a VPN kibontja a kérést, és eljuttatja a kívánt webszerverhez. Ezen kívül telepítése a VPN Windows eszközein tovább fokozza ezt a biztonságot, biztosítva, hogy online tevékenységei privátak maradjanak a különböző platformokon és eszközökön.
Azt is vegye figyelembe, hogy a webszerver a VPN-kiszolgálótól kapja a kérést, nem közvetlenül Öntől. Így érheti el az anonimitást, és megkerülheti a földrajzi korlátozást és a cenzúrát.
Tekintse meg áttekintéseinket a legnépszerűbb VPN-szolgáltatásokról, és döntsön. Itt van a gyors összehasonlítás.
Fektessen be egy vírusirtóba
A vírusirtó nélküli számítógép nyílt meghívás a rosszindulatú programok számára. A Windows Defender csak keveset tud; nem elég robusztus ahhoz, hogy minden típusú rosszindulatú programot elkapjon. Emiatt a vírusirtó kötelező.
Megértem, hogy ez 40 dolláros vagy több befektetés, de a cserébe kapott biztosíték olyan dolog, amelyet könnyen igazolhat. Ez olyan költség, amely évekig védelmet nyújt, és folyamatosan frissítéseket kap. Vásároljon egyet az akció során, és még néhány dollárt lefarag a költségekből.
A víruskereső cégek kutatócsoportjai mindig azon vannak, hogy azonosítsák az új fenyegetéseket, és gyorsan haladjanak előre a frissítés érdekében. Ezt nem lehet elvárni a Windows beépített kártevő elleni védelemtől, legalábbis nem ilyen mértékben.
Egy robusztus vírusirtó képes azonosítani minden általunk tárgyalt rosszindulatú programot – és még sok mást. Átvizsgálja a weboldalakat és az e-maileket minden rosszindulatú hivatkozásra. A külső meghajtókat a rendszer automatikusan ellenőrzi behelyezéskor, és a fenyegetések karanténba kerülnek, mielőtt belépnének a rendszerbe. A rendszerindítás során végzett gyors vizsgálat kitörli a végrehajtó rosszindulatú kódot.
Következtetés
Mindezzel együtt elérkezik oda, ahonnan indultam; A kiberbiztonság egy soha véget nem érő folyamat, ezért az útmutató csak a kezdet. Vegyünk példát a közelmúltban a koronavírussal kapcsolatos csalásokra.
A vállalati tartomány olyan tartomány, ahol a támadások költsége milliós károkat halmozhat fel. Ez egy hosszú és fáradságos folyamat, de végső soron biztosítja, hogy minden alkalmazott birtokában legyen az adathalász kísérletek azonosításához szükséges tudásnak, amely aztán egy több biztonsági réteget felölelő infrastruktúra alapjait építi fel.
Hagy egy Válaszol