Cybersikkerhet er en uendelig kamp. Nye trusler dukker alltid opp, og med det er behovet for å holde seg informert om svindel og skadelig programvare en pågående prosess. I denne cybersikkerhetsguiden skal jeg prøve å dekke de vanligste typene; gir enkle løsninger på dem.
Året 2020 har blitt en urovekkende periode for alle i kjølvannet av Coronavirus (COVID-19) pandemien. Verden er ikke bare under belastningen av en biologisk trussel, men online trusler har også dukket opp. Phishing-svindel utnytter panikken og retter seg mot folk på nettet.
Mens land rundt om i verden observerer lockdown – presser folk innendørs og under tilfluktsstedet til internett – har svindel og skadelig programvare tilgang til flere mennesker enn noen gang før.
Det som gjør de nye phishing-svindlene verre, er at de med stor sannsynlighet vil lykkes på grunn av masseparanoia og trangen til å holde seg oppdatert på helsekrisen. Så jeg vil gjøre det til et poeng å diskutere det videre i veiledningen, og viser deg hvilke cybersikkerhetstiltak du bør ta for å holde deg beskyttet mot dem.
Først, før vi går videre med resten av guiden, la oss gå gjennom vanlige trusler mot cybersikkerhet, og kanskje fjerne noen misoppfatninger underveis.
Hva er skadelig programvare
Skadelig programvare er en samling av to ord Malisig mykware. Det er en paraplybetegnelse for alle dataprogrammer som er ment å infisere et system og forårsake skade på den ene eller andre måten. Leveringen, infeksjonsprosessen eller tiden det tar før skadelig programvare begynner å forårsake merkbar ytelsesforringelse kan variere, men skadelig programvare har bare ett formål: å forårsake skade.
Skadelig programvare utnytter sårbarheter i programmer, nettlesere eller operativsystemet. Phishing-svindel er den vanligste måten skadelig programvare kommer inn på systemet ditt. Derfor kommer skadevare inn fordi vi tillater det – mesteparten av tiden uansett.
Det finnes flere typer skadelig programvare der ute; hver kategori er vitne til nye tillegg, og 2020 vil ikke være annerledes. Noen malware har underkategorier basert på kjennetegn, men følger et lignende mønster i abstraktet. Som du vil lære i bloggen, kan noe skadelig programvare bli bærere av andre typer skadelig programvare.
virus
I motsetning til hva mange tror, er et virus en type skadelig programvare og ikke omvendt. Hvis du har gått gjennom flere cybersikkerhetsguider, har du kanskje lagt merke til hvordan folk har en tendens til å kalle alle andre skadelige programmer som et virus, men det er ikke tilfelle. Et virus har en annen oppførsel.
Den fester seg til programmer og filer og kjører den skadelige koden når programmet/filen kjører. Viruset sprer seg til andre enheter på datamaskinen, inkludert eksterne stasjoner – det er slik du ender opp med infiserte USB-minnepinner. Viruset vil endre funksjonaliteten til programmet/filen, og hindre tilgang til den. Du kan ende opp med å miste dataene dine hvis antiviruset ikke er i stand til å desinfisere filen.
Rootkit
Rootkits er farlige – spesielt – på grunn av deres snikende natur. En rootkit-skadevare gir en angriper ekstern tilgang til systemet ditt. Den kan få tilgang til, stjele eller manipulere data på lagringen din. Et rootkit kan være uoppdagelig fordi det unngår å være ute for lenge.
Rootkits kan komme inn i systemet ditt gjennom ukjente sårbarheter i et program eller selve operativsystemet. Du kan komme i en situasjon der reinstallering av operativsystemet er den eneste måten å få ting tilbake til det normale.
De mer alvorlige formene for rootkits kan skjule seg i maskinvarens fastvare. En fastvare er et sett med viktige instruksjoner som gjør maskinvaren brukbar. Når et rootkit har infisert firmware eller bootloader, kan det hende du til og med må skille deg med maskinvaren.
Rootkits evne til å forbli uoppdaget av sikkerhetsprogrammer gjør dem vanskelige å fjerne, men er ikke umulige å eliminere.
Mark
Ormer deler den selvreplikerende egenskapen med virus, men de er ikke avhengige av kjøringen av vertsprogrammet eller filen. Når en orm infiserer systemet ditt, vil den spise ressurser til å reprodusere seg selv og spre seg til andre enheter og andre datamaskiner på nettverket.
Ormer kan også bære nyttelast, som kan betraktes som et stykke kode som kan utføre visse handlinger, for eksempel sletting eller korrupte filer. Nyttelasten kan være en annen type skadelig programvare, for eksempel løsepengeprogramvare.
ransomware
Det anses som en trygg praksis å alltid sikkerhetskopiere sensitive filer. Ransomware vil få deg til å følge denne praksisen, og vil lede deg til den rette veien for nettsikkerhetstiltak.
Ransomware er utviklet for å låse deg ute fra dataene dine i bytte mot pengebetaling. Når løsepengevare treffer systemet ditt, vil det angripe filene dine og kryptere dem. Kryptering er prosessen med å kryptere data til chiffertekst; dekrypteringen av dataene til et lesbart format krever et passord.
Angriperen vil gjerne gi deg tilgang i bytte mot penger som kan være i tusenvis av dollar.
I en mer skummel tanke, hva er det som hindrer angriperen fra å nekte å låse opp filene selv etter at du har betalt løsepenger?
Trojan
Husker du historien om hvordan grekere infiltrerte Troja ved å bruke en stor trehest med greske soldater gjemt inni? Trojan malware deler det samme konseptet.
Trojanere involverer sosial ingeniørkunst for å lure brukeren til å besøke et ondsinnet nettsted eller en fil. Men det er sant for nesten all skadelig programvare. Det kan ta på seg forkledningen av et legitimt program, men er en bakdør for en angriper til systemet ditt.
Trojansk skadelig programvare kan betraktes som en leveringsmetode for en annen type skadelig programvare. Selv om den ikke kan replikere seg selv, gjør den den ikke mindre skadelig fordi nyttelasten den bærer kan være farligere.
spyware
Som navnet antyder, er spyware en type skadelig programvare som overvåker aktivitetene dine. Det fungerer fra skyggene og holder øye med nettleserloggen din, påloggingsinformasjon eller hva det nå er du gjør på systemet ditt.
Spionvare infiserer systemet ditt gjennom en bakdør i maskinvaren eller programvaren, eller du kan utilsiktet gi den tilgang gjennom et legitimt program (trojansk). Adware og nøkkelloggere er en type spyware; sistnevnte registrerer tastetrykkene dine på inndataenheten for å fange opp verdifull informasjon, for eksempel hvilke taster du skriver inn på en påloggingsside.
Adware
Adware har til hensikt å bombardere annonser på skjermen din med lenker til skadelig innhold. Har du noen gang blitt irritert av annonser mens du surfer på internett? Multipliser det med ti, og det er slik adware ser ut.
Det vil ofte skyve annonser på skjermen din selv når du er borte fra nettleseren. Det vil angi ondsinnede nettsteder som hjemmesiden din og omdirigere deg til andre nettsteder.
I den digitale verden er annonser en av måtene som genererer penger. Selv om adware anses som mindre skadelig enn annen skadelig programvare, kan den lære om nettleserhistorikken din og levere målrettede annonser, og dermed la annonsøren tjene penger på irritasjonen din.
Malware uten fil
Jeg lagret det mest interessante – og det farligste – til det siste. Skadelig programvare er vanligvis en infisert fil eller et infisert program som ligger på lagringsplassen din; den bruker litt lagringsplass selv om den er i fastvaren og bare noen få kilobyte. En filfri skadelig programvare er en som lastes direkte inn i systemminnet og fortsetter å fungere der.
Selv om mange av den filløse skadelige programvaren ikke er fullstendig filfri, er det dokumentert skadelig programvare som virkelig er navnebror.
Filfri skadelig programvare retter seg mot sårbarheter for å komme inn i systemet ditt, laste inn i systemminnet, og deretter jobbe under legitime prosesser i Windows – for eksempel Windows Power-Shell – for å holde seg under radaren mens den utfører et angrep. Dens evne til å blande seg med hvitelistede prosesser gjør det vanskelig å oppdage.
Hva er phishing?
Phishing er teknikken for å sende e-poster som er laget for å overbevise deg om å klikke på dem. Det er en uredelig teknikk som tar sikte på å stjele verdifull informasjon som påloggingsdetaljer. Spyd phishing – på den annen side – er mer målrettet i naturen. Angriperen involverer sosial utvikling for å få deg til å tro at e-posten kommer fra en pålitelig kilde.
La oss ta et scenario. Du mottar en e-post fra Apple som påstår at du har blitt låst ute av kontoen din. Bekymret for sikkerheten til kontoen din, klikker du på koblingen i e-posten, og den bringer deg til en påloggingsside. Siden ser overbevisende ut, så du skriver inn legitimasjonen din i håp om å aktivere kontoen på nytt.
Dette var en phishing-svindel designet for å stjele legitimasjonen din. Det første trinnet – for deg – burde vært å sjekke e-postadressen der e-posten kom fra. Slike påloggingssider er laget for å overbevise deg om at de er ekte, og de fleste av dem fungerer ikke hvis du klikker på noe annet enn påloggingsfeltene – fordi det er sentrum for attraksjonen. Det er en død giveaway at noe er galt.
I Spear Phishing ville svindleren ta på seg profilen til et pålitelig ansikt – for eksempel kollegaen din – og be deg sende over viktige dokumenter eller overføre penger til et viktig prosjekt. Suksessen til svindelen er avhengig av å overbevise deg med små detaljer som svindleren kan ha samlet gjennom sosiale medier.
Koronavirusrelatert skadelig programvare
Det er en tid uten sidestykke for alle. Det er panikk globalt, og ettersom flere bruker internett til å jobbe hjemmefra og holde seg oppdatert på situasjonen, har svindlere utviklet phishing-svindel for å dra nytte av det.
For å gi deg en idé, har mer enn 4000 domener relatert til koronavirus blitt registrert siden januar 2020, ifølge Check Points rapporterer.
Federal Trade Commission (FTC) overvåker aktivt nye digitale trusler og avslører dem for massene gjennom bloggen sin. Bare denne uken, FTC annonsert at folk hadde lidd et kollektivt tap på 4.77 millioner dollar, basert på mer enn 7,800 rapporter fra forbrukere de har mottatt.
Det går ut phishing-e-poster som ser ut til å komme fra helseorganisasjoner. E-postene lover å inneholde den nyeste informasjonen om COVID-19 i den vedlagte filen eller lenken. Når brukeren laster ned filen, får skadelig programvare tilgang til systemet.
En annen løsepengevare angriper brukere ved å lure dem til å installere en applikasjon som angivelig gir deg et sanntids-varmekart over koronavirus-påvirket befolkning i nærheten. Etter installasjonen vil appen be om visse tillatelser, og deretter låse deg ute fra telefonen ved å endre passordet. Dataene dine vil bli holdt som gisler mot deg inntil du betaler.
På samme måte har en banktrojaner ved navn Ginp blitt oppdaget av Kaspersky. Nettsiden "Coronavirus Finder" hevder å vise infiserte mennesker i nærheten av deg for en pris på € 0.75. Nettsiden lar deg angi kredittkortopplysningene dine for svindleren å vite.
Skadelig programvare påvirker uinnvidde
Det er en vanlig observasjon at eldre mennesker som ikke er like kjent med datamaskiner, og teknologi generelt, er mer sannsynlig å bli offer for svindel med skadelig programvare. Men det betyr ikke at den unge generasjonen er helt ute av fare. I følge FTC, taper yngre voksne penger oftere. I mellomtiden rapporterte eldre mennesker – over 80 år – høyere dollartap.
Svindel på sosiale medier og falske nyheter på WhatsApp er utbredt. Selv om svindel med sosiale medier som ber deg om å dele innlegg for å delta i en giveaway ikke er skadelig, kan enkelte e-butikker med eksepsjonelt lave priser levere deg falske varer.
En enkel cybersikkerhetsveiledning for å holde seg beskyttet mot skadelig programvare
Jeg kan virkelig ikke understreke dette nok til at beskyttelse mot skadelig programvare starter med deg. Ja, du kan installere et antivirus, men det er ikke sikkert at det oppdager alt. Det er derfor du alltid må være oppmerksom på hva du laster ned og hvilke lenker du klikker på.
Hvis du ser nedenfor, vil jeg veilede deg gjennom veldig enkle nettsikkerhetstiltak som du kan se nærmere på og tilpasse deg:
Godta kun pålitelige kilder
Gjør det til et poeng å kun godta vedlegg fra pålitelige kilder. Hvis du vant et lotteri, mottok en lenke for tilbakestilling av passord eller en PDF-fil med helseråd fra "CDC", så ikke klikk på vedleggene. Du trenger ikke en nettsikkerhetsguide for å fortelle deg det.
E-poster er den vanligste måten skadevare kommer inn på en datamaskin eller smarttelefon fordi ikke alle tar hensyn til den faktiske URL-en eller avsenderens adresse. E-poster kan konstrueres slik at de ser overbevisende ut. En kobling for tilbakestilling av passord eller et varsel om at noen prøvde å få tilgang til kontoen din, for eksempel.
Ikke fall for giveaways
Sosiale medier-innlegg som hevder å ha belønnet hundrevis av mennesker med penger eller gratis flybilletter er ikke annet enn en måte å oppnå rekkevidde på. Du kan kanskje se et bilde av Bill Gates med en melding som sier at han har bestemt seg for å gi bort X beløp til 10-20 personer.
For det første er Bill Gates en ganske travel mann som aktivt investerer formuen sin i filantropisk arbeid. For det andre, hvis en slik giveaway fantes, ville den være fra hans offisielle side eller en annen offisiell side med ham som sponsor.
Reddit's Secret Santa er en eksempel hvordan Bill Gates når ut til folk.
Legg på på svindelsamtaler
Å ringe deg direkte er en annen metode en svindler kan lure deg til å gi opp personlig informasjon. Svindleren vil utgi seg for å være fra banken din, som ønsker å bekrefte kredittkortnummeret ditt fordi kontoen din har blitt frosset. De vil til og med veilede deg gjennom prosessen uten at du vet det, og det er derfor cybersikkerhet er så viktig i dag.
Det er lett å føle seg begeistret over å høre det om en gratis ferie, men ikke la spenningen bli bedre av deg.
Bekreft alltid hvor samtalen kommer fra. Banker vil aldri ringe deg opp og be om kredittkort/personopplysninger.
Ikke torrent
Torrenting er basert på P2P-protokollen som er veldig nyttig for å dele store filer over nettverket. Og selv om torrenting er helt lovlig, er det ulovlig å laste ned opphavsrettsbeskyttet materiale, som filmer, spill og TV-serier. Slikt innhold er beskyttet av lover om opphavsrett, og brudd på kopier kan gi deg store bøter og til og med fengselsstraff er en alvorlig forseelse.
Den virkelige grunnen til at jeg tok opp torrents i denne cybersikkerhetsguiden er imidlertid fordi de florerer av skadelig programvare. Det er den enkleste måten for hackere å lokke og angripe. Malware-rammede filer er utbredt på offentlige torrent-nettsteder.
Antivirus kommer godt med her. Hvis den nedlastede filen inneholder skadelig programvare, settes den i karantene.
HTTPS
HTTP står for Hyper-Text Transfer Protocol. Det er en protokoll for nettkommunikasjon som POP3 og IMAP er protokoller for e-post. HTTPS er en sikker versjon av den som bruker SSL/TLS-kryptering. Den er avhengig av det som kalles et "håndtrykk" der nettleseren din og webserveren utveksler øktnøkler og offentlige nøkler for å etablere sikker kommunikasjon.
Så, uansett hva du sender over internett er kryptert, og ikke utsatt for noen tredjepart. Mottakeren dekrypterer deretter de mottatte dataene ved å bruke sin private nøkkel.
E-handelsnettsteder og banker bruker alle HTTPS for sikker kommunikasjon under pålogging og transaksjoner. De fleste nettsteder i dag bruker HTTPS. Enten du logger på et forum eller fyller ut et kontaktskjema, forblir detaljene private for deg og nettstedet. Det øker tilliten til nettstedets evne til å holde dataene dine sikre og blir også sett på som et godt tegn av søkemotorer som Google.
Du kan se etter HTTPS ved å holde markøren over hengelåsikonet ved siden av URL-adresselinjen i nettleseren. Låsen angir en sikker kanal.
De fleste nettsteder vil omdirigere deg til HTTPS-versjonen hvis du ikke nevner noe prefiks, men hvis nettstedet ikke gjør det, prøv å legge til https:// rett før adressen for å påkalle den versjonen.
Bruk en VPN
Det er all grunn til å bruke en VPN. For det første kan du omgå restriksjoner på internett, og for det andre er kryptering en grunnleggende del av en VPN.
Kommersielle VPN-er har kommet til å stole på AES 128-bit og AES 256-bit kryptering. Begge tilbyr kraftig beskyttelse mot tredjeparts inntrenging. Det er nyttig – spesielt – på usikrede nettverk som offentlig Wi-Fi. Man-in-the-Middle refererer til en type angrep der en tredjepart kan snuse datapakkene som strømmer over luften mellom brukerens enhet og Wi-Fi-tilgangspunktet.
VPN skjuler også nettleserloggen din for Internett-leverandøren og dataoppbevaring. Når du har opprettet en tilkobling, går internetttrafikken gjennom Internett-leverandøren, men kryptert. Derfor er nettstedene du besøker ukjente for Internett-leverandøren. Den kan bare se at du har bedt om at datapakken skal leveres til et sted i for eksempel USA. Derfra vil VPN-en pakke ut forespørselen og levere den til den tiltenkte webserveren. I tillegg installerer du en VPN Windows på enhetene dine forbedrer denne sikkerheten ytterligere, og sikrer at onlineaktivitetene dine forblir private på tvers av forskjellige plattformer og enheter.
Vær også oppmerksom på at webserveren mottar forespørselen fra VPN-serveren, ikke fra deg direkte. Det er slik du oppnår anonymitet og omgår geo-begrensninger og sensur.
Du kan sjekke ut våre anmeldelser de beste VPN-tjenestene og bestemme. Her er en rask sammenligning.
Invester i et antivirus
En datamaskin uten antivirus er en åpen invitasjon for skadelig programvare. Windows Defender kan bare gjøre så lite; den er ikke robust nok til å fange opp alle typer skadelig programvare. På grunn av det er antivirus et must.
Jeg forstår at det er en investering på $40 eller mer, men sikkerheten du får tilbake er noe du lett kan rettferdiggjøre. Det er en kostnad som vil fortsette å gi beskyttelse i årevis og motta oppdateringer hele veien. Kjøp en under et salg, og det vil barbere av noen flere dollar av kostnadene.
Antivirusfirmaer har forskningsteam som alltid er på utkikk etter å identifisere nye trusler og gå raskt fremover for å presse en oppdatering. Dette er noe du ikke kan forvente av Windows sin innebygde beskyttelse mot skadelig programvare, i hvert fall ikke i samme grad.
Et robust antivirus er i stand til å identifisere all skadelig programvare vi har diskutert – og mer. Den vil skanne nettsider og e-poster for eventuelle skadelige lenker. Eksterne stasjoner skannes automatisk ved innsetting, og trusler settes i karantene før de kommer inn i systemet ditt. En rask skanning under oppstart vil utrydde ondsinnet kode som kjøres.
konklusjonen
Med alt som er sagt, kommer det ned til hvor jeg startet; cybersikkerhet er en uendelig prosess, derfor er en guide bare en start. Bare ta eksemplet med den nylige koronavirusrelaterte svindelen.
Enterprise-domene er et domene hvor kostnadene ved angrep kan samle skader verdt i millioner. Det er en lang og krevende prosess, men en som til syvende og sist sikrer at hver ansatt har kunnskapen til å identifisere phishing-forsøk, som deretter bygger grunnlaget for en infrastruktur som omfatter flere lag med sikkerhet.
Legg igjen en kommentar