Cybersäkerhet är en aldrig sinande kamp. Nya hot dyker alltid upp, och med det är behovet av att hålla sig informerad om bedrägerier och skadlig programvara en pågående process. I den här cybersäkerhetsguiden ska jag försöka täcka de vanligaste typerna; tillhandahålla enkla lösningar till dem.
År 2020 har blivit en plågsam period för alla i spåren av Coronavirus (COVID-19) pandemin. Världen är inte bara under påfrestningen av ett biologiskt hot, utan onlinehot har också dykt upp. Phishing-bedrägerier drar fördel av paniken och riktar sig mot människor online.
När länder runt om i världen observerar lockdown – driver människor inomhus och under internets skydd – har bedrägerierna och skadlig programvara tillgång till fler människor än någonsin tidigare.
Det som gör de nya nätfiskebedrägerierna värre är att de med stor sannolikhet kommer att lyckas på grund av massparanoia och lusten att hålla sig uppdaterad om hälsokrisen. Så jag ska göra det till en punkt att diskutera det vidare i guiden, och visar dig vilka cybersäkerhetsåtgärder du ska vidta för att förbli skyddad mot dem.
Först, innan vi går vidare med resten av guiden, låt oss gå igenom vanliga hot mot cybersäkerhet och kanske rensa bort några missuppfattningar på vägen.
Vad är skadlig programvara
Skadlig programvara är en sammanslagning av två ord Malisigt Mjukware. Det är en samlingsterm för alla datorprogram som är avsedda att infektera ett system och orsaka skada på ett eller annat sätt. Leveransen, infektionsprocessen eller den tid det tar för skadlig programvara att börja orsaka märkbar prestandaförsämring kan skilja sig åt, men skadlig programvara har bara ett syfte: orsaka skada.
Skadlig programvara utnyttjar sårbarheter i program, webbläsare eller operativsystem. Nätfiskebedrägerier är det vanligaste sättet att skadlig programvara kommer in i ditt system. Därför kommer skadlig programvara in eftersom vi tillåter det – för det mesta i alla fall.
Det finns flera typer av skadlig programvara där ute; varje kategori vittnar om nya tillägg, och 2020 kommer inte att bli annorlunda. Vissa skadliga program har underkategorier baserade på särskiljande egenskaper men följer ett liknande mönster i abstraktet. Som du kommer att lära dig i bloggen kan viss skadlig programvara bli bärare av andra typer av skadlig programvara.
virus
Tvärtemot vad många tror är ett virus en typ av skadlig programvara och inte tvärtom. Om du har gått igenom flera cybersäkerhetsguider kanske du har märkt hur folk tenderar att kalla alla andra skadliga program som ett virus, men så är inte fallet. Ett virus har olika beteende.
Den kopplar sig till program och filer och exekverar den skadliga koden när programmet/filen körs. Viruset sprider sig till andra enheter på datorn, inklusive externa enheter – det är så du får infekterade USB-minnen. Viruset kommer att ändra programmets/filens funktionalitet och förhindra åtkomst till den. Det kan sluta med att du förlorar din data om antiviruset inte är tillräckligt kapabelt att desinficera filen.
rootkit
Rootkits är farliga – särskilt – på grund av deras smygande natur. En rootkit skadlig kod ger en angripare fjärråtkomst till ditt system. Den kan komma åt, stjäla eller manipulera data på din lagring. Ett rootkit kan vara oupptäckbart eftersom det undviker att vara ute för länge.
Rootkits kan komma in i ditt system genom okända sårbarheter i ett program eller själva operativsystemet. Du kan hamna i en situation där ominstallation av operativsystemet är det enda sättet att återställa saker till det normala.
De allvarligare formerna av rootkits kan gömma sig i datorns hårdvara. En firmware är en uppsättning viktiga instruktioner som gör hårdvaran användbar. När ett rootkit har infekterat firmware eller bootloader kan du till och med behöva skiljas från hårdvaran.
Rootkits förmåga att förbli oupptäckta av säkerhetsprogram gör dem svåra att ta bort men är inte omöjliga att eliminera.
Worm
Maskar delar den självreplikerande egenskapen med virus, men de är inte beroende av körningen av värdprogrammet eller filen. När en mask infekterar ditt system kommer den att äta resurser för att reproducera sig själv och sprida sig till andra enheter och andra datorer i nätverket.
Maskar kan också bära nyttolaster, vilket kan ses som en bit kod som kan utföra vissa åtgärder, som att ta bort eller korrupta filer. Nyttolasten kan vara en annan typ av skadlig programvara, till exempel ransomware.
Ransomware
Det anses som en säker praxis att alltid säkerhetskopiera känsliga filer. Ransomware kommer att få dig att följa denna praxis och guidar dig till rätt väg för cybersäkerhetsåtgärder.
Ransomware är utformad för att låsa dig ute från din data i utbyte mot pengar. När ransomware träffar ditt system kommer det att attackera dina filer och kryptera dem. Kryptering är processen att kryptera data till chiffertext; dekrypteringen av data till ett läsbart format kräver ett lösenord.
Angriparen skulle gärna vara benägen att ge dig tillgång i utbyte mot pengar som kan vara i tusentals dollar.
I en mer skrämmande tanke, vad är det som hindrar angriparen från att vägra låsa upp filerna även efter att du har betalat lösensumman?
Trojan
Kommer du ihåg historien om hur grekerna infiltrerade Troja genom att använda en stor trähäst med grekiska soldater gömda inuti? Trojan skadlig kod delar samma koncept.
Trojaner involverar social ingenjörskonst för att lura användaren att besöka en skadlig webbplats eller en fil. Men det är sant för nästan all skadlig programvara. Det kan anta förklädnaden av ett legitimt program men är en bakdörr för en angripare till ditt system.
Trojanska skadliga program kan ses som en leveransmetod för en annan typ av skadlig programvara. Även om det inte kan replikera sig själv, gör det det inte mindre skadligt eftersom nyttolasten den bär kan vara farligare.
Spionprogram
Som namnet antyder är spionprogram en typ av skadlig programvara som övervakar dina aktiviteter. Det fungerar från skuggorna och håller ett öga på din webbhistorik, inloggningsuppgifter eller vad det nu är som du gör på ditt system.
Spionprogram infekterar ditt system genom en bakdörr i hårdvaran eller mjukvaran, eller så kan du oavsiktligt ge det åtkomst via ett legitimt program (trojan). Adware och key-loggers är en typ av spionprogram; den senare registrerar dina tangenttryckningar på inmatningsenheten för att fånga värdefull information, till exempel vilka tangenter du skriver på en inloggningssida.
adware
Adware har för avsikt att bombardera annonser på din skärm med länkar till skadligt innehåll. Har du någonsin blivit irriterad på annonser när du surfar på internet? Multiplicera nu det med tio, och det är så adware ser ut.
Det kommer ofta att visa annonser på din skärm även när du är borta från webbläsaren. Det kommer att ställa in skadliga webbplatser som din hemsida och omdirigera dig till andra webbplatser.
I den digitala världen är annonser ett av sätten att generera pengar. Även om adware anses vara mindre skadligt än annan skadlig programvara, kan den lära sig mer om din webbhistorik och leverera riktade annonser, vilket låter annonsören tjäna pengar på ditt irritationsmoment.
Filfri skadlig programvara
Jag sparade det mest intressanta – och det farligaste – till det sista. Skadlig programvara är vanligtvis en infekterad fil eller ett infekterat program som finns på ditt minne; det förbrukar en del lagringsutrymme även om det finns i firmware och bara några kilobyte. En filfri skadlig programvara är en som laddas direkt in i systemminnet och fortsätter att fungera där.
Även om många av de fillösa skadliga programmen inte är helt fillös, det finns dokumenterad skadlig programvara som verkligen är namne.
Filfri skadlig programvara riktar sig mot sårbarheter för att komma in i ditt system, ladda in i systemminnet och arbeta sedan under legitima processer av Windows – som Windows Power-Shell – för att hålla sig under radarn medan den utför en attack. Dess förmåga att smälta in i vitlistade processer gör det svårt att upptäcka.
Vad är phishing?
Nätfiske är tekniken att skicka e-postmeddelanden som är utformade för att övertyga dig att klicka på dem. Det är en bedräglig teknik som syftar till att stjäla värdefull information som inloggningsuppgifter. Riktade spam-attacker – å andra sidan – är mer målinriktad till sin natur. Angriparen involverar social ingenjörskonst för att få dig att tro att e-postmeddelandet kommer från en pålitlig källa.
Låt oss ta ett scenario. Du får ett e-postmeddelande från Apple om att du har blivit utelåst från ditt konto. Bekymrad över ditt kontos säkerhet klickar du på länken i e-postmeddelandet och det tar dig till en inloggningssida. Sidan ser övertygande ut, så du anger dina referenser i hopp om att återaktivera kontot.
Detta var en nätfiske-bedrägeri utformad för att stjäla dina referenser. Det första steget – för dig – borde ha varit att kontrollera e-postadressen varifrån mejlet kom. Sådana inloggningssidor är designade för att övertyga dig om att de är verkliga, och de flesta av dem fungerar inte om du klickar på något förutom inloggningsfälten – eftersom det är centrum för attraktionen. Det är en död giveaway att något är fel.
I Spear Phishing skulle bedragaren ta på sig profilen som ett pålitligt ansikte – din kollega, till exempel – och be dig skicka över viktiga dokument eller överföra pengar till ett viktigt projekt. Framgången med bluffen bygger på att övertyga dig med små detaljer som bedragaren kan ha samlat in via sociala medier.
Coronavirus-relaterad skadlig programvara
Det är en tid utan motstycke för alla. Det råder panik globalt, och eftersom fler människor använder internet för att arbeta hemifrån och hålla sig uppdaterade om situationen, har bedragare utvecklat nätfiskebedrägerier för att dra fördel av det.
För att ge dig en uppfattning har mer än 4000 domäner relaterade till coronaviruset registrerats sedan januari 2020, enligt Check Points rapport.
Federal Trade Commission (FTC) övervakar aktivt nya digitala hot och avslöjar dem för massorna genom sin blogg. Bara den här veckan, FTC meddelade att människor hade lidit en kollektiv förlust på 4.77 miljoner dollar, baserat på mer än 7,800 XNUMX rapporter från konsumenter som de har fått.
Nätfiske-e-postmeddelanden går ut som verkar komma från hälsoorganisationer. E-postmeddelandena lovar att innehålla den senaste informationen om COVID-19 i den bifogade filen eller länken. När användaren laddar ner filen får den skadliga programvaran tillgång till systemet.
En annan ransomware attackerar användare genom att lura dem att installera en applikation som påstås ge dig en realtidsvärmekarta över Coronavirus-drabbad befolkning i närheten. Efter installationen kommer appen att fråga efter vissa behörigheter och låsa dig sedan från din telefon genom att ändra lösenordet. Dina uppgifter kommer att hållas som gisslan mot dig tills du betalar.
På samma sätt har en banktrojan vid namn Ginp upptäckts av kaspersky. Webbsidan "Coronavirus Finder" påstås visa smittade personer nära dig för ett pris av 0.75 €. Webbsidan låter dig ange dina kreditkortsuppgifter så att bedragaren får veta.
Skadlig programvara påverkar de oinitierade
Det är en vanlig observation att äldre människor som inte är lika bekanta med datorer och teknik i allmänhet är mer benägna att falla offer för bedrägerier med skadlig programvara. Men det betyder inte att den unga generationen är helt ur vägen. Enligt FTC, yngre vuxna förlorar pengar oftare. Samtidigt rapporterade äldre personer – 80 år och äldre – högre dollarförluster.
Bedrägerier i sociala medier och falska nyheter på WhatsApp är vanliga. Även om bedrägerier i sociala medier som ber dig att dela inlägg för att delta i en giveaway inte är skadliga, kan vissa e-butiker med exceptionellt låga priser leverera falska varor.
En enkel cybersäkerhetsguide för att vara skyddad mot skadlig programvara
Jag kan verkligen inte betona detta nog att skyddet mot skadlig programvara börjar med dig. Ja, du kan installera ett antivirus, men det kanske inte upptäcker allt. Det är därför du alltid måste vara uppmärksam på vad du laddar ner och vilka länkar du klickar på.
Om du tittar nedan kommer jag att guida dig över mycket enkla cybersäkerhetsåtgärder som du kan titta på och anpassa till:
Acceptera endast betrodda källor
Gör det till en punkt att endast acceptera bilagor från betrodda källor. Om du har vunnit ett lotteri, fått en länk för återställning av lösenord eller en hälsorådgivande PDF från "CDC", klicka inte på bilagorna. Du behöver ingen cybersäkerhetsguide för att berätta det.
E-post är det vanligaste sättet att skadlig programvara kommer in i en dator eller smartphone eftersom inte alla uppmärksammar den faktiska webbadressen eller avsändarens adress. E-postmeddelanden kan konstrueras så att de ser övertygande ut. En länk för återställning av lösenord eller en varning om att någon försökte komma åt ditt konto, till exempel.
Fall inte för giveaways
Inlägg på sociala medier som påstår sig ha tilldelat hundratals personer pengar eller gratis flygbiljetter är inget annat än ett sätt att nå räckvidd. Du kanske ser en bild på Bill Gates med ett meddelande som säger att han har beslutat att ge bort X summa pengar till 10-20 personer.
Till att börja med är Bill Gates en ganska upptagen man som aktivt investerar sin rikedom i filantropiskt arbete. För det andra, om en sådan giveaway fanns, skulle den vara från hans officiella sida eller en annan officiell sida med honom som sponsor.
Reddit's Secret Santa är en exempel om hur Bill Gates når ut till människor.
Lägg på luren på bluffsamtal
Att ringa dig direkt är en annan metod som en bedragare kan lura dig att ge upp personlig information. Bedragaren skulle utge sig för att vara från din bank, som vill verifiera ditt kreditkortsnummer eftersom ditt konto har frysts. De kommer till och med att guida dig genom processen utan att du vet, och det är därför cybersäkerhet är så viktigt idag.
Det är lätt att bli exalterad av att höra det om en gratis semester, men låt inte spänningen bli bättre.
Kontrollera alltid varifrån samtalet kommer. Bankerna kommer aldrig att ringa dig och be om ditt kreditkort/personliga uppgifter.
Torrent inte
Torrenting är baserat på P2P-protokollet som är mycket användbart för att dela stora filer över nätverket. Och även om torrenting är helt lagligt, är nedladdning av upphovsrättsskyddat material, såsom filmer, spel och TV-program olagligt. Sådant innehåll är skyddat av upphovsrättslagar, och kopieringsintrång kan ge dig höga böter och till och med fängelse är ett allvarligt brott.
Den verkliga anledningen till att jag tog upp torrents i denna cybersäkerhetsguide är dock att de vimlar av skadlig programvara. Det är det enklaste sättet för hackare att bete och attackera. Filer med skadlig programvara är vanliga på offentliga torrentwebbplatser.
Antivirus kommer väl till pass här. Om den nedladdade filen innehåller skadlig programvara kommer den att sättas i karantän.
HTTPS
HTTP står för Hyper-Text Transfer Protocol. Det är ett protokoll för webbkommunikation som POP3 och IMAP är protokoll för e-post. HTTPS är en säker version av den som använder SSL/TLS-kryptering. Den förlitar sig på vad som kallas ett "handslag" där din webbläsare och webbservern utbyter sessionsnycklar och publika nycklar för att upprätta säker kommunikation.
Så allt du skickar över internet är krypterat och exponeras inte för någon tredje part. Mottagaren dekrypterar sedan mottagna data med sin privata nyckel.
E-handelswebbplatser och banker använder alla HTTPS för säker kommunikation under inloggning och transaktioner. De flesta webbplatser använder idag HTTPS. Oavsett om du loggar in på ett forum eller fyller i ett kontaktformulär förblir informationen privat för dig och webbplatsen. Det ökar förtroendet för webbplatsens förmåga att hålla din data säker och ses också som ett gott tecken av sökmotorer som Google.
Du kan söka efter HTTPS genom att föra markören över hänglåsikonen bredvid URL-adressfältet i webbläsaren. Låset betecknar en säker kanal.
De flesta webbplatser omdirigerar dig till HTTPS-versionen om du inte nämner något prefix, men om webbplatsen inte gör det, försök att lägga till https:// precis före adressen för att åberopa den versionen.
Använd ett VPN
Det finns all anledning att använda ett VPN. Till att börja med kan du kringgå begränsningar på internet, och för det andra är kryptering en grundläggande del av ett VPN.
Kommersiella VPN har kommit att förlita sig på AES 128-bitars och AES 256-bitars kryptering. Båda erbjuder kraftfullt skydd mot intrång från tredje part. Det är användbart – särskilt – på osäkra nätverk som offentligt Wi-Fi. Man-in-the-Middle hänvisar till en typ av attack där en tredje part kan sniffa datapaketen som flödar över luften mellan användarens enhet och Wi-Fi-åtkomstpunkten.
VPN döljer också din webbhistorik från internetleverantören och datalagring. När du väl upprättat en anslutning passerar internettrafiken genom ISP men krypterad. Därför är webbplatserna du besöker okända för internetleverantören. Den kan bara se att du har begärt att datapaketet ska levereras till en plats i till exempel USA. Därifrån packar VPN upp begäran och levererar den till den avsedda webbservern. Dessutom installerar du en Windows VPN på dina enheter ökar denna säkerhet ytterligare, vilket säkerställer att dina onlineaktiviteter förblir privata på olika plattformar och enheter.
Observera också att webbservern tar emot begäran från VPN-servern, inte från dig direkt. Det är så du uppnår anonymitet och kringgår geo-restriktioner och censur.
Du kan kolla in våra recensioner de bästa VPN-tjänsterna och bestämma dig. Här är en snabb jämförelse.
Investera i ett antivirus
En dator utan antivirus är en öppen inbjudan för skadlig programvara. Windows Defender kan bara göra så lite; den är inte tillräckligt robust för att fånga alla typer av skadlig programvara. På grund av det är antivirus ett måste.
Jag förstår att det är en investering på 40 USD eller mer, men den säkerhet du får tillbaka är något du enkelt kan motivera. Det är en kostnad som kommer att fortsätta att ge skydd i flera år och få uppdateringar hela tiden. Köp en under en rea och det kommer att raka av några fler dollar av kostnaden.
Antivirusföretag har forskarteam som alltid är på jakt efter att identifiera nya hot och snabbt gå framåt för att driva en uppdatering. Detta är något du inte kan förvänta dig av Windows inbyggda skydd mot skadlig programvara, åtminstone inte i samma grad.
Ett robust antivirus kan identifiera alla skadliga program vi har diskuterat – och mer. Det kommer att skanna webbsidor och e-postmeddelanden efter eventuella skadliga länkar. Externa enheter genomsöks automatiskt när de sätts in och hot sätts i karantän innan de kommer in i ditt system. En snabb skanning under uppstart kommer att rota ut skadlig kod som körs.
Slutsats
Med allt detta sagt kommer det ner till var jag började; cybersäkerhet är en oändlig process, därför är en guide bara en början. Ta bara exemplet med de senaste koronavirusrelaterade bedrägerierna.
Enterprise-domän är en domän där kostnaden för attacker kan samla skador värda i miljoner. Det är en lång och mödosam process men en som i slutändan säkerställer att varje anställd har kunskapen att identifiera nätfiskeförsök, vilket sedan bygger grunden för en infrastruktur som omfattar flera säkerhetslager.
Kommentera uppropet