Ang cybersecurity ay isang walang katapusang laban. Palaging umuusbong ang mga bagong banta, at kasama nito, ang pangangailangan na manatiling may kaalaman sa mga scam at malware ay isang patuloy na proseso. Sa gabay sa cybersecurity na ito, susubukan kong saklawin ang mga pinakakaraniwang uri; pagbibigay ng mga simpleng solusyon sa kanila.
Ang taong 2020 ay naging isang nakababahalang panahon para sa lahat sa kabila ng pandemya ng Coronavirus (COVID-19). Ang mundo ay hindi lamang nasa ilalim ng strain ng isang biyolohikal na banta, ngunit ang mga banta sa online ay lumitaw din. Sinasamantala ng mga phishing scam ang pagkataranta at pag-target sa mga tao online.
Habang sinusunod ng mga bansa sa buong mundo ang lockdown – itinutulak ang mga tao sa loob ng bahay at sa ilalim ng kanlungan ng internet – ang mga scam at malware ay may access sa mas maraming tao kaysa dati.
Ang nagpapalala sa mga bagong phishing scam ay malamang na magtagumpay ang mga ito dahil sa mass paranoia at ang pagnanais na manatiling updated sa krisis sa kalusugan. Kaya, gagawin kong punto na talakayin pa ito sa gabay, na ipinapakita sa iyo kung anong mga hakbang sa cybersecurity ang dapat gawin upang manatiling protektado laban sa kanila.
Una, bago magpatuloy sa iba pang bahagi ng gabay, dumaan tayo sa mga karaniwang banta sa cybersecurity, at maaaring alisin ang ilang mga maling akala sa daan.
Ano ang Malware
Ang malware ay isang pagsasama-sama ng dalawang salita Malicious Malambotmag-ingat. Ito ay isang umbrella term para sa lahat ng mga computer program na nilayon na makahawa sa isang system at magdulot ng pinsala sa isang paraan o sa iba pa. Maaaring mag-iba ang paghahatid, proseso ng impeksyon, o ang oras na kailangan ng malware para magsimulang magdulot ng kapansin-pansing pagkasira ng performance, ngunit iisa lang ang layunin ng malware: magdulot ng pinsala.
Sinasamantala ng malware ang mga kahinaan sa mga program, web browser, o operating system. Ang mga phishing scam ay ang pinakakaraniwang paraan ng pagpasok ng malware sa iyong system. Kaya naman, pumapasok ang malware dahil pinapayagan namin ito – kadalasan pa rin.
Mayroong ilang mga uri ng malware out doon; ang bawat kategorya ay sumasaksi ng mga bagong karagdagan, at ang 2020 ay hindi magiging iba. Ang ilang malware ay may mga sub-category na batay sa mga tampok na nakikilala ngunit sumusunod sa isang katulad na pattern sa abstract. Gaya ng matututunan mo sa blog, ang ilang malware ay maaaring maging carrier para sa iba pang mga uri ng malware.
virus
Taliwas sa tanyag na paniniwala, ang virus ay isang uri ng malware at hindi ang kabaligtaran. Kung dumaan ka sa maraming gabay sa cybersecurity, maaaring napansin mo kung paano tinatawag ng mga tao ang bawat iba pang nakakahamak na programa bilang isang virus, ngunit hindi iyon ang kaso. Ang isang virus ay may iba't ibang pag-uugali.
Ito ay nakakabit sa sarili nito sa mga program at file at nagpapatupad ng malisyosong code kapag tumatakbo ang program/file. Ang virus ay kumakalat sa iba pang mga device sa computer, kabilang ang mga panlabas na drive - na kung paano ka napupunta sa mga nahawaang USB thumb drive. Babaguhin ng virus ang functionality ng program/file, na pumipigil sa pag-access dito. Maaaring mawala ang iyong data kung hindi sapat ang kakayahan ng anti-virus na i-disinfect ang file.
rootkit
Mapanganib ang mga rootkit - lalo na - dahil sa kanilang pagiging palihim. Ang rootkit malware ay nagbibigay sa isang umaatake ng malayuang pag-access sa iyong system. Maaari itong mag-access, magnakaw, o magmanipula ng data sa iyong storage. Ang isang rootkit ay maaaring hindi matukoy dahil iniiwasan nito ang paglabas ng masyadong mahaba.
Maaaring pumasok ang mga rootkit sa iyong system sa pamamagitan ng hindi kilalang mga kahinaan sa isang program o sa mismong operating system. Maaari mong makita ang iyong sarili sa isang sitwasyon kung saan ang muling pag-install ng operating system ay ang tanging paraan upang ibalik ang mga bagay sa normal.
Ang mas malubhang anyo ng mga rootkit ay maaaring itago sa firmware ng computer hardware. Ang firmware ay isang hanay ng mahahalagang tagubilin na ginagawang magagamit ang hardware. Kapag na-infect na ng rootkit ang firmware o bootloader, maaaring kailanganin mo pang humiwalay sa hardware.
Ang kakayahan ng Rootkit na manatiling hindi natukoy ng mga programang pangseguridad ay nagpapahirap sa kanila na alisin ngunit hindi imposibleng alisin.
Uod
Ang mga worm ay nagbabahagi ng katangian na nagre-replicate sa sarili sa mga virus, ngunit hindi sila nakadepende sa pagpapatupad ng host program o file. Kapag nahawahan ng worm ang iyong system, kakainin nito ang mga mapagkukunan upang magparami ng sarili nito at kumalat sa iba pang mga device at iba pang mga computer sa network.
Ang mga worm ay maaari ding magdala ng mga payload, na maaaring ituring na isang piraso ng code na maaaring magsagawa ng ilang partikular na pagkilos, gaya ng pagtanggal o pagsira ng mga file. Ang payload ay maaaring isa pang uri ng malware, gaya ng ransomware.
ransomware
Itinuturing na isang ligtas na kasanayan ang palaging pag-back up ng mga sensitibong file. Gagawin ka ng Ransomware na sundin ang kasanayang iyon, at gagabay sa iyo sa tamang landas ng mga hakbang sa cybersecurity.
Ang Ransomware ay idinisenyo upang i-lock ka sa labas ng iyong data bilang kapalit ng pagbabayad sa pera. Kapag tinamaan ng ransomware ang iyong system, aatakehin nito ang iyong mga file at i-encrypt ang mga ito. Ang pag-encrypt ay ang proseso ng pag-scrambling ng data sa cipher-text; ang pag-decryption ng data sa isang nababasang format ay nangangailangan ng password.
Ang umaatake ay masayang hilig na bigyan ka ng access kapalit ng pera na maaaring nasa libu-libong dolyar.
Sa isang mas nakakatakot na pag-iisip, ano ang pumipigil sa umaatake na tumanggi na i-unlock ang mga file kahit na pagkatapos mong bayaran ang ransom?
Troyano
Tandaan ang kuwento kung paano pinasok ng mga Griyego si Troy sa pamamagitan ng paggamit ng malaking kabayong kahoy na may mga sundalong Griyego na nagtatago sa loob? Ang Trojan malware ay nagbabahagi ng parehong konsepto.
Ang mga Trojan ay nagsasangkot ng social engineering upang linlangin ang gumagamit sa pagbisita sa isang nakakahamak na website o isang file. Ngunit totoo iyon para sa halos lahat ng malware. Maaaring tumagal ito sa pagbabalatkayo ng isang lehitimong programa ngunit ito ay isang backdoor para sa isang umaatake sa iyong system.
Ang Trojan malware ay maaaring isipin bilang isang paraan ng paghahatid para sa isa pang uri ng malware. Bagama't hindi ito maaaring mag-self-replicate, hindi nito ginagawang mas nakakapinsala dahil ang kargamento na dala nito ay maaaring mas mapanganib.
Spyware
Gaya ng ipinahihiwatig ng pangalan, ang spyware ay isang uri ng malware na sumusubaybay sa iyong mga aktibidad. Gumagana ito mula sa mga anino at binabantayan ang iyong kasaysayan ng pagba-browse, mga kredensyal sa pag-log in, o anuman ang iyong ginagawa sa iyong system.
Ininfect ng Spyware ang iyong system sa pamamagitan ng backdoor sa hardware o software, o maaaring hindi mo sinasadyang payagan itong ma-access sa pamamagitan ng isang lehitimong program (Trojan). Ang adware at key-logger ay isang uri ng spyware; itinatala ng huli ang iyong mga keystroke sa input device upang makakuha ng mahalagang impormasyon, tulad ng kung anong mga key ang tina-type mo sa isang login page.
Adware
Nilalayon ng adware na bombahin ang mga ad sa iyong screen gamit ang mga link sa nakakahamak na nilalaman. Nainis ka na ba sa mga ad habang nagsu-surf sa internet? Ngayon, i-multiply iyon ng sampu, at iyon ang hitsura ng adware.
Madalas nitong itulak ang mga ad sa iyong screen kahit na malayo ka sa web browser. Itatakda nito ang mga nakakahamak na website bilang iyong homepage at ire-redirect ka sa iba pang mga website.
Sa digital na mundo, ang mga ad ay isa sa mga paraan upang makabuo ng pera. Bagama't ang adware ay itinuturing na hindi gaanong nakakapinsala kaysa sa iba pang malware, maaari nitong malaman ang tungkol sa iyong kasaysayan ng pagba-browse at maghatid ng mga naka-target na ad, sa gayon ay hahayaan ang advertiser na kumita ng pera mula sa iyong inis.
Malware na walang file
Nai-save ko ang pinakakawili-wili - at ang pinaka-mapanganib - para sa huli. Ang malware ay karaniwang isang infected na file o program na nakaupo sa iyong storage; kumokonsumo ito ng kaunting espasyo sa imbakan kahit na ito ay nasa firmware at ilang kilo-bytes lamang. Ang File-less Malware ay isa na direktang naglo-load sa memorya ng system at patuloy na gumagana doon.
Bagama't marami sa mga file-less malware ay hindi ganap file-less, may mga dokumentadong malware na tunay na kapangalan.
Mga kahinaan sa target ng malware na walang file upang makapasok sa iyong system, mag-load sa memorya ng system, pagkatapos ay gumana sa ilalim ng mga lehitimong proseso ng Windows – gaya ng Windows Power-Shell – upang manatili sa ilalim ng radar habang nagsasagawa ito ng pag-atake. Ang kakayahang makihalubilo sa mga prosesong nakalista sa puti ay nagpapahirap sa pagtuklas.
Ano ang Phishing?
Phishing ay ang pamamaraan ng pagpapadala ng mga email na idinisenyo upang kumbinsihin kang mag-click sa mga ito. Isa itong mapanlinlang na pamamaraan na naglalayong magnakaw ng mahalagang impormasyon gaya ng mga detalye sa pag-login. sibat phishing – sa kabilang banda – ay mas naka-target sa kalikasan. Ang umaatake ay nagsasangkot ng social engineering upang mapaniwala kang ang email ay nagmumula sa isang pinagkakatiwalaang pinagmulan.
Gumawa tayo ng scenario. Nakatanggap ka ng email mula sa Apple na nagsasabing na-lock out ka sa iyong account. Nag-aalala tungkol sa kaligtasan ng iyong account, na-click mo ang link sa email, at dinadala ka nito sa isang login page. Mukhang nakakumbinsi ang page, kaya ilagay mo ang iyong mga kredensyal sa pag-asang muling maisaaktibo ang account.
Isa itong phishing scam na idinisenyo upang nakawin ang iyong mga kredensyal. Ang unang hakbang - para sa iyo - ay dapat na suriin ang email address kung saan nanggaling ang email. Ang mga naturang login page ay idinisenyo upang kumbinsihin ka na ang mga ito ay totoo, at karamihan sa mga ito ay hindi gagana kung mag-click ka sa anumang bagay maliban sa mga field sa pag-log in – dahil iyon ang sentro ng atraksyon. Ito ay isang patay na giveaway na may mali.
Sa Spear Phishing, ibibigay ng scammer ang profile ng isang pinagkakatiwalaang mukha - halimbawa ang iyong katrabaho - at hihilingin sa iyo na magpadala ng mga mahahalagang dokumento o mag-wire ng pera para sa isang mahalagang proyekto. Ang tagumpay ng scam ay nakasalalay sa pagkumbinsi sa iyo sa mga maliliit na detalye na maaaring nakolekta ng scammer sa pamamagitan ng social media.
Malware na nauugnay sa Coronavirus
Ito ay isang hindi pa nagagawang panahon para sa lahat. Mayroong panic sa buong mundo, at habang mas maraming tao ang gumagamit ng internet para magtrabaho mula sa bahay at manatiling up-to-date sa sitwasyon, gumawa ang mga scammer ng mga phishing scam upang samantalahin iyon.
Para mabigyan ka ng ideya, mahigit 4000 na domain na nauugnay sa coronavirus ang nairehistro mula noong Enero 2020, ayon sa Check Point's ulat.
Ang Federal Trade Commission (FTC) ay aktibong sinusubaybayan ang mga bagong digital na banta at inilalantad ang mga ito sa masa sa pamamagitan ng blog nito. Nitong linggo lang, ang FTC anunsyado na ang mga tao ay dumanas ng kolektibong pagkawala ng $4.77 milyon, batay sa higit sa 7,800 na ulat mula sa mga consumer na natanggap nito.
Lumalabas ang mga email ng phishing na mukhang nagmumula sa mga organisasyong pangkalusugan. Nangangako ang mga email na naglalaman ng pinakabagong impormasyon sa COVID-19 sa naka-attach na file o sa link. Kapag na-download na ng user ang file, magkakaroon ng access ang malware sa system.
Ang isa pang ransomware ay umaatake sa mga user sa pamamagitan ng panlilinlang sa kanila sa pag-install ng isang application na sinasabing nagbibigay sa iyo ng realtime na heatmap ng populasyon na apektado ng Coronavirus sa paligid. Pagkatapos ng pag-install, hihilingin ng app ang ilang partikular na pahintulot, pagkatapos ay i-lock ka sa labas ng iyong telepono sa pamamagitan ng pagpapalit ng password. Ang iyong data ay iho-hostage laban sa iyo hanggang sa magbayad ka.
Katulad nito, ang isang banking Trojan na pinangalanang Ginp ay natuklasan ni Kaspersky. Ang webpage ng “Coronavirus Finder” ay nagsasaad na magpakita ng mga nahawaang tao na malapit sa iyo sa presyong €0.75. Hinahayaan ka ng webpage na ipasok ang mga detalye ng iyong Credit Card para malaman ng scammer.
Nakakaapekto ang Malware sa Hindi Nagsimula
Karaniwang pagdiriwang na ang mga matatandang tao na hindi gaanong pamilyar sa mga computer, at teknolohiya sa pangkalahatan, ay mas malamang na mabiktima ng mga scam sa malware. Ngunit hindi ito nangangahulugan na ang kabataang henerasyon ay ganap na wala sa paraan ng pinsala. Ayon sa FTC, mas madalas na nawalan ng pera ang mga nakababatang nasa hustong gulang. Samantala, ang mga matatandang tao - may edad na 80 pataas - ay nag-ulat ng mas mataas na pagkalugi sa dolyar.
Laganap ang mga scam sa social media at WhatsApp fake news. Bagama't hindi nakakasama ang mga social media scam na humihiling sa iyong magbahagi ng mga post para makapasok sa isang giveaway, maaaring maghatid sa iyo ng mga pekeng produkto ang ilang e-store na may napakababang presyo.
Isang Simpleng Gabay sa Cybersecurity para Manatiling Protektado Laban sa Malware
Hindi ko talaga ma-stress ito nang sapat na ang proteksyon laban sa malware ay nagsisimula sa iyo. Oo, maaari kang mag-install ng isang anti-virus, ngunit maaaring hindi nito makita ang lahat. Ito ang dahilan kung bakit dapat mong laging alalahanin kung ano ang iyong dina-download at kung anong mga link ang iyong na-click.
Kung titingnan mo sa ibaba, gagabayan kita sa napakasimpleng mga hakbang sa cybersecurity na maaari mong tingnan, at iakma sa:
Tanggapin lamang ang mga pinagkakatiwalaang mapagkukunan
Gawin itong punto na tumanggap ng mga attachment mula sa mga pinagkakatiwalaang mapagkukunan lamang. Kung nanalo ka sa isang lottery, nakatanggap ng link sa pag-reset ng password, o isang PDF na advisory sa kalusugan mula sa “CDC,” pagkatapos ay huwag mag-click sa mga attachment. Hindi mo kailangan ng gabay sa cybersecurity para sabihin iyon sa iyo.
Ang mga email ay ang pinakakaraniwang paraan ng pagpasok ng malware sa isang computer o smartphone dahil hindi lahat ay binibigyang pansin ang aktwal na URL o ang address ng nagpadala. Maaaring i-engineered ang mga email upang magmukhang kapani-paniwala. Isang link sa pag-reset ng password o isang alerto na may sinubukang i-access ang iyong account, halimbawa.
Huwag mahulog sa mga giveaways
Ang mga post sa social media na nagsasabing nagbigay sila ng pera o libreng tiket sa eroplano sa daan-daang tao ay isang paraan para maabot. Maaari kang makakita ng larawan ni Bill Gates na may mensahe na nagsasabing nagpasya siyang mamigay ng X halaga ng pera sa 10-20 tao.
Para sa panimula, si Bill Gates ay isang abalang tao na aktibong namumuhunan ng kanyang kayamanan sa gawaing pagkakawanggawa. Pangalawa, kung may ganitong giveaway nga, ito ay mula sa kanyang opisyal na pahina o ibang opisyal na pahina kung saan siya ang sponsor.
Ang Lihim na Santa ng Reddit ay isang halimbawa kung paano naaabot ni Bill Gates ang mga tao.
Ibaba ang mga tawag sa scam
Ang direktang pagtawag sa iyo ay isa pang paraan na maaaring linlangin ng isang scammer na ibigay ang personal na impormasyon. Magpapanggap ang scammer na mula sa iyong bangko, na gustong i-verify ang numero ng iyong credit card dahil na-freeze ang iyong account. Gagabayan ka pa nila sa proseso nang hindi mo nalalaman, at iyon ang dahilan kung bakit napakahalaga ng cybersecurity ngayon.
Madaling makaramdam ng pananabik na marinig iyon tungkol sa isang libreng bakasyon, ngunit huwag hayaang mas maganda ang iyong kasabikan.
Palaging i-verify kung saan nanggagaling ang tawag. Hindi ka tatawagan ng mga bangko at hihilingin ang iyong credit card/personal na impormasyon.
Huwag Torrent
Ang Torrenting ay batay sa P2P protocol na lubhang kapaki-pakinabang sa pagbabahagi ng malalaking file sa network. At bagama't ganap na legal ang pag-stream, ang pag-download ng naka-copyright na materyal, gaya ng mga pelikula, laro at Palabas sa TV ay ilegal. Ang nasabing nilalaman ay protektado ng mga batas sa copyright, at ang paglabag sa pagkopya ay maaaring magdulot sa iyo ng mabigat na multa at maging ang oras ng pagkakulong ay matinding pagkakasala.
Gayunpaman, ang tunay na dahilan kung bakit naglabas ako ng mga torrent sa gabay sa cybersecurity na ito ay dahil dinarami ang mga ito ng malware. Ito ang pinakamadaling paraan para sa mga hacker na pain at atake. Ang mga file na puno ng malware ay laganap sa mga pampublikong torrent website.
Magagamit dito ang anti-virus. Kung ang na-download na file ay naglalaman ng malware, ito ay makukuwarentina.
HTTPS
Ang HTTP ay kumakatawan sa Hyper-Text Transfer Protocol. Ito ay isang protocol para sa komunikasyon sa web tulad ng POP3 at IMAP ay mga protocol para sa email. Ang HTTPS ay isang secure na bersyon nito na gumagamit ng SSL/TLS encryption. Ito ay umaasa sa tinatawag na "kamay" kung saan ang iyong browser at ang web server ay nagpapalitan ng mga session key at mga pampublikong key upang magtatag ng secure na komunikasyon.
Kaya, kahit anong ipadala mo sa internet ay naka-encrypt, at hindi nakalantad sa anumang third-party. Pagkatapos ay i-decrypt ng receiver ang natanggap na data gamit ang pribadong key nito.
Ang mga website at bangko ng ecommerce ay lahat ay gumagamit ng HTTPS para sa secure na komunikasyon sa panahon ng pag-login at mga transaksyon. Karamihan sa mga website ngayon ay gumagamit ng HTTPS. Nagla-log in ka man sa isang forum o nagpupuno ng form sa pakikipag-ugnayan, ang mga detalye ay mananatiling pribado sa iyo at sa website. Pinapalakas nito ang kumpiyansa sa kakayahan ng website na panatilihing secure ang iyong data at nakikita rin bilang isang magandang tanda ng mga search engine tulad ng Google.
Maaari mong tingnan ang HTTPS sa pamamagitan ng pag-hover ng cursor sa icon ng padlock sa tabi ng URL address bar sa web browser. Ang lock ay nagpapahiwatig ng isang secure na channel.
Ire-redirect ka ng karamihan sa mga website sa bersyon ng HTTPS kung hindi ka nagbabanggit ng anumang prefix, ngunit kung ang website ay hindi, subukang magdagdag https:// bago lang ang address para i-invoke ang bersyong iyon.
Gumamit ng isang VPN
Mayroong lahat ng dahilan upang gumamit ng VPN. Para sa mga nagsisimula, maaari mong i-bypass ang mga paghihigpit sa internet, at pangalawa, ang pag-encrypt ay isang pangunahing bahagi ng isang VPN.
Ang mga komersyal na VPN ay umasa sa AES 128-bit at AES 256-bit na pag-encrypt. Parehong nag-aalok ng malakas na proteksyon laban sa panghihimasok ng third-party. Ito ay kapaki-pakinabang - lalo na - sa mga hindi secure na network tulad ng pampublikong Wi-Fi. Ang Man-in-the-Middle ay tumutukoy sa isang uri ng pag-atake kung saan maaaring singhutin ng isang third-party ang mga data packet na dumadaloy sa hangin sa pagitan ng device ng user at ng Wi-Fi access point.
Itinatago din ng VPN ang iyong kasaysayan ng pagba-browse mula sa ISP at pagpapanatili ng data. Sa sandaling magtatag ka ng isang koneksyon, ang trapiko sa internet ay dumadaan sa ISP ngunit naka-encrypt. Samakatuwid, ang mga website na binibisita mo ay hindi alam ng ISP. Makikita lang nito na hiniling mo ang data packet na maihatid sa isang lokasyon sa US, halimbawa. Mula doon, aalisin ng VPN ang kahilingan at ihahatid ito sa nilalayong web server. Bukod pa rito, ang pag-install ng a Windows VPN sa iyong mga device ay higit na nagpapahusay sa seguridad na ito, na tinitiyak na ang iyong mga online na aktibidad ay mananatiling pribado sa iba't ibang platform at device.
Gayundin, tandaan na natatanggap ng web server ang kahilingan mula sa VPN server, hindi mula sa iyo nang direkta. Iyan ay kung paano mo naaabot ang anonymity at i-bypass ang geo-restriction at censorship.
Maaari mong suriin ang aming mga pagsusuri sa mga nangungunang serbisyo ng VPN at magpasya. Narito ang isang mabilis na paghahambing.
Mamuhunan sa isang Anti-Virus
Ang isang computer na walang anti-virus ay isang bukas na imbitasyon para sa malware. Kaunti lang ang magagawa ng Windows Defender; hindi ito sapat na matatag upang mahuli ang lahat ng uri ng malware. Dahil diyan, kailangan ang anti-virus.
Naiintindihan ko na ito ay isang pamumuhunan na $40 o higit pa, ngunit ang seguridad na makukuha mo bilang kapalit ay isang bagay na madali mong mapangangatwiran. Isa itong gastos na patuloy na magbibigay ng proteksyon sa loob ng maraming taon at makakatanggap ng mga update sa kabuuan. Bumili ng isa sa panahon ng isang sale at ito ay mag-ahit ng ilang higit pang pera mula sa gastos.
Ang mga anti-virus firm ay may mga research team na laging nakabantay upang matukoy ang mga bagong banta at sumulong nang mabilis upang itulak ang isang update. Ito ay isang bagay na hindi mo inaasahan mula sa built-in na proteksyon ng malware ng Windows, hindi sa parehong antas, hindi bababa sa.
Ang isang matatag na anti-virus ay may kakayahang tukuyin ang bawat malware na aming napag-usapan – at higit pa. Ii-scan nito ang mga webpage at email para sa anumang mga nakakahamak na link. Awtomatikong ma-scan ang mga external na drive sa pagpasok, at makukuwarentina ang mga banta bago sila pumasok sa iyong system. Ang isang mabilis na pag-scan sa panahon ng bootup ay mag-uugat ng malisyosong code na nagpapatupad.
Konklusyon
Sa lahat ng sinabi, ito ay bumaba sa kung saan ako nagsimula; Ang cybersecurity ay isang walang katapusang proseso, kaya ang isang gabay ay simula pa lamang. Kunin lamang ang halimbawa ng kamakailang mga scam na nauugnay sa coronavirus.
Ang domain ng enterprise ay isang domain kung saan ang halaga ng mga pag-atake ay maaaring makaipon ng pinsala na nagkakahalaga ng milyun-milyon. Ito ay isang mahaba at mahirap na proseso ngunit isa na sa huli ay nagsisiguro na ang bawat empleyado ay nagtataglay ng kaalaman upang matukoy ang mga pagtatangka sa phishing, na pagkatapos ay bubuo ng pundasyon ng isang imprastraktura na sumasaklaw sa ilang mga layer ng seguridad.
Mag-iwan ng Sagot