انسانها ضعیف ترین پیوند در زنجیره امنیت هستند

آیا نامه هایی دریافت کرده اید که به نظر می رسد از فرستنده معتبر هستند ، اما در واقع چنین نیستند؟ ایمیل های جعلی با پیوند به یک صفحه وب فیشینگ رایج ترین نمونه سقوط برای فیشینگ سایبری است. جرایم سایبری با موفقیت از این تکنیک استفاده می کنند تا فقط به دلیل ضعیف ترین پیوند ، در یک دژ امن قرار بگیرند. انسان.

مثال کلاهبرداری فیشینگ

بیایید بگوییم که شما فقط روز خود را شروع کرده اید و ایمیل های زیادی برای پاسخ دادن دارید. شما می خواهید همه آنها را سریع بخوانید و پاسخ دهید. ایمیلی مانند این: "سلام آنجا! در حساب PayPal مشکلی وجود دارد ، برای تأیید حساب خود روی این پیوند کلیک کنید. "در مراحل بعدی ، اگر اطلاعات حساب بانکی خود را وارد کنید ، به طور قطع در یک کلاهبرداری فیشینگ قرار می گیرید.

توجه نکردید که نامه ای که دریافت کرده اید از پی پال نیست ، و همچنین آرم یکسان نیست. ممکن است شبیه به نظر برسد درک این موضوع که چگونه ایمیل های فیشینگ یا تماس ها به نظر می رسد ضروری است و چگونه می توانید داده های خود را از هکرها ایمن نگه ندارید ، گرفتار نگه دارید.

Fishing Security Awareness

یک بررسی ممیزی در مورد آگاهی از امنیت فیشینگ انجام شده توسط Proofpoint وجود دارد. بین 1 ژانویه 2019 تا 28 فوریه 2019. نتیجه ، به طور متوسط ​​، کاربران 22٪ از پاسخ ها را نادرست پاسخ دادند. این درصد از نظرسنجی سال گذشته (2018) از 18 درصد بالا رفته است.

همچنین بخوانید:
امنیت و حفظ حریم خصوصی برای محبوب ترین مرورگرهای وب در سال 2019

سازمان ها پول زیادی را برای اطمینان از استفاده خرج می کنند. بهترین نرم افزارها ، سخت افزارها و سایر محافظت ها برای محافظت از شرکت در برابر بدافزارها ، جرایم سایبری ، حملات فیشینگ ، و غیره. اگر کارمندان از چنین حملاتی آگاهی نداشته باشند و از راه های مقابله با آنها آگاه شوند ، این دفاع ها فایده ای ندارند. تقریباً همه حملات فیشینگ یا حملات سایبری مستلزم تعامل انسان هستند. اگر انسان از این امر آگاهی نداشته باشد ، در نتیجه خطر احتمالی هکرها و مجرمان سایبری وجود دارد.

فهرست اطلاعات امنیت سایبری IBM کشف کرد که 95٪ از نقض امنیت سایبری ناشی از اشتباهات انسانی است. زمان آن است که به امنیت ، امنیت انسانی بپردازیم و فکر کنیم.

کلاهبرداری فیشینگ با روانشناسی انسانی در حال پخش هستند

انسان ها وقتی می بینند که ایمیلهایی مانند ایمیلهایی که به عنوان ایمیل های فیشینگ در گردش هستند ، می توانند احساساتی شوند و به دیگران کمک کنند ، هنگامی که می بینند ایمیلهایی مانند رایانه های فیشینگ گردش می کنند ، درخواست رمز عبور می کنند. جزئیات حساب بانکی و غیره آنها به شما کمک می کنند تا هدیه ای را برای شما ارسال کنند یا به اشکال دیگر جذب کنند. این ترفندها هزاران سال است که متداول هستند و رایج ترین راههای حملات سایبری با تمرکز بر روی انسان است. همین الان یک نام فانتزی دارد. "حملات مهندسی اجتماعی".

هکرها قربانیان خود را تحقیق می کنند و سر و کله زدن را دقیقاً در نقاط ضعف هدف قرار می دهند. مجرمان سایبری این کار را با ایجاد پروفایل های جعلی در شبکه اجتماعی خود انجام می دهند. دوستان دروغین در آنجا نشسته اند تا قربانیان جدید را هدف قرار دهند.

تحقیقات زیادی وجود دارد که پشت این حملات است. مجرمان سایبری قربانیان خود را از طریق رسانه های اجتماعی ، وب سایت های شرکت ، تماس تلفنی یا ایمیلهای مستقیم که می خواهند اطلاعات مهم را جستجو کنند ، مطالعه می کنند. اقدامات امنیتی پیچیده تر صورت می گیرد – بیشترین نقض از طریق ارتباط انسانی رخ می دهد.

مهندسی اجتماعی تکنیکی بسیار قدیمی برای هک کردن حساب های مردم و نقض داده ها نیست. چنین حمله مهندسی اجتماعی در سال 2019 حدود 60 درصد مشاغل را به دام انداخت.

فیشینگ مهندسی اجتماعی: Fashion or Fad

آشنایی و هدف قرار دادن کارمندان یا انسان های خاص ممکن است به نظر برخی از فناوری های پیشرفته یا علمی باشد. فعالیت اما در زندگی واقعی هکرها به دنبال زیبایی و یا رفتار کلیشه ای کارمندان هستند.

برخی از افراد وارد دروازه اصلی یک شرکت می شوند. گفت که او شناسنامه خود را از دست داده است و شما باید به او اجازه دهید. نگهبان ، انسان خوبی است و به او اجازه می دهد تا وارد شود. سپس این مرد یک سی دی را در اتاق مناسب با یک پیام "به روز رسانی مهم امنیتی: لطفا به روز کنید." روی این بدافزار کلیک کرد و در آن گرفتار شد. شاید فکر کنید که مردم نمی توانند آنقدر احمق باشند که بخاطر این ترفند دست به گریبان باشند. خوب ، مردم ساده لوح و دوستانه هستند. خوب بودن وقتی به امنیت سایبری می رسد یک کیفیت منفی است.

ما به عنوان انسان ، ما اغلب با این دو چالش روبرو هستیم. یکی اینکه متوقف کردن کمک به غریبه ها هستیم زیرا ما در عصری هستیم که هکرها برای دسترسی به اطلاعات شما می توانند از این امر بهره برداری کنند. دوم: به دنبال یک روال.

هکرها متوجه این عادت های عادی می شوند. با قرارگرفتن در یک برنامه روزانه ، نسبت به کارهایی که انجام می دهیم کمتر حساس می شویم. به عنوان مثال PayPal بروید – شما روی پیوند تأیید کلیک کرده اید زیرا این یک عادت است که روی هر چیزی که راه خود را کلیک کند ، بپذیرید و بپذیرید. عدم ذهن آگاهی و برای مشاغل خطرناک است.

تقریباً همه ما آنقدر از ایمیل ، رسانه های اجتماعی و پیام کوتاه استفاده می کنیم که بدون فکر کردن شروع به انجام آن کرده ایم. ما ناخودآگاه شده ایم که نامه را باز کنیم ، کدام رسانه را بارگیری کنید و از کدام موارد جلوگیری کنید. فقدان آگاهی باعث بیشتر موارد فیشینگ و جرایم سایبری می شود.

بیاموزید که فیشینگ را متوجه شوید. در اینجا چند ایمیل وجود دارد که ممکن است مرتباً آنها را ببینید و نمی دانید که فیشینگ است.

 کلاهبرداری فیشینگ - انواع کلاهبرداری های ایمیل فیشینگ
انواع کلاهبرداری نامه های فیشینگ

نحوه جلوگیری از حمله فیشینگ

  • مانند یک دریل مسخره ، برخی از ایمیل های جعلی را برای همکاران خود ارسال کنید و ببینید که آیا آنها برای آنها تعلق دارند.
  • برای مبارزه با حساب های فیشینگ ، شرکت ها می توانند احراز هویت چند عاملی را در اختیار داشته باشند. برای همه حساب های مورد استفاده و برنامه های پزشکی قانونی برای تحقیق سریع در مورد جرایم سایبری تنظیم شده است.
  • شرکت ها همچنین می توانند تداوم تجارت را در برنامه پاسخ به حادثه گنجانند تا سیستم ها پایدار بمانند.
  • باید به کارمندان آموزش داده شود و آگاه شوند که امنیت سایبری به اندازه امنیت خانه شما بسیار مهم است. همانطور که به بچه ها یاد می دهید با دیدن هر دو راه خیابان را عبور دهند. کارگران شما باید خطرات کمک به شخصی را در خارج از سازمان درک کنند.

علاوه بر یادگیری نحوه کشف یک ایمیل فیشینگ ، در اینجا چند کار دیگر نیز وجود دارد که می توانید برای محافظت از خود و دیگران در مقابل کلاهبرداری فیشینگ انجام دهید.

تنظیمات ایمیل خود را برای آنچه در صندوق ورودی خود مجاز است تنظیم کنید

همه سیستم عامل های ایمیل این امکان را دارند که ایمیل های بد را به سمت ناخواسته منحرف کنند و فقط موارد موجود در تماس با شما و سایر فرستنده های ایمن را نگه دارند. انجام این کار باعث می شود شما از کلیک کردن روی ایمیل های فیشینگ که فکر می کنید از یک فرستنده قانونی استفاده می کنند ، جلوگیری کند. همچنین ، ایمیلهایی که از بانک شما دریافت می شوند فقط در آدرس ایمیل شما در لیست مخاطبین شما وارد می شوند. تهدیدی برای دریافت ایمیل های فیشینگ و کلیک بر روی پیوندهای هرزنامه وجود ندارد.

همچنین بخوانید:
چگونه Gmail را برای ایمن سازی ایمیل های خود رمزگذاری کنیم؟

نرم افزار ضد فیشینگ یک ضرورت است

لایه های امنیتی اضافی همیشه یک مزیت است. اگر به طور تصادفی روی یک ایمیل فیشینگ کلیک کنید ، محافظت از آنتی ویروس شما به شما هشدار می دهد سایتی که در آن قرار دارید یک فیشینگ است. اگر وب سایتی که روی آن قرار گرفته اید سعی دارد نرم افزارهای مخرب را از طریق بارگیری درایو توزیع کند ، نرم افزار امنیتی شما می تواند این بدافزار را شناسایی و متوقف کند.

گزارش برنامه های کلاهبرداری فیشینگ

گزارش دادن کلاهبرداری همچنین به جلوگیری از وقوع چنین مواردی کمک می کند. ایمیل در آینده مایکروسافت برای گزارش کلاهبرداری فیشینگ نکاتی را برای نرم افزار دسک تاپ اینترنت اکسپلورر ، چشم انداز و چشم انداز ارائه می دهد. به همین ترتیب ، گوگل به شما کمک می کند تا در مورد وب سایت های فیشینگ و ایمیل به آنها اطلاع دهید. مبارزه با جرایم سایبری با اطلاع رسانی به شرکت های ایمیل می توانید نوع ایمیل را فیشینگ کنید.

از VPN برای جلوگیری از فیشینگ استفاده کنید.

VPN های خاصی وجود دارند که پیوندها و وب سایت های مخرب را شناسایی می کنند تا شما را از کلاهبرداری فیشینگ محافظت کنند. VPN همچنین کاربران را از ایمیل های ناخواسته از طریق دیواره آتش محافظت می کند. شما از سایتهایی که از پروتکل HTTP استفاده می کنند در امان هستید و هنوز هم بدخواه هستید.

رایانه ها جرم ایجاد نمی کنند. این افرادی هستند که از رایانه استفاده می کنند که مرتکب جرم می شوند.

سازمان ها باید سرمایه گذاری کنند تا کارمندان خود را به همان اندازه که برای خرید نرم افزار امنیتی سرمایه گذاری می کنند ، از تهدیدهای فیشینگ و تهدیدهای سایبری آگاه سازند.

Rachael Chapman

A کامل. گیمر و یک Tech Geek. تمام افکار و عشق خود را در نوشتن وبلاگ در IOT ، نرم افزار ، فناوری و غیره به ارمغان می آورد

ستاره ای Blockchain بدست می آورد راه اندازی زنجیره ای به شکل گلف بین ستاره ای

Monero یکی از cryptocurrencies آگاه حریم خصوصی برتر در حال حاضر در بازار است.

این باعث می شود استفاده از برخی از پیشرفته ترین فن آوری در رمزنگاری و تکنولوژی blockchain. این خدمات عبارتند از ویژگی های از قبیل آدرس خفا مخلوط کردن معامله و تماس معاملات محرمانه.

این Monero (XMR) تقریبا untraceable ساخته اند. با این حال، آنها را به منظور بهبود پروتکل در آخرین به روز رسانی خود جدیت “تقریبا” است نه به عنوان به اندازه کافی خوب برای جامعه Monero.

این به روز رسانی شامل اجرای Monero Kovri I2P هم چه “bulletproofs” نامیده می شوند. این تحولات در خط لوله برای مدتی بوده است و ما شروع به دیدن آنها فعالانه در حال نورد.

پس چه هستند و چگونه آنها می رویم به Monero حتی امن تر است؟

قبل از ما به فن آوری خوانی می تواند ما را به وضعیت فعلی Monero های حریم خصوصی نگاه است.

امن، پول نقد دیجیتال Untraceable

در حال حاضر، Monero قادر به مخفی کردن تمام جزئیات مورد معامله است. با استفاده از آدرس های خفا، آنها قادر به پنهان کردن جزئیات گیرنده و payers’ از بقیه شبکه است. آنها همچنین قادر به پنهان کردن مقدار است که معامله شده است.

استفاده از تماس محرمانه معامله و تراکنش Mixin، اطلاعات مربوط به معاملات آینده نیز از فرستنده اصلی این وجوه پنهان است.

بنابراین، معامله Monero احتمالا نزدیک شما را وادار به ساخت پرداخت با اسکناس untraceable است.

Monero USPs. منبع تصویر: Monero.

با این حال، دو ویژگی برجسته است که جامعه Monero بود نه 100% راحت با وجود دارد.

اول مربوط به پتانسیل کاربر آدرس آی پی نشت و دیگری حول ناکارآمدی Monero فعلی “محدوده اثبات”.

Kovri و Anonymization آی پی

همانطور که ذکر شد، Monero کاملا خصوصی است. با این حال، همیشه وجود دارد یک سوال است که باقی مانده اطراف آدرس آی پی کسانی که با شبکه Monero.

هنگامی که شما شروع به معامله در Monero blockchain, آدرس آی پی شبکه معرض است. اگر بازیگر مخرب وجود دارد، آنها مشاهده پذیر از این رویداد و آدرس IP را وارد سیستم شوید. این پتانسیل متا آناليز توسط دشمنان بزرگ و مشخص را ایجاد می کند.

در حالی که این حمله واقعا دشوار است برای تکمیل آن هنوز هم است یک نگرانی برای برخی.

این است دلیل است که جامعه در مورد آزادی Kovri و پتانسیل خود را به رمز در آوردن و مسیر هیجان زده شده است معاملات از طریق I2P گره های (نامرئی شده است در اینترنت). مشخصات فنی, Kovri را استفاده از “سیر رمزگذاری” و “مسیریابی سیر”

ما موفق به کسب ‘ تی رفتن به جزئیات بیشتر در مورد مسیریابی سیر اما یکی می تواند فکر می کنم از آن به عنوان نسخه امن تر از مسیریابی پیازی . مسیریابی پیازی اجرای شبکه های فعلی است که در استفاده از شبکه TOR است.

با استفاده از این پروتکل مسیریابی اتصال شما به شبکه و Monero نقاب آدرس آی پی شناسایی کند. با توجه به پاسخ سرب، Anonimal Kovri ، پروتکل Kovri خواهد شد:

“اساسا، ما قادر خواهید بود به anonymise monero معاملات حتی بیشتر از آنچه monero است قادر به انجام در حال حاضر مشخصات فنی زبان، که شبکه لایه “Kovri

در حال حاضر در مرحله انتشار آلفا است و هنوز هم وجود دارد مقدار زیادی از آزمایش است که باید انجام شود. در حال حاضر 48 همکاران که در حال کار بر روی آن وجود دارد و پروژه هنوز تکه سالم از بودجه این پروژه را به جلو است.

BulletProofs و معاملات قیمت های پایین تر

در حالی که Monero کاملا خصوصی هستند، آنها نسبتا ناکارآمد هستند. این اساسا به طبیعت Monero را “اثبات حدود” پایین می آید.

محدوده اثبات اساسا هر کسی که به بررسی کنید که تعهد خاص نشان دهنده مقدار در محدوده خاص است بدون معم فزاینده در هر چيز اجازه. این مورد نیاز به منظور اطمینان حاصل شود که معامله ورودی و مقدار خروجی مثبت است.

این ممکن است مانند یک لقمه صدا اما همه شما نیاز به دانستن این است که این مدارک محدوده قطعات ضروری برای معامله خصوصی.

با این حال، به عنوان آنها بخش عمده ای از حجم معامله را اثبات محدوده فعلی در شبکه Monero ناکارآمد هستند. این بدان معنی است که مقدار زیادی از منابع استخراج می رود نسبت به تایید این محدوده اثبات و هزینه این معاملات افزایش می دهد.

این است که در آن آمده اید BulletProofs

با وجود جاذب نام، BulletProofs راه حل ایده آل برای اثبات Monero مشکل محدوده. آنها در اندازه متفاوت دو Monero اثبات فعلی در مقیاس و در نتیجه، صرفه جویی در فضا به عنوان معاملات افزایش ورودی و خروجی.

توضیح کامل Bulletproofs فراتر از محدوده این مقاله است اما اگر شما می خواهید به انعطاف پذیری ماهیچه های معنوی خود را شما می تواند کاغذ در آن توسط Bünz بوتل، انگلستان و همکاران

مهم ترین غذای آماده از خواندن bulletproofs است فضایی که آن موجب صرفه جویی در معاملات Monero. به عنوان مثال، معامله Monero ساده است که دارای دو خروجی حدود 13.2 کیلوبایت در اندازه است. با این حال، bulletproofs با معامله تنها 2.5 کیلوبایت در اندازه است. این کامل 80% کاهش اندازه است که به کاهش متناسب در هزینه های ترجمه است.

داده که bulletproofs مقیاس تحويلي، فضا صرفه جویی در این معاملات حتی بیشتر با چند خروجی معامله تلفظ می شود.

در کوتاه مدت، bulletproofs راه حل است که همه کاربران Monero فورا متوجه خواهید شد.

هستند تا جایی که در خط لوله Monero bulletproofs?

در ماه ژوئیه، اوراق بهادار Kudelski تکمیل حسابرسی را از Monero bulletproofs سازگار. در حالی که مسائل جزئی بودند گذشت مرحله ممیزی و آماده برای پیاده سازی در شبکه test Monero بود.

اگر همه می رود و در آزمایش این فاز، سپس bulletproofs انتظار می رود برای زنده در شبکه Monero در ماه اکتبر منتشر شد.

نتيجه گيري

Monero خود را به یکی از سکه های برتر حفظ حریم خصوصی در بازار ثابت کرده است. جامعه پر رونق است و برخی از درخشانترین و اکثر حریم خصوصی افراد آگاه در جهان شده است.

البته، به عنوان Monero توجه از دولت حمایت نهادهای دست آورد پس تا خطرات افزایش آسیب پذیری و deanonymization بیش از حد است.

توسعه دهندگان Monero خوبی از این آگاه هستند و همیشه به دنبال راه حل برای بهبود در پروتکل.

Kovri و bulletproofs دو بهبود واقعا مهم است که کمک به سیمان Monero در بازار پیشرو وضعیت هستند.

ما مشتاق rollout برروی این تکنولوژی چشم خواهد شد.

تصویر برجسته از طریق Fotolia

فیلترشکن پرسرعت

pci dss – داده های حساس شناسایی، محتویات و ریشه کن کردن – زنجیره نگهداری

برای ایجاد یک دیدگاه از اطلاعات حساس در سازمان، یک فعالیت کشف بسیج شده است. علاوه بر ایجاد یک دیدگاه، هدف ابتکار این است که همچنین سیاست ها، فرآیندها و روش های مربوط به حاوی و ریشه کن کردن اطلاعات حساس در صورت لزوم را اطلاع دهد.

علاوه بر این، همچنین باید به حداقل رساندن خطرات و تاثیرات نقض کمک کند یک رخ می دهد.

در طول مرحله کشف اطلاعات حساس در مکان های مختلف شناسایی شد. این شامل اطلاعات قابل شناسایی شخصی، اطلاعات کارت شناسان، هویت های اجتماعی و غیره

قبل از ریشه کن کردن داده ها، ما گزینه هایی را برای پشتیبانی از توانایی تجزیه و تحلیل داده ها بررسی می کنیم. به همین ترتیب، اگر تجزیه و تحلیل بیانگر اکستروژن داده باشد، ما می خواهیم در فعالیت های قانونی فعالیت داشته باشیم.

در بررسی تنظیمات سیستم، ما دریافتیم که سیاهههای مربوط به ناکافی بودن سیستم به لحاظ تاریخی نادرست پیکربندی شده است. به عنوان مثال، در یک سناریو، سیاهههای مربوط بومی ویندوز تنها برای چند روز ادامه می یابد.

با توجه به فقدان logs قابل اطمینان و اطمینان از زنجیره نگهداری، شیوه های توصیه شده چیست؟ آیا موارد مربوط به انطباق وجود دارد مانند PCI-DSS؟

اولین زنجیره غذایی سریع در ایالات متحده بود؟

پاسخ: قلعه سفید

پیش از مک دونالد یا زنجیرهایی که پس از موفقیت آن (مانند برگر کینگ و تاکو بل) به وجود آمد، قلعه سفید وجود داشت. در حالی که مک دونالد ممکن است نام تجاری فست فود و کارایی باور نکردنی بر روی نقشه را قرار دهد، سفر سریع غذا در ویشیتا، کانزاس آغاز شد.

آنجا بود که والت آندرسون، که در حال گردش غذا در اطراف شهر بود، باز کرد اولین محل قلعه سفید در سال 1921 را با شریک و سرمایه گذار او، ادگار "Billy" Ingram. یکی از مهمترین کمک های انجام شده به صنایع غذایی فست فود، تمرکز باور نکردنی بر روی هماهنگی و پاکیزگی بود. در آن زمان، صنعت گوشت هنوز از رسوایی بهداشت عمومی فقیر در اواخر قرن نوزدهم بهبود نیافته بود و مصرف کنندگان همچنان دیدگاه هذیانگرای صنعت بسته بندی گوشت و هر چیز مرتبط با آن مانند همبرگر داشتند. 19659003] برای مبارزه با آن، اندرسون تمرکز خود را بر ساخت رستوران هایش تمیز و سازگار کرد. سطوح از جنس فولاد ضد زنگ، دیوارها و لباس کارکنان سفید و بی نظیر بود و همبرگرها دقیقا به همان شکل در هر مکان تهیه شده بودند تا اعتماد مصرف کننده را به آنها تهیه کنند که آنها با همبرگر کیفیت (و به دقت تهیه شده) دریافت می کردند. شیوه های کسب و کار سفید قلعه، از جمله خط تولید مونتاژ مانند تهیه غذا و ایجاد زنجیره های عرضه برای ارائه گوشت، نان و حتی محصولات کاغذی به طور مرتب و سازگار، مرحله ای را برای زنجیره های فست فود بعدی تنظیم می کند.

حسن نیت ارائه میدهد از قلعه سفید

اعتماد در TLS متقابل در زنجیره گواهی در پیکربندی multi-middle-CA

زمانی که مشتری از طریق SSL / TLS متصل شود، سرور گواهینامه خود را نشان می دهد ، یعنی گواهی خود را ارائه می دهد، اما همچنین می تواند گواهینامه CA B را ارائه کند.

اگر تنها سرور گواهینامه خود را ارائه می دهد، پس مشتری نمی تواند گواهینامه را تأیید کند و باید ارتباط را متوقف کند یا از کاربر بخواهد متوقف شود.

اگر سرور هر دو گواهی را ارائه می دهد (و مشتری اعتماد می کند CA ریشه و گواهی ها برای کاربردهای معتبر و نام سرور) مشتری گواهی را به عنوان مورد اعتماد قبول می کند.

در مورد گواهینامه های کد شده PEM، زنجیره گواهینامه با تلفیق گواهی ها ایجاد می شود:

 cat CA_B.pem >> myserver.pem

با pkcs12، کمی بیشتر درگیر است.