13 نکته امنیت سایبری برای ایمن نگه داشتن داده های خود در محل کار


حملات سایبری یکی از 3 تهدید اصلی است که همه شرکتها با متوسط ​​هزینه نقض داده مواجه هستند و پیش بینی می شود تا سال 2021 به 6 تریلیون دلار برسد. از آنجا که 70٪ شرکتها اعتراف می کنند که برای جلوگیری از حملات سایبری آماده نیستند ، شما نباید از کارفرمایان خود انتظار داشته باشید که بدانند چگونه از داده های شما محافظت کنند.

یافتن مکانی برای شروع کار دشوار است زیرا بسیاری از محل های کار سیاست های امنیتی سایبری بسیار مبهمی را ارائه می دهند ، در حالی که برخی از آنها اصلاً از این قوانین برخوردار نیستند. خوشبختانه ، حتی بدون سیاست های تعیین شده ، روش های مختلفی وجود دارد که می توانید اقدامات ایمنی اضافی را بر روی داده های خود اعمال کنید . با انجام این کار همچنین احتمال تبدیل شدن به یک پیوند ضعیف که توسط هکرها به عنوان نقطه ورود به شبکه شرکت شما استفاده می شود ، کمتر خواهد شد.

همه راهنماهای آنلاین یکسان نیستند ، با بسیاری از روش های پیچیده فناوری که فقط متخصصان امنیت سایبری می توانند درک کنند. اگرچه نکات امنیتی آنلاین آزمایش شده در زیر ممکن است در ابتدا بسیار ساده به نظر برسد ، اما بسیار کارآمد هستند. اجرای حداقل تعدادی از آنها در برنامه روزمره شما امنیت زیادی را به داده های شما در محل کار اضافه خواهد کرد - صرف نظر از اینکه از نظر فن آوری مهارت دارید!

13 بهترین روش های امنیت سایبری که باید در محل کار خود دنبال کنید

 اینفوگرافی از 13 بهترین شیوه های امنیت سایبری

1. از حسابهای خود با رمزهای عبور قوی محافظت کنید

ایمن سازی دستگاه ها و حساب های آنلاین با گذرواژه یکی از موثرترین راه ها برای ایمن نگه داشتن اطلاعات شماست - متأسفانه ، این یک نقطه ضعف نیز برای استفاده از هکرها برای ورود به پروفایل های شما و سرقت اطلاعات حساس است. دلیل این امر آن است که بسیاری از مردم اهمیت تنظیم گذرواژه های قوی را نادیده می گیرند و اغلب از همان ترکیب های ساده مانند "12345" یا "گذرواژه" برای ایمن سازی دستگاهها و حسابهای کار استفاده مجدد می کنند. آنها به راحتی در عرض چند ثانیه رمزهای عبور را ترک می کنند ، شما به ترکیبی نیاز دارید که قطعاً داده های شما را مخفی نگه می دارد. قوی ترین گذرواژه ها باید حداقل شامل 8 نویسه با ترکیبی از حروف بزرگ و کوچک ، اعداد و نویسه های خاص باشد. هر یک از نمایه های شما باید با ترکیبی کاملاً جدید محافظت شود ، بنابراین از تکرار رمزهای عبور ، به خصوص برای حساب های آسیب پذیر یا مربوط به کار خودداری کنید. همچنین باید از به کار بردن کلماتی که می توانند به راحتی با شما مرتبط شوند مانند نام فرزندان ، تاریخ تولد یا آدرس دبستان خودداری کنید. در حالی که به نظر می رسد ترکیب نام دخترانه همسرتان و تاریخ عروسی شما ترکیبی قوی باشد ، هکرها همچنان می توانند این جزئیات را از منابع مختلف (مانند شبکه های اجتماعی) بازیابی کنند و به حساب شما وارد شوند. درعوض ، اطمینان حاصل کنید که این ترکیب تصادفی است و معنی خاصی ندارد ، به عنوان مثال "Ofh61D3x!؟ p".

از آنجا که یادآوری این ترکیب ها بسیار پیچیده تر و دشوار است ، بسیاری از کارگران آنها را در دفترها یا قطعات کاغذی که در محل کار در معرض دید قرار می گیرند. این اشتباه دیگری است که ممکن است امنیت حساب های شما را به خطر بیندازد زیرا هر کسی که از پشت میز شما عبور می کند می تواند اطلاعات ورود به سیستم شما را بیاموزد. مدیران گذرواژه به طور م allثر همه رمزهای عبور شما را ذخیره و سازماندهی می كنند - بنابراین مجبور نیستید خود آنها را بخاطر بسپارید. آنها حتی می توانند امن ترین ترکیبات را برای شما ایجاد کنند! برنامه هایی مانند LastPass ، RememBear ، NordPass یا گذرواژه های Sticky برای بارگیری و استفاده کاملاً رایگان هستند ، بنابراین برای ایمن ماندن در محل کار مجبور نیستید یک پنی هزینه کنید.

در غیر این صورت ، می توانید از حفاظت بیشتری را برای حسابهای خود را با استفاده از عبارت عبور به جای گذرواژههای یک کلمه ای . اینها معمولاً به صورت یک جمله یا عبارتی است که شما تصمیم می گیرید. طول غیرمعمول آنها ، حتی با استفاده از پیشرفته ترین نرم افزار هک ، نفوذ برای مجرمان اینترنتی را بسیار دشوارتر می کند.

2. احراز هویت چند عاملی را در همه حسابهای خود تنظیم کنید

احراز هویت دو عاملی هنگام ورود به حساب خود نیاز به ارائه دو روش تأیید جداگانه دارید. اولین مرحله احراز هویت تقریباً همیشه از طریق استفاده از رمز عبور صحیح انجام می شود ، در حالی که مرحله دوم بسته به سیستم عاملی که می خواهید به آن دسترسی پیدا کنید متفاوت است. خیلی اوقات ، از شما خواسته می شود یک آدرس ایمیل جداگانه یا شماره تلفنی ارائه دهید که پلت فرم از آن برای ارسال کد دسترسی یا پیوند دسترسی به صورت تصادفی برای شما استفاده خواهد کرد. فقط با وارد کردن ترکیب صحیح - یا با کلیک بر روی پیوند مجاز به دسترسی به حساب خود خواهید بود. با اطمینان از اینکه هکرها قادر به نفوذ نخواهند بود ، حتی اگر با موفقیت رمز ورود شما را حدس بزنند ، یک لایه امنیتی اضافی برای همه حساب های شما ایجاد می کند.

تقریباً همه وب سایت ها اکنون به شما اجازه می دهند درخواست دهید این محافظت مضاعف از نمایه های شما است - حتی می توانید آن را روشن کنید تا دسترسی غیر مجاز به iPhone خود را محدود کنید. روند نصب بسیار ساده است و شما قادر خواهید بود در دو سیستم عامل تأیید دو عاملی را در تنظیمات حساب خود فعال کنید. اگر در تلاش برای یافتن آن هستید ، همیشه می توانید با پشتیبانی مشتری یا بخش IT خود تماس بگیرید و آنها آن را برای شما مرتب می کنند.

3 همیشه قبل از کلیک روی پیوست یا پیوندها ، فرستنده ایمیل را تأیید کنید

فیشینگ یکی از محبوب ترین روش های کلاهبرداری است که برای سرقت اطلاعات آسیب پذیر شما یا جمع آوری داده های یک شرکت استفاده می شود. هکرها پیامهای بسیار عمومی ایجاد می کنند که با استفاده از تاکتیک های ترسناک شما را ترغیب می کنند روی پیوند کلیک کنید یا یک فایل پیوست را بارگیری کنید. به محض اجرای چنین درخواستی ، با بارگیری بدافزاری که بلافاصله به شبکه نفوذ می کند ، به کلاهبرداران دسترسی آسان به دستگاه خود و داده های موجود در آن را می دهید. اکنون تخمین زده می شود که بیش از 3.4 میلیارد ایمیل فیشینگ هر روز ارسال می شود.

شما باید به جزئیات بسیار توجه کنید زیرا کلاهبرداران سخت کار می کنند تا هر چیزی را که به نظر مشکوک می رسد پنهان کنند. مراقب اشتباهات گرامری ، پیوندهای طعمه کلیک باشید که خیلی خوب به نظر می رسد درست نیست ، درخواست های غیر معمول و هجی عجیب و غریب ، به ویژه در آدرس ایمیل. عجله نکنید ، اطمینان حاصل کنید که هر نامه را در آدرس ایمیل به دقت بررسی کنید و در صورت امکان آن را با ایمیل شرکت نمایش داده شده در وب سایت آنها مقایسه کنید. همچنین می توانید با سازمان مورد نظر تماس بگیرید تا بررسی کنید که آیا اخیراً سعی کرده اند با شما تماس بگیرند. سرانجام ، شما باید ایمیل را به بخش IT خود هدایت کنید تا آنها بتوانند بررسی های اضافی را انجام دهند. فقط در صورت دریافت چراغ سبز از متخصصان و اطمینان از صددرصد قانونی بودن ارسال کننده ، با ایمیل دریافت شده ارتباط برقرار کنید.

توجه داشته باشید که ایمیل های فیشینگ همیشه از شرکت های شخص ثالث تقلید نمی کنند - به نظر می رسد بسیاری از آنها " از طرف همکاران ، کارفرمایان یا حتی دوستانتان ارسال شده است. این باعث باورپذیری بیشتر آنها می شود ، زیرا احتمال اینکه نسبت به محتوای ایمیل دریافتی مشکوک باشید ، بسیار کم است. برای جلوگیری از به خطر انداختن داده های خود و شرکت خود ، همیشه هویت فرستنده را با استفاده از روش ارتباطی دیگر تأیید کنید. شما می توانید با تماس و یا ارسال پیام با فرستنده از طریق یک سیستم آنلاین که شرکت شما از آن استفاده می کند ، مانند Slack یا دیگران ، به سرعت و به راحتی منشا این ایمیل را تأیید کنید. متناوباً ، می توانید شخصاً از آنها سال کنید که آیا فرستنده ادعایی در همان بخش یا ساختمانی که شما کار می کنید کار می کند.

4. فقط به شبکه های WiFi ایمن متصل شوید

همانطور که شرکت های بیشتری در حال اجرای فضای ذخیره سازی Cloud هستند ، کارمندان مجاز به انجام وظایف خود از راحتی خانه خود یا یک فضای عمومی مانند یک کافه یا کتابخانه هستند. با این حال ، کار از راه دور هرگونه محافظت سایبری را که در محل کار شما اعمال می شود ، از بین می برد و شما را به عنوان هدفی آسان برای حمله کنندگان سایبری تبدیل می کند. هرگز نباید با استفاده از شبکه WiFi بدون امنیت در هتل ها ، کافه ها ، رستوران ها ، کتابخانه ها و سایر فضاهای عمومی که معمولاً به کار مشغول هستند ، وظایف مربوط به کار را انجام دهید. هکرهای فعال یا بیکار می توانند به راحتی شبکه های عمومی را رهگیری کرده و به هر دستگاهی که به آنها متصل است نفوذ کنند. سپس آنها اهداف خود را با بدافزار مانند کرم ها و ویروس ها آلوده می کنند یا حمله Man-in-the-Middle (MitM) را انجام می دهند که به آنها امکان می دهد تمام داده های ارسالی بین شما و اینترنت را رهگیری و جمع آوری کنند.

اگر کار شما نیاز دارد شما باید هنگامی که خارج از دفتر کار هستید وظایف خود را انجام دهید (به عنوان مثال در یک سفر کاری) محافظت از دستگاه های خود را با VPN در نظر بگیرید. اتصال VPN به طور خودکار ترافیک آنلاین شما را رمزگذاری می کند و به شما حتی در شبکه های WiFi عمومی ناشناس می شود. رمزگذاری داده ها خواندن اطلاعاتی را که شما ارسال و دریافت می کنید برای هکرها غیرممکن می سازد و از شما در برابر عوامل مخربی که منتظر ورود دستگاه های شما هستند محافظت می کند. با ایجاد اتصال به سرور VPN قبل از استفاده از هر نقطه اتصال عمومی ، بدون توجه به محل کار خود ، برای چشم چشمی نامرئی خواهید شد.

5. فایروال خود را روشن کنید تا ترافیک ورودی را کنترل کنید

هر دستگاه کاری که شما و همکارانتان استفاده می کنید احتمالاً به همان شبکه آنلاین ارائه شده توسط شرکت متصل است. این اتصال و تبادل مداوم اینترنت در برقراری ارتباط بین دستگاه ها به هکرها این امکان را می دهد تا به دنبال هرگونه آسیب پذیری موجود باشند که امکان ورود آنها به داخل شبکه را فراهم کند. حتی برای دسترسی به داده های ذخیره شده در رایانه و هر دستگاه دیگری با همان اتصال اینترنت می توان از کوچکترین ضعف دستگاه شما نیز بهره برد. (19659002) دیوارهای آتش می توانند با نظارت و محدود کردن میزان ترافیکی که از طریق شبکه عبور می کند ، از وقوع چنین حملاتی جلوگیری کنند. به عبارت دیگر ، این یک دیوار آنلاین بین اتصال داخلی در محل کار شما و ترافیک خارجی ایجاد می شود که از اینترنت ایجاد می شود. بر اساس مجموعه ای از تنظیمات از قبل پیکربندی شده ، فایروال ها اجازه می دهند بسته های داده ای را از عبور از دیوار امنیتی جلوگیری کرده و از ورود هرگونه ترافیک مخرب به شبکه شما جلوگیری کنند . علاوه بر این ، نصب یک فایروال روی دستگاه شما همچنین جزئیات دستگاه شما را به طور کامل از هر کسی خارج از شبکه که دستگاه شما به آن متصل است پنهان می کند.

از آنجا که نصب فایروال ها یک پروسه بسیار پیچیده است ، شما قادر نخواهید بود خودتان آن را انجام دهید. با کارفرما ، مدیر سیستم یا تیم IT خود تماس بگیرید و از او بخواهید که را در شبکه محل کار خود راه اندازی کند.

6. با نرم افزار ضد ویروس مناسب از آلودگی های سایبری مخرب خودداری کنید

پرونده های مخرب به طور روزانه در اینترنت پخش می کنند و به دنبال آلوده کردن هرچه بیشتر دستگاه ها هستند. آنها اغلب حاوی انواع مختلفی از بدافزارها مانند ویروس ها ، کرم ها ، باج افزارها ، جاسوس افزارها ، تبلیغات تبلیغاتی و سایر موارد هستند. هدف هر فایل مخرب بسته به نوع آن متفاوت است ، اما بیشتر اوقات آنها برای جمع آوری اطلاعات شخصی و شغلی شما ، ضبط کلیدها یا حتی قفل شدن کامل شما در سیستم ایجاد می شوند.

محافظت از آن بسیار آسان است با نصب نرم افزار آنتی ویروس خود را در برابر بدافزارهای رایج معرفی کنید. این برنامه ای است که تنها هدف آن جستجوی علائم بدافزار با اسکن خستگی ناپذیر فایلهای بارگیری شده و دستگاه های نصب شده بر روی آن است. آنتی ویروس به محض اینکه مشکوک به نظر می رسد ، با حذف برنامه مخرب از هر پرونده آلوده به سرعت تهدید را از بین می برد.

برنامه های آنتی ویروس زیادی وجود دارد که می توانید انتخاب کنید و می توانید اشتراکی مشترک یا پولی را انتخاب کنید. بسته به بودجه شما ، سرویس رایگان است. برخی از نرم افزارهای آنتی ویروس رایگان که بیشتر توصیه می شوند شامل AVG ، Avira و Kaspersky Security Cloud هستند که همچنین انواع مختلفی از برنامه های پرداختی با قیمت مناسب را برای محافظت بیشتر ارائه می دهند. راه اندازی اکثر برنامه ها بسیار آسان است و مجموعه ای از دستورالعمل های کتبی برای دنبال کردن در آنها وجود دارد.

در غیر این صورت ، می توانید با بارگیری VPN قابل اعتماد به اضافه کردن یک لایه امنیتی اضافی فکر کنید. گذشته از رمزگذاری اطلاعات شما در هر اتصال ، بسیاری از VPN ها با بدافزار داخلی و مسدود کننده های تبلیغات تبلیغاتی همراه هستند. این موارد مشابه یک آنتی ویروس است که به طور فعال از بارگیری پرونده های مشکوک جلوگیری می کند و تبلیغات پاپ آپ را آلوده نمی کند و دستگاه شما را آلوده نمی کند.

7. دستگاه های خود را با به روزرسانی خودکار به روز نگه دارید

به روزرسانی نرم افزار در همه دستگاه های شما برای محافظت از داده های شما در محل کار بسیار مهم است. هکرها مقدار قابل توجهی از روزهای خود را صرف تحقیق در مورد آسیب پذیری هایی که می توانند در هر سیستم نرم افزاری معروف مورد استفاده مشاغل استفاده کنند ، می کنند. از این اشکالات و نقاط ضعف برای ایجاد یک نقطه ورود به دستگاه شما و حتی کل شبکه در محل کار شما استفاده می شود. با مجوز دسترسی ، مجرمان اینترنتی می توانند از راه دور سیستم و پایگاه داده ها را بدست آورند - حتی گاهی اوقات برای ماهها پایان می یابد!

شرکت های نرم افزاری مرتباً محصولات خود را به روز می کنند تا اشکالات شناخته شده را برطرف کرده و محصولات جدید را از طریق به روزرسانی های نرم افزاری منتشر کنند. بارگیری و نصب این به روزرسانی ها هر زمان که منتشر شوند ، از محافظت از دستگاه شما با آخرین پیشرفت های امنیتی اطمینان حاصل می کند. هر بروزرسانی هکرها را وادار می کند که تحقیقات خود را از همان ابتدا شروع کنند - و حتی احتمال موفقیت آنها قبل از ایجاد وصله دیگری نیز کمتر است.

همانطور که به طور پراکنده به روزرسانی سیستم منتشر می شود ، بهترین و م effectiveثرترین روش فعال کردن به روزرسانی خودکار همه دستگاههای شما در محل کار . به این ترتیب لازم نیست که هر روز به صورت دستی بررسی کنید - در عوض ، سیستم شما برنامه ریزی می شود تا به محض انتشار آنها را نصب کند. در بسیاری از دستگاه ها به روزرسانی خودکار فعال است ، اما اگر مطمئن نیستید که این مورد برای شما اعمال می شود ، در صورت لزوم با بخش IT خود تماس بگیرید تا بررسی و روشن شود.

8. از پوشه های مهم و کل سیستم پشتیبان تهیه کنید

پشتیبان گیری از پرونده های موجود از شما در برابر حملات سایبری محافظت نمی کند - اما در صورت دزدیده شدن ، گم شدن یا گم شدن دستگاه شما در حمله ، می توانید سردرد شما را از بین ببرد. دلیل این امر این است که شما قادر خواهید بود جدیدترین نسخه پرونده های خود را با بارگیری پشتیبان گیری از cloud و نصب آنها روی دستگاه دیگری بازیابی کنید.

دو نوع پشتیبان گیری بسیار متفاوت وجود دارد: پشتیبان گیری و پشتیبان افزایشی. مورد اول با کپی کردن تمام دارایی های شرکت شما ، مانند پرونده ها ، پایگاه داده ها و سیستم ها ، و ذخیره آنها در دستگاه دیگر یا cloud کار می کند. یک نسخه پشتیبان افزایشی با کپی کردن پرونده هایی که از آخرین نسخه پشتیبان تهیه کرده اید یا اصلاح کرده اید ، به پشتیبان گیری کامل می افزاید. کارشناسان توصیه می کنند هر دو نوع را به طور منظم انجام دهید زیرا اطمینان حاصل خواهد کرد که شما همیشه به جدیدترین نسخه داده شرکت خود دسترسی خواهید داشت.

در حالی که تهیه پشتیبان از اطلاعات خود به صورت روزانه همیشه امکان پذیر نیست زیرا ممکن است زیاد باشد زمان ، بررسی کنید که آیا سیستم شما امکان تهیه پشتیبان گیری هفتگی یا ماهانه خودکار را دارد یا خیر . این موارد را می توان به گونه ای تنظیم کرد که مستقیماً در حساب cloud شرکت یا دستگاه جداگانه ای مانند حافظه USB یا درایو سخت ذخیره شود. اینکه کدام یک را انتخاب کنید کاملاً به خود شما و محل کارتان بستگی دارد ، اما قبل از تصمیم گیری ، جوانب مثبت و منفی هر یک را بسنجید.

ذخیره پشتیبان گیری در دستگاه خارجی ، مسئولیت ایمن بودن آن را به شما اضافه می کند. می خواهید مطمئن شوید که در مکانی امن ذخیره شده است که هیچ کس نمی تواند آن را بدزدد یا اصلاح کند. از طرف دیگر ، اگرچه ذخیره پشتیبان گیری در فضای ابری آسانترین روش برای حفظ و بازیابی اطلاعات از هرجایی است ، اما فناوری آنلاین هنوز هم می تواند کاملاً ناامن باشد. از آنجا که ابر هنوز یک فناوری نسبتاً جدید است ، دارای چندین آسیب پذیری است که می تواند توسط هکرها مورد بهره برداری قرار گیرد بدون اینکه کارشناسان امنیت سایبری را از این امر مطلع سازند. در صورت به خطر افتادن حساب Cloud شما ، ممکن است منجر به انتقال احتمالی کل داده های شرکت شما به یک مهاجم شود.

9. برای غیرفعال کردن آپلودهای خودکار ، از خدمات فیلتراسیون وب استفاده کنید

فیلترهای وب راهی کارآمد برای مسدود کردن محتوای خاص و سایت ها در همه دستگاه های محل کار شما هستند. شما قادر خواهید بود مشخص کنید کدام سیستم عامل ها را می خواهید غیرفعال کنید و چه سایت هایی را می توان مشاهده کرد ، اما در پست نمی شوند. از این طریق همچنان می توانید در طول استراحت چای خود ، از طریق شبکه های اجتماعی پیمایش کنید ، اما با آپلود عکس در استوری اینستاگرام خود ، به طور تصادفی داده های آسیب پذیر را به اشتراک نمی گذارید.

اگر کار شما به مرور نیاز دارد ، بسیار مفید است اینترنت برای انجام تحقیقات از آنجا که میلیون ها سایت در Google ناامن هستند ، بدون اینکه به موقع متوجه شوید ، به طور تصادفی از برخی از آنها بازدید خواهید کرد. سیستم عامل های غیر HTTPS گاهی اوقات می توانند کدهای مخربی را در خود جای دهند که به محض دسترسی به آنها ردیاب وب و بدافزار را روی دستگاه شما نصب می کند. فیلتر وب می تواند هشدارهایی را قبل از اجازه دادن به شما برای باز کردن سایتهای ناامن ایجاد کند بنابراین می توانید از بازدید از وب سایتهایی که به آنها اعتماد ندارید خودداری کنید.

با دسترسی به آنها می توانید فیلترهای محتوای مناسب را روشن کنید دستگاه های شما. اگرچه گاهی اوقات تحت "کنترل والدین" ظاهر می شوند ، اما همچنین می توانند در تنظیمات کاری به عنوان راهی برای جلوگیری از سو mis استفاده در امنیت سایبری مورد استفاده قرار گیرند. برخی از شرکت های امنیتی آنلاین نسخه های خود را از نرم افزار فیلتر وب نیز ارائه می دهند که می تواند به صورت رایگان بارگیری شود. محبوب ترین برنامه ها شامل Qustodio و OpenDNS Family Shield است. خواهید فهمید که آنها خدمات اضافی با هدف کمک به والدین در مدیریت زمان نمایش بچه ها ارائه می دهند ، اما به هیچ وجه بر تجربه کاربر شما تأثیر نخواهد گذاشت.

10 از تهدیدات احتمالی خودآگاه مطلع باشید

هنگام صحبت در مورد تهدیدات امنیت سایبری ، بسیاری از راهنماها عمدتاً به هکرهایی که سعی در نفوذ از خارج دارند متمرکز می شوند ، اما این همیشه صدق نمی کند. این واقعاً معمول است که حملات سایبری با تحقیقات داخلی نشان می دهد که 30٪ از تلاش های هک اکنون توسط کارمندان فعلی یا سابق انجام می شود . تهدید خودی مثالی را توصیف می کند که شخصی با پیش شرطی رفتار ناخوشایندی انجام می دهد - اما همچنین می تواند به معنی حوادث مختلف ناشی از خطای انسانی یا سهل انگاری باشد. صرف نظر از منشأ آنها ، تهدیدهای داخلی اطلاعات شما را در معرض خطر نشت و انتقال به دستهای نامناسب قرار می دهد .

به همین دلیل بسیار مهم است که اطمینان حاصل کنید خود را در برابر این افراد باز نگذارید شما با محدود کردن اطلاعات آسیب پذیر نمایش داده شده روی میز یا فضای کاری خود با آنها کار می کنید. به یاد داشته باشید که هر پوشه ای را که حاوی اطلاعات ارزشمندی است ، یا در مورد فرآیندهای مربوط به شرکت یا اطلاعات شخصی شما ، کنار بگذارید. هر USB را پنهان کنید و در صورت امکان دستگاه های خود را در یک کابینت ایمنی یا یک قفل قفل کنید. از نوشتن رمزهای ورود و اعتبار ورود به سیستم در نوت بوک ها یا تکه های کاغذ خودداری کنید ، به ویژه اگر آنها را در فضای باز بگذارید.

دسترسی هر کارمند فقط به مناطق ضروری شبکه تجارت محدود می شود. این بدان معناست که مگر اینکه لازم باشد حسابها و اسناد خاصی را با تیم خود به اشتراک بگذارید ، نباید هرگز مشخصات ورود خود را به کسی اعلام کنید. با این کار تهدیدهای احتمالی در داخل به حداقل می رسد و کسانی که منتظر فرصتی برای اقدام سوicious استفاده می کنند دشوارتر خواهد شد.

همچنین بهتر است هر بار که خارج می شوید دستگاه های کار خود را خاموش یا خارج کنید. آنها بدون مراقبت ، حتی اگر فقط برای استراحت توالت باشد. این به طور م effectivelyثر از جستجوی پرونده های شما بدون اجازه شما جلوگیری می کند. شاید یادآوری شود که هر وقت کامپیوترتان از آن قفل می شوید ، قفل کردن آن دشوار باشد ، اما این یک عادت است که ارزش کار در آن را دارد. اکنون بسیاری از برنامه ها به شما امکان می دهند پس از مدت زمان مشخصی از فعالیت ، خاموش شدن خودکار را فعال کنید. تیم IT شما می تواند در تنظیم آن به شما کمک کند ، بنابراین در این مورد دریغ نکنید!

11. هنگام بیرون بودن از اداره ، از داده های خود محافظت کنید

در حالی که شبکه های WiFi عمومی داده های آنلاین شما را در معرض خطر قرار می دهند ، همچنین باید با دنبال کردن روشهای غیر فنی آسان از دستگاه ها و اطلاعات کار خود محافظت کنید - به خصوص اگر از راه دور کار می کنید. از آنجا که شناخته شده است هکرها به طور فعال در فضاهای عمومی به جستجوی قربانیان جدید می پردازند ، شما هرگز نباید اطلاعات خود را ایمن تصور کنید ، حتی وقتی به اینترنت متصل نیستید.

اگر نقش شما مستلزم دور بودن از شرکت است ، مطمئن باشید که همه کارها را می توانید برای ایمن نگه داشتن اطلاعات شرکت خود انجام دهید. از مکانهای بیش از حد شلوغ در فرودگاه ها ، هتل ها یا رستوران ها خودداری کنید. در صورت امکان ، صندلی را پشت به دیوار انتخاب کنید ، بنابراین هیچ کس نمی تواند از طریق شانه به دستگاه های شما نگاه کند. علاوه بر این ، تهیه یک فیلتر حریم خصوصی برای استفاده در دستگاه خود یا کم نور کردن صفحه نمایش را در نظر بگیرید تا دیدن اینکه چه کاری انجام می دهید برای عابران دشوارتر شود.

مراقب باشید درمورد چه اطلاعاتی بحث می کنید وقتی خارج از دفتر هستید بسیاری از شرکت ها از کارمندان خود می خواهند که توافق نامه عدم افشای قرارداد را امضا کنند ، این امر باعث می شود شما نتوانید جزئیات کسب و کار را با افراد خارج از شرکت به اشتراک بگذارید. با این حال ، شما همچنین در ، به عنوان مثال در یک کافه یا بار ، از بحث در مورد مسائل مربوط به کار با همکاران خود خودداری کنید. چنین مکان هایی فضای پاتوقی مشترکی برای هکرهایی است که منتظر شنیدن هرگونه اطلاعاتی هستند که می تواند به آنها در انجام حملات موفقیت آمیز کمک کند. شما هرگز نمی دانید چه کسی مکالمات شما را استراق سمع می کند ، بنابراین از ذکر هرگونه جزئیات محرمانه خودداری کنید.

سرانجام ، همیشه وقتی کار روزانه خود را انجام می دهید ، همیشه دستگاه های خود را خاموش کنید. هر دستگاهی که روشن باشد به اینترنت متصل است و احتمال خطرناک شدن توسط هکرها را افزایش می دهد. اطمینان از خاموش بودن صحیح تمام دستگاه های شما در پایان روز ، با از بین بردن کامل اتصال آنها به شبکه آنلاین ، این خطر را به میزان قابل توجهی کاهش می دهد.

12. در آموزشهای امنیت سایبری در محل کار شرکت کنید

طبق آزمایشگاه کسپرسکی ، خطای انسانی در حال حاضر حدود 90٪ از کل حملات سایبری را که در هر اندازه کسب و کار اتفاق می افتد ، تشکیل می دهد. حتی کوچکترین اشتباهی که انجام می دهید ، مانند کلیک کردن روی پیوند جعلی ، می تواند منجر به از بین رفتن فاجعه بار داده های یک شرکت شود. این خطاهای غالباً در نتیجه کمبود دانش مناسب امنیت سایبری در بین کارگران است و با شرکت در تمام آموزشهای IT در محل کار شما به راحتی قابل رفع است.

این دوره ها علی رغم اینکه توسط بسیاری از کارمندان کم ارزش ارزیابی می شوند ، راهی عالی برای کسب اطلاعات بیشتر در مورد چگونگی محافظت از خود و شرکتی که در آن کار می کنید. آنها طیف گسترده ای از مباحث را از توضیح دانش پایه فناوری اطلاعات گرفته تا نشان دادن تمام مراحلی که باید بعد از وقوع حمله سایبری بردارید ، شامل می شوند. اغلب اوقات ، آنها همچنین به عنوان بخشی از برنامه آموزش کارمندان شما بصورت رایگان ارائه می شوند و در ساعات کاری شما انجام می شوند ، بنابراین از کارهای معمول خود فاصله می گیرید.

با اتمام یک دوره ، شما را از این کار دور نمی کند. هر چند کلاس های دیگر حوزه امنیت سایبری در حال پیشرفت است بنابراین ممکن است آنچه در ماه گذشته جریان داشت دیگر اعمال نشود. دوره های فناوری اطلاعات به طور مداوم با جدیدترین تکنیک های پیشگیری و اطلاعات تازه تحقیق شده به روز می شوند. هر کلاس ارائه شده به همان اندازه کلاس بعدی مهم است ، بنابراین اطمینان حاصل کنید که به طور منظم در آن شرکت می کنید.

13. وقتی در تردید هستید به بخش IT خود مراجعه کنید

مگر اینکه موقعیت شما به دانش امنیت سایبری احتیاج داشته باشد ، به یاد داشته باشید که از شما خبره فناوری اطلاعات نیستند. اگر از رویه ها یا سیاست های خاصی نمی فهمید ، نگران نباشید و هرگز دریغ نکنید که هر س questionsالی را به بخش فناوری اطلاعات در محل کار خود هدایت کنید .

تیم IT می تواند به شما کمک کند در مورد نوبت تغییر شما تنظیمات امنیتی ، بارگیری و نصب نرم افزار آنتی ویروس یا مدیریت فیلترهای وب و اتصالات VPN. آنها به راحتی می توانند نقاط ضعف دستگاه های شما و روش هایی را که هکرها در سکوت اطلاعات شما را جمع می کنند مشخص کنند. با این حال ، آنها همچنین می توانند در مورد چگونگی بهبود کار خود و شبکه کسب و کار پیشنهاداتی ارائه دهند ، بنابراین اگر ایده ای دارید ، قطعاً بحث را شروع می کنند. به هر حال ، یک سیستم امنیتی سایبری قوی در محل کار ، تلاش مشترک همه افراد درگیر است.

شما همچنین باید هرگونه فعالیت مشکوک را به کارشناسان IT گزارش دهید . آنها همیشه از همه مواردی که بصورت آنلاین با آنها روبرو هستید مطلع نیستند ، بنابراین بهتر است آنها را در مورد هشدارها و هشدارهای امنیتی درخواست شده توسط نرم افزار امنیتی خود به روز نگه دارید.

برای محافظت از اطلاعات خود احتیاط کنید - منتظر نمانید دیگران این کار را انجام دهند For You

با بیش از 20 حمله سایبری شناخته شده ، اطلاعات شما بیش از هر زمان دیگری به خصوص در محل کار به محافظت شما احتیاج دارند. از آنجا که شرکت شما مشخصات شخصی شما مانند شماره های تأمین اجتماعی ، مشخصات بانکی و آدرس خانه شما را ذخیره می کند ، نباید فقط به محافظت از امنیت سایبری آن اعتماد کنید. در عوض ، خود را بعنوان یک هدف هک احتمالی حذف کنید و اطمینان حاصل کنید که حداقل چند نکته امنیتی سایبری را که در بالا ذکر شد ، دنبال می کنید .

علاوه بر ایجاد یک روال امنیتی سایبری ، به یاد داشته باشید که مهاجمان سایبری دائما تغییر می کنند و تکنیک های خود را بهبود بخشید تا حتی سخت ترین اقدامات محافظتی را پشت سر بگذارد. باید با به روز نگه داشتن تمام سیاست های امنیتی اعمال شده در محل کار خود و همچنین جدیدترین روش های امنیت سایبری ، آن را حفظ کنید.

فیلترشکن پرسرعت

20 نوع متداول حملات سایبری و نحوه جلوگیری از آنها


با اجرای گروه های هکر در هر 39 ثانیه یک حمله ، شما در معرض خطر بزرگی برای تبدیل شدن به یک قربانی سایبری ناخوشایند هستید. مهاجمان به طور مداوم وب را تحت تعقیب قرار می دهند و به دنبال آسیب پذیری های شبکه شما می شوند تا به دستگاه شما نفوذ کنند ، داده های شخصی شما را بدزدند و حتی کل سیستم شما را تصاحب یا نابود کنند. متأسفانه ، هکرها علاوه بر هدف قرار دادن شما و سایر کاربران خصوصی ، می توانند به سیستم شرکت ها نیز نفوذ کنند و به هر یک از داده های شما که در پایگاه داده آنها ذخیره شده است ، دسترسی پیدا کنند. با این کار به آنها امکان می دهد حتی از مزایای مالی بالاتری نیز برخوردار شوند در حالی که باعث اختلال بیشتر در تجارت و زندگی شما می شود.

هر حمله سایبری می تواند هزاران دلار برای شما هزینه داشته باشد ، اطلاعات بسیار شخصی را فاش کند ، خانواده شما را از هم بپاشد و حتی تو در زندان از آنجا که هر تصمیمی که به صورت آنلاین می گیرید می تواند شما را در معرض حمله هکرها قرار دهد ، شما باید یاد بگیرید که چگونه حملات مختلف را تشخیص دهید - و چگونه از خود در برابر آنها محافظت کنید.

راهنمای سریع: 20 نوع حمله سایبری که می توانید سقوط کنید قربانی

حملات سایبری به کاربران خصوصی

1 توزیع بدافزار

بدافزار (همچنین به عنوان نرم افزار مخرب شناخته می شود) هر برنامه ای را که ایجاد کرده و توزیع می کند برای آسیب رساندن گسترده به همه دستگاه های آلوده توصیف می کند . نصب هر نوع بدافزار در دستگاه شما به مهاجم امکان دسترسی آسان به مشاهده ، اصلاح و سرقت داده های ذخیره شده در هارد دیسک شما را می دهد. انگیزه های آن از هکر به هکر متفاوت است ، اما معمولاً شامل منافع مالی ، اخلال در امور عمومی یا حتی اظهارات سیاسی است.

کارشناسان تخمین می زنند شما در معرض خطر بارگیری روزانه حدود 350،000 قطعه بدافزار هستید. هکرها به طور مداوم کدهای بدافزار موجود را ایجاد و بهبود می بخشند تا عفونت های مجازی پیچیده تری ایجاد کنند که کمتر تشخیص می دهید. در حال حاضر ، حداقل 10 نوع ویروس آلوده به بدافزار وجود دارد که می توانید در هر بار اتصال به اینترنت قربانی آن شوید.

Ransomware

که یکی از خطرناکترین حملات سایبری به حساب می آید ، باج افزار برای نگهداری کل شما طراحی شده است دستگاه را گروگان بگیرید یا پرونده های خاصی را روی آن هدف قرار دهید . به محض قرار گرفتن در داخل شبکه شما ، برنامه باج افزار به راحتی برخی از داده ها یا کل سیستم شما را رمزگذاری می کند ، که دسترسی شما به آنها را لغو می کند. سپس مهاجمان خواستار پرداخت باج در ازای کلید رمزگشایی می شوند. این هزینه معمولاً توسط بیت کوین پرداخت می شود و از چند صد تا هزار دلار متغیر است. برای اطمینان از پرداخت دیه ، مجرمان اینترنتی می توانند با تهدید به انتشار تمام اطلاعات شخصی جمع آوری شده از دستگاه آلوده ، قربانیان خود را باج گیری كنند.

ویروس

ویروس رایانه معمولاً پرونده قابل بارگیری است كه به دستگاه شما آسیب می رساند و متوقف می شود. درست کار نمی کند. از طریق ایمیل ها ، پنجره های بازشو ، سیستم عامل های اشتراک فایل و سیستم های پیام رسانی فوری ، هر ویروس بلافاصله خود را به اسناد ذخیره شده در دستگاه شما متصل می کند. سپس صبر می کند تا برنامه آلوده را اجرا کنید. هنگامی که رایانه شما کد مخرب را اجرا می کند ، ویروس اجازه می یابد تا به طور مداوم در پس زمینه ضبط کلید شما را جمع آوری کند ، داده ها و رمزهای عبور خود را جمع کند ، ایمیل های هرزنامه را از حساب شما ارسال کند و پرونده ها را خراب کند.

بر خلاف بسیاری از انواع دیگر نرم افزارهای مخرب ، ویروس ها می توانند خود را تکثیر کنند. این اجازه می دهد تا آنها نه تنها در رایانه شما ، بلکه به هر دستگاه دیگری در همان شبکه گسترش یابند.

Worm

کرم های رایانه بسیار شبیه ویروس ها هستند ، اما شما نیازی به اجرای دستی کد آنها برای بدافزار برای آسیب رساندن شروع می شود. به محض اینکه یک کرم در رایانه شما بارگیری می شود ، می تواند در عملکرد دستگاه تداخل ایجاد کند. همانند ویروس ها ، کرم های داده های انتخاب شده را از دیسک سخت شما جمع آوری می کنند ، فعالیت شما را ضبط می کنند و حتی برای مهاجمان یک درب پشتی ایجاد می کنند که امکان نفوذ بیشتر را فراهم می کند .

کرم ها نیز می توانند خود را تکثیر کرده و بلافاصله شروع به انجام آن کنند. بعد از آلوده کردن دستگاه سپس آنها از طریق دستگاه درایو فلش مشترک یا شبکه ای که دستگاه به آن متصل است ، از دستگاه آلوده برای انتقال به سایر دستگاه ها استفاده می کنند. این بدان معنی است که کرم ها می توانند به راحتی خود را در هر دستگاهی که از همان اتصال اینترنت استفاده می کند بارگیری کنند.

Trojan Horse

Trojan horses یا Trojans ، برنامه های مخربی هستند که خود را به عنوان پرونده های ایمن و قانونی پوشانده اند. از آنجا که در نگاه اول بی ضرر به نظر می رسند ، هنگام بارگیری و باز کردن یک سند آلوده که به طور خودکار به Trojan اجازه می دهد دستگاه شما را بدست آورد ، آنها به کار می روند. از Trojans می توان برای اهداف مشابه کرم و ویروس استفاده کرد ، اما معمولاً توزیع می شود تا دسترسی آسان را برای نفوذ بیشتر هکرها به داده های شما ایجاد کند .

رایج ترین روش های توزیع Trojan اشتراک فایل است سیستم عامل ها و ایمیل های فیشینگ ، زیرا ممکن است همیشه به محتوایی که برای بارگیری انتخاب می کنید مشکوک نشوید.

Rootkit

گرچه اغلب به آنها ویروس گفته می شود ، اما خود روت کیت ها به هیچ وجه مخرب نیستند. Rootkits در اصل ایجاد شده است تا به مدیران سیستم امکان دسترسی درب پشت دستگاه شما و امکان تغییر یا حذف موارد موجود در آن را بدهد. با این حال ، مهاجمان سایبری با استفاده از قابلیت های نامرئی خود ، بدافزارهای نصب شده بر روی دستگاه شما را به طور موثر پنهان و محافظت می کنند . همانطور که برای فعال شدن قبل از راه اندازی سیستم عامل برنامه ریزی شده است ، می توانند اکثر نرم افزارهای آنتی ویروس را از اسکن خودکار دستگاه شما جلوگیری کنند. بارها و بارها ، rootkits همچنین گزارشات داده های سیستم شما را اصلاح می کند تا هرگونه ردیابی قابل مشاهده از وجود آنها را پاک کند . روت کیت ها به دلیل پیچیده و دشوار تشخیص طبیعت می توانند سالها در هسته دستگاه های شما زندگی کنند.

Logic Bomb

یک بمب منطقی برای اجرای کد مخرب در دستگاه نصب شده برنامه ریزی شده است ، هنگامی که توسط کاربر خاصی ایجاد شود عمل. شما می توانید آن را به عنوان یک بمب تیک دار در فیلم ها تصور کنید - اما بمب منطقی به جای انفجار با خاموش شدن تایمر ، با صبر و حوصله منتظر می ماند تا تمام شرایط تعیین شده توسط هکر برآورده شود. این می تواند زمان و تاریخ خاصی باشد ، اما یک بمب منطقی همچنین می تواند با حذف یا باز کردن برخی از پرونده ها در دستگاه شما یا حتی فقط با روشن کردن رایانه ایجاد شود. هنگامی که آنها روی دستگاه شما "منفجر می شوند" ، آنها انواع مختلفی از پرونده های مخرب را برای نصب نرم افزارهای جاسوسی یا تبلیغات مخرب ، باز کردن تروجان ها یا ویروس ها ، رمزگذاری پرونده های شما یا حتی پاک کردن کل سیستم شما منتشر می کنند .

Exploit Kit [19659009] کیت های بهره برداری قطعه های مخربی است که در وب سایت های در معرض خطر وارد می شود و به طور فعال اتصال اینترنت شما را برای آسیب پذیری های مبتنی بر مرورگر اسکن می کنند. آنها روشی بسیار قدرتمند و مفید برای حمله بدافزارهای دسته جمعی هستند که به راحتی می توانند مانع ورود همه گروه های مجرمان سایبری را که از آنها استفاده می کنند ، کاهش دهند. محبوبیت آنها از توانایی آنها برای کار مستقل در همه زمان ها ناشی می شود. این به مهاجمین اجازه می دهد تا کد را در یک وب سایت وارد کنند و با شناسایی آسیب پذیری دستگاه شما ، هر وقت کد در سیستم شما را باز می کند ، از مزایای آن بهره مند شوند.

برای انجام یک عفونت موفق ، کیت های بهره برداری باید شرایط خاصی را از قبل برنامه ریزی شده داشته باشند. این کار با یک سایت در معرض خطر آغاز می شود که در آن یک مهاجم کیتی نصب کرده است که باعث می شود صفحه فرود به طور خودکار هر بازدید کننده ای را برای برنامه های آسیب پذیر مرورگر مانند Adobe Flash Player اسکن کند. اگر چیزی شناسایی نشود ، کیت بهره برداری به سمت یک قربانی احتمالی دیگر حرکت می کند. با این حال ، در صورت مشاهده هرگونه ضعف امنیتی ، کد شروع به اجرای بدافزار در دستگاه شما می کند . اغلب ، این شامل ارسال یک فایل بارگیری است که به طور خودکار پرونده های مخرب موجود را از وب بازیابی می کند. کل فرآیند معمولاً بدون اطلاع شما انجام می شود و تشخیص آن بسیار دشوار است.

Adware

Adware نوعی نرم افزار است که در دستگاه شما پنهان می شود و به طور مداوم در صفحه خود تبلیغات پاپ آپ ایجاد می کند. نرم افزار adware می تواند خود را به عنوان یک برنامه قانونی مبدل کند یا به فایلی که روی دستگاه خود بارگیری کرده اید ضمیمه شود - به این معنی که شما اصلاً نمی دانید که آن را نصب می کنید. متأسفانه ، جدا از اینکه بسیار آزار دهنده باشد ، تبلیغات تبلیغاتی اغلب توسط هکرها برای جمع آوری اطلاعات شخصی مانند مکان شما ، فعالیت اینترنتی و عادات خرید شما استفاده می شود . همچنین می تواند به عنوان اهرمی برای حملات سایبری دیگر ، مانند مرد در وسط عمل کند ، که از طریق سرورهایی که مهاجمان راه اندازی کرده اند ، ترافیک آنلاین شما را تغییر مسیر می دهد.

Spyware

همانطور که از نامش پیداست ، spyware به دستگاه خود را جاسوسی کنید برنامه ریزی شده برای کاملاً شناسایی نشده ، داده های آسیب پذیر مانند ورود به حساب حساب بانکی ، جزئیات کارت اعتباری و شماره تلفن شما را جمع آوری می کند تا مستقیماً به توسعه دهندگان خود ارسال کند. این داده ها می توانند از طریق ضبط کلیدها ، نظارت بر فعالیت آنلاین شما و حتی سرقت پرونده ها از دستگاه آسیب دیده جمع آوری شوند. انواع خاصی از نرم افزارهای جاسوسی همچنین می توانند جزئیات ورود شما را تغییر دهند یا حتی نرم افزار مخرب دیگری نصب کنند بدون اینکه متوجه شوید.

Botnet

Botnet شبکه ای از رایانه های آلوده (ربات ها) است که توسط هکرها قابل کنترل است در حالی که بات نت ها ماهیتی مخرب ندارند ، مجرمان اینترنتی اغلب از آنها برای انجام حملات تأثیرگذار استفاده می کنند. به همین دلیل است که از botnets معمولاً در تلاشهای DDoS ، فیشینگ و کلیک کردن استفاده می شود.

دستگاه شما می تواند با هک شدن مستقیم یا گرفتن "عنکبوت" به یک ربات تبدیل شود. مورد دوم به سادگی برنامه ای است که به طور مستقل از طریق وب جستجو می کند و هرگونه آسیب پذیری را که می تواند مورد سو استفاده قرار دهد. هنگامی که دستگاه شما به شبکه هکر متصل شد ، به صاحبان خود پیامی ارسال می کند تا آنها را در مورد انجام موفقیت آمیز کار مطلع سازد. دستگاه آلوده شما به یک ربات تبدیل می شود که کاملاً به کاری بستگی دارد که صاحب botnet (همچنین به عنوان botmaster شناخته می شود) با آن انتخاب کند. با این وجود ، اگر به یک botnet متصل شده باشید ، نمی توانید تشخیص دهید زیرا دستگاه شما می تواند به طور معمول استفاده شود. فقط وقتی احضار کننده با احضار آن کنترل سیستم را کنترل کند ، دیگر متوقف می شود.

این همه ماجرا نیست - بسیاری از مدیران سازنده در واقع خود حمله ای انجام نمی دهند. آنها به سادگی چندین بات نت ایجاد می کنند و سپس آنها را برای فروش قرار می دهند. به این ترتیب ، هر هکری که مایل به ایجاد و انتشار ویروس نباشد ، می تواند از یک شبکه آماده برای اهداف خود استفاده کند.

2. حمله فیشینگ

حملات فیشینگ برای جمع آوری هرچه بیشتر اطلاعات شخصی شما از طریق طیف وسیعی از روشهای فریبنده طراحی شده است . مهاجمان با شما تماس می گیرند ، وانمود می کنند که در یک شرکت قانونی کار می کنند و شما را تشویق می کنند تا اطلاعات خود را از جمله حساب های بانکی و رمزهای عبور به اشتراک بگذارید. سپس از این اطلاعات برای تسهیل سرقت یا تقلب در هویت موفق استفاده می شود.

اگرچه بیشتر افراد هنگام صحبت در مورد فیشینگ به ایمیل های فیشینگ فکر می کنند - روش های دیگری وجود دارد که باید از آنها آگاهی داشته باشید.

فیشینگ ایمیل

فیشینگ ایمیل یکی از ساده ترین (و خطرناک ترین) تهدیدها است زیرا می تواند همزمان تولید و برای میلیون ها قربانی ارسال شود - طبق گزارش Valimail ، حداقل 3.4 میلیارد ایمیل فیشینگ هر روز ارسال می شود. با استفاده از پیامهای عمومی ، مهاجمان از روشهای مختلف ترساندن استفاده می كنند كه از شما می خواهند روی پیوند یا پرونده پیوست شده در ایمیل کلیک كنید. با این حال ، انجام این کار به کلاهبرداران این امکان را می دهد تا اطلاعات حساس شما را بدون زحمت جمع کنند و یا دستگاه شما را با انواع بدافزارها برای نفوذ بیشتر اطلاعات آلوده کنند.

برای انجام یک حمله فیشینگ ایمیل موفق ، هکرها باید دامنه و آدرس ایمیل خود را ثبت کنند. تقلید از یک شرکت موجود. این کار را می توان با جایگزینی حروف خاص ، به عنوان مثال با استفاده از "r" و "n" ("rn") به جای "m" با هم ، یا استفاده از نام شرکت در قسمت محلی آدرس ایمیل (مانند [email protected]) ) این توهم ایجاد می کند که فرستنده در حقیقت قانونی است زیرا بسیاری از گیرندگان زحمت نمی کشند که دقیقاً از کجا هر ایمیل را بررسی کنند.

Vishing and Smishing

هنگامی که مصرف کنندگان از نامه های الکترونیکی به شکل های فوری ارتباطی می روند ، هکرها خود را سازگار می کنند روش های فیشینگ برای توزیع پیام های کلاهبرداری از طریق تماس های تلفنی و پیام های متنی.

ویشینگ نوعی فیشینگ است که از طریق تلفن برای ترغیب شما در به اشتراک گذاشتن اطلاعات شخصی خود مانند آدرس خانه ، شماره کارت اعتباری انجام می شود. ، یا اطلاعات بانکی. برای اینکه قابل اعتماد به نظر برسد ، کلاهبرداران اغلب به عنوان کارشناس مالی یا بیمه و کارمندان بانک مطرح می شوند.

Smishing مخفف "فیشینگ پیام کوتاه" است. این عملکرد مشابه فیشینگ سنتی است ، اما مهاجمان به جای ارسال ایمیل های قانع کننده ، پیام های متنی جعلی ایجاد می کنند. این موارد معمولاً شامل یک تماس فوری برای اقدام است که شما را تشویق می کند روی پیوندهای پیوست شده کلیک کنید یا نقل و انتقالات بانکی مخرب را تأیید کنید . گاهی اوقات ، با درخواست از شما می توانید بلافاصله با شماره تلفنی که در پیام متنی موجود است ، از smishing برای تسهیل vishing استفاده کنید.

Spear Phishing

Spear phishing نوعی فیشینگ ایمیل است که شخص یا شرکت بسیار خاصی را هدف قرار می دهد. بر خلاف کلاهبرداری های عمومی ، فیشینگ نیزه روی تعداد زیادی از اهداف کم بازده تمرکز نمی کند. این ایمیل ها با هدف صدمه زدن هدفمند به یک قربانی انتخاب شده ارسال می شوند. این بسیار زمانبر است زیرا معمولاً قبل از تهیه و ارسال ایمیل های بسیار شخصی شده ، نیاز به تحقیقات عمیق است. هدف اصلی فیشینگ نیزه این است که شما را به بارگیری بدافزار و تحویل داده ها یا اطلاعات مالی تشویق کند. مدیران و سایر کارمندان مهم در مشاغل مختلف. نهنگ شکاری مدیرعامل که به کلاهبرداری یا کلاهبرداری مدیرعامل نیز معروف است ، هر مهاجم ایجاب می کند که به عنوان یکی دیگر از اعضای با نفوذ در همان سازمان ظاهر شود. با انجام این کار عناصر مهندسی اجتماعی به حمله اضافه می شود ، زیرا احتمالاً هر هدفی دستورالعمل های ایمیل را دنبال می کند و فکر می کند از طرف شخصی مهمتر است. در صورت استفاده هکرها از تمام منابع تحقیقاتی موجود ، از جمله پروفایل های رسانه های اجتماعی عمومی ، می توان تلاش های نهنگ شکاری را باورپذیرتر کرد. هرچه اطلاعات بیشتری بتوانند جمع آوری کنند ، ایمیل نهنگ شکنی قابل اعتمادتر به نظر می رسد.

حتی اگر نامه های نهنگ نهنگ مستقیماً متوجه شما نباشند ، اما همچنان داده های خصوصی شما را تهدید می کنند. این به این دلیل است که متداولترین نمونه های صید نهنگ شامل درخواست های جعلی مربوط به حقوق و دستمزد و اظهارنامه مالیاتی است. این اطلاعات زیادی در مورد کارمندان یک شرکت از جمله وضعیت مالی و شماره تأمین اجتماعی شما در اختیار کلاهبرداران قرار می دهد.

Angler Phishing

رشد رسانه های اجتماعی هکرها را قادر به ایجاد یک روش کلاهبرداری بسیار خاص به نام ماهیگیری فیشینگ این رویکرد شامل ایجاد مهاجمان حساب جعلی خدمات مشتری است که به نظر می رسد متعلق به شرکتهای واقعی باشد. کلاهبرداران با پاسخگویی به شکایات شما در مورد یک محصول یا خدماتی که در شبکه های اجتماعی منتشر شده است ، با شما تماس می گیرند. آنها می توانند به سرعت با ظاهر واقعی و صمیمی اعتماد شما را جلب كنند و سپس شما را ترغیب كنند كه روی پیوندهای مخرب كلیك كنید یا اطلاعات شخصی حساس را بدهید - غالباً با قول بازپرداخت.

با این حال ، فیشینگ ماهیگیر همیشه درگیر نیست به طور فعال با مشتریان ناراضی آنلاین تماس بگیرید. کلاهبرداران همچنین می توانند از حساب های ساختگی رسانه های اجتماعی خود برای جلب شما در بازدید از وب سایت هایشان استفاده کنند. این کار معمولاً با تبلیغات مسابقات جعلی ، فروش بلیط کنسرت موجود و بسیاری از تاکتیک های مشابه انجام می شود.

3. Cryptojacking

Cryptojacking (یا رمزنگاری) استفاده غیر قابل تأیید از رایانه ، تلفن یا رایانه لوحی شما برای استخراج ارز رمزنگاری شده را توصیف می کند. جدا از به خطر انداختن گجت های رایج ، هکرها می توانند از مرورگرهای وب منفردی استفاده کنند که به طور خودکار کد رمزگذاری را در دستگاه شما تعبیه می کنند.

همانند هر نوع بدافزار دیگری که توزیع می شود ، کد رمزگذاری به راحتی می تواند به محض کلیک بر روی یک دستگاه آلوده ، خود را بارگیری کند پیوست یا پیوند مخرب. با این حال ، کد Cryptojacking به هیچ وجه از اطلاعات شخصی شما در دستگاه آلوده سو explo استفاده نمی کند یا با آنها ارتباط برقرار نمی کند. در عوض ، هدف آن اجرای کد در پس زمینه است هر زمان که دستگاه روشن است ، با استفاده از تمام منابع موجود ، به ویژه پردازنده دستگاه.

برخی از برنامه های رمزنگاری دارای قابلیت کرم سازی هستند - به این معنی که آنها دارای ویژگی های خاصی هستند به کرم رایانه با این کار می توانید سایر ماشین آلات و سرورهای متصل به دستگاه آلوده شما را تکثیر و آلوده کنند. شناسایی و حذف نرم افزار Worming نیز بسیار دشوار است ، که رمزنگاری مداوم در همان شبکه را تضمین می کند.

حتی اگر هدف اصلی بیشتر تلاش های رمزنگاری تخلیه انرژی دستگاه شما برای سرقت ارز آنلاین است ، برای هکرها امکان پذیر است برای استفاده از آن به عنوان درب پشتی در سیستم خود . از آنجایی که کیت های رمزنگاری را می توان به راحتی با هزینه ای کمتر از 30 دلار در Dark Web خریداری کرد ، این روش برای ورود به شبکه های آسیب پذیر بسیار مقرون به صرفه تر و با صرفه جویی در وقت در اختیار مهاجمان قرار می دهد. این تهدید بزرگتری برای داده های شما ایجاد می کند زیرا هکرها می توانند به محض دسترسی به همه پرونده های ذخیره شده در دستگاه شما ، مشاهده ، سرقت ، اصلاح و حتی حذف کنند.

4. Cloud Attack

هکرها می توانند با استفاده از سیستم ورود رمز ورود به آن ، به همه پرونده های ذخیره شده در حساب Cloud شما دسترسی پیدا کنند. این روش احراز هویت به کلیه ارائه دهندگان ابر نیاز دارد که هنگام ایجاد اولین حساب خود ، یک رمز به دستگاه شما اختصاص دهند. این رمز سپس اطلاعات ورود به سیستم شما را که توسط ابر خوانده می شود ذخیره می کند هر زمان که بخواهید به فضای ذخیره سازی خود دسترسی پیدا کنید - بدون اینکه مجبور باشید اعتبار خود را هر بار وارد کنید. متأسفانه ، از این رمز می توان برای ورود به حساب شما از هرجای دنیا استفاده کرد.

با نفوذ به دستگاه خود با بدافزار خاصی که از طریق ایمیل های فیشینگ توزیع می شود ، می توانید رمز ورود شما را به راحتی دریافت و برای استفاده در آینده کپی کنید. پس از بارگیری ، نرم افزار مخرب داده های حساب شما را با نمایه ابر هکر همگام سازی می کند. این ابر را فریب می دهد تا همان رمز را برای مهاجم فراهم کند که اجازه دسترسی نامحدود به فضای ذخیره سازی آنلاین شما را می دهد.

حملات ابر به ویژه خطرناک است زیرا داده های جمع آوری شده اغلب برای سرقت هویت ، کلاهبرداری یا حتی باج خواهی استفاده می شود. این امر به ویژه اگر مهاجمان پرونده های بسیار خصوصی پیدا کنند که می تواند شهرت یا روابط شخصی شما را به خطر بیندازد ، درست است. این داده ها شامل تصاویر برهنه ، فیلم های پورنوگرافی ساخته شده خود ، اسناد جعلی و بسیاری موارد دیگر است. اگر یک هکر این اطلاعات را بدست آورد ، ممکن است آنها را تکثیر کرده و از شما بخواهند مبالغ فوق العاده بالایی را پرداخت کنید. اگر نتوانید آن را به موقع تحویل دهید ، اطلاعات سرقت شده برای خانواده ، دوستان ، کارفرمایان و حتی گاهی در رسانه های اجتماعی یا اخبار منتشر می شود.

جدا از استراق سمع ، هکرهای می توانند از ابر شما استفاده کنند حساب برای ذخیره و استقرار پرونده های مخرب در هر حساب پیوند داده شده با حساب شما . این اجازه می دهد تا حملاتی مانند رمزنگاری و توزیع بدافزار در مقیاس بسیار بزرگتر اما با حداقل تلاش مورد نیاز هکر.

5. Tunneling سیستم نام دامنه (DNS)

هر روز بیش از 100 میلیارد درخواست اینترنتی را مدیریت می کند ، Domain Name System نام دامنه های دوستانه انسان را مانند www.wizcase.com به آدرس های IP قابل خواندن کامپیوتر ترجمه می کند. به این ترتیب ، لازم نیست همه آدرس های IP را خودتان بخاطر بسپارید - DNS این کار را برای شما انجام می دهد. با این حال ، مجرمان اینترنتی از DNS برای مخفی کردن کدهای مخرب و دور زدن فایروال ها نیز استفاده می کنند. DNS tunneling با استفاده از سیستم نام دامنه با برقراری ارتباط مخفیانه با رایانه شما ، اطلاعات شخصی شما مانند رمزهای عبور ، اطلاعات ورود به سیستم و مکان را جمع آوری می کند. این کار با بارگذاری دستورات و داده های مخرب در پروتکل DNS که دستگاه شما برای دسترسی به هر وب سایت از آن استفاده می کند ، انجام می شود.

برای انجام حمله تونل زنی DNS ، هکرها یک نام دامنه مانند cyberattacker.com را ثبت می کنند و کد مخربی را بر روی آن بارگذاری می کنند. سپس IP این سایت مصنوعی در سرور محلی DNS ذخیره می شود. سپس هکرها لینک را به وب سایت خود از طریق تبلیغات پاپ آپ و ایمیل های فیشینگ توزیع می کنند و شما را تشویق می کنند که با یک پیام فریبنده بر روی آن کلیک کنید. با این حال ، هر بار که درخواست بازدید از سیستم عامل جعلی را ارسال می کنید ، ترافیک شما از طریق سرور مهاجم تغییر مسیر می یابد . این تغییر مسیر باعث می شود تا سرور هک شده به طور خودکار اطلاعات حساس شما را جمع آوری کرده و مستقیماً برای دارندگان آن ارسال کند.

6. حمله Man-in-the-Mid (MitM)

حملات MitM هر موقعیتی را توصیف می کند که یک مهاجم با موفقیت در میانه اتصال شما با یک وب سایت یا برنامه قرار گیرد. حتی اگر بیشتر ترافیک اینترنت اکنون رمزگذاری شده باشد ، مهاجم می تواند از هر گونه محافظت در صورت اتصال بی خطر در اتصال باز ، محروم شود. این موقعیت به مرتکب اجازه می دهد تا بی سروصدای آنلاین را مشاهده یا اصلاح کند. هدف حملات MitM جمع آوری هرچه بیشتر داده های آسیب پذیر شماست ، به ویژه اگر از بانکداری آنلاین استفاده می کنید یا فرم های پرداخت را پر می کنید.

تلاش های MitM معمولاً از طریق اتصال WiFi عمومی انجام می شود که در آن اتصال اینترنت شما وجود دارد. کمتر امن است و نفوذ آن آسان تر است ، مانند کافه ها یا رستوران ها. این حملات را می توان با جعل شبکه نیز انجام داد - روشی که شبکه های جعلی را مبدل به اتصالات مشروع می کند. این شبکه ها به طور کامل توسط یک هکر کنترل می شوند ، از برنامه های مخربی استفاده می کنند که به طور مداوم تمام داده های شما را که از طریق آنها عبور می کند گوش می دهند و حتی آنها را دستکاری می کنند.

اکنون تهدید به ویژه واقعی است زیرا تلفن شما هر روز به طور متوسط ​​به 2-3 شبکه عمومی متصل می شود ، طبق گزارش امنیت موبایل 2020 ورایزون. تقریباً 10٪ از این اتصالات حداقل یک آسیب پذیری را نشان می دهد که حتی می تواند به هکرهای بی تجربه اجازه دهد ارتباطات آنلاین شما را شنود کنند. این بدان معناست که هر بار که برای انجام کارهای مربوط به کار یا دسترسی به حساب های شخصی از اتصالات اینترنتی باز استفاده می کنید ، داده های شما شانس زیادی برای جمع آوری توسط هکرها دارد.

7. Cross-Site Scripting (XSS) Attack

اگر وب سایتی اجازه ورود شما را می دهد ، مثلاً از طریق نظرات یا انجمن ها ، هکرها می توانند به راحتی کد مخرب JavaScript را در آن بارگذاری کنند. به اصطلاح اسکریپت نویسی بین سایت (یا XSS) تمام تعاملات بین شما و یک بستر وب قابل اعتماد را به خطر می اندازد. حتی اگر در وب سایت یک شرکت اجرا شود ، هدف آن فقط آسیب رساندن مستقیم به شماست.

کد JavaScript بارگذاری شده همراه با کد سایت در مرورگر شما اجرا می شود و به مهاجمان امکان کنترل کامل ارتباط آنلاین شما در آن سایت را می دهد. این حمله برای اهداف مختلفی طراحی شده است اما عمدتا برای انتقال هر یک از اطلاعات آسیب پذیر شما که سایت مستقیماً به مهاجم جمع می کند ، استفاده می شود. حملات XSS اکنون محبوب ترین شکل هک بوده و تقریباً 40٪ از کل حملات سایبری را بر اساس Precise Security تشکیل می دهد.

بسته به نحوه اجرای حملات اسکریپت چندرسانه ای ، انواع مختلفی از حملات XSS وجود دارد که شما

Reflected Attack

حملات Reflected XSS را توصیف می کند که در آن URL که حاوی اسکریپت مخرب است از مرورگر وب شما باز می گردد . هکرها از یک صفحه وب موجود استفاده می کنند و کد JavaScript را به URL آن پیوست می کنند که یک آدرس کاملا جدید ایجاد می کند. سپس آن پیوند با پیام فریبنده ای برای شما ارسال می شود که شما را به کلیک بر روی آن ترغیب می کند. در ابتدا ، در صفحه قانونی قرار می گیرید که پیام خطای 404 را نشان می دهد - فقط بلافاصله به سایت هکر هدایت می شوید. این به طور خودکار امکان جمع آوری سریع اطلاعات یا حتی بارگیری غیرمجاز از پرونده های مخرب را فراهم می کند. کد برای همیشه در کد داخلی سایت تعبیه می شود . همانطور که مستقیماً روی سرور نوشته شده است ، هر کاربری که به وب سایت مراجعه می کند به طور خودکار اسکریپت هک شده را اجرا می کند و در حمله شرکت می کند.

به دلیل ماهیت آنها ، حملات ذخیره شده می تواند به طور کامل هر قسمت از داده های شما را به خطر بیندازد . از آنجا که آنها به طور کامل در برنامه تحت وب تحت تأثیر قرار گرفته اند ، لازم نیست هکرها شما را فریب دهند تا روی یک URL منعکس شده که حاوی اسکریپت است کلیک کنید. این کد مخرب به محض ثبت بازدید کننده جدید در سیستم عامل ، خود به راحتی اجرا می شود - مدیریت کار برای هکرها بسیار آسان تر می شود.

8. شکستن رمز عبور

شکستن کلمات عبور توصیف هر تلاش فعال در حدس زدن کلمات عبور شما در پایگاه داده وب سایت است. پس از آن می توانید از رمز عبور شکسته برای دسترسی غیرمجاز به حساب آنلاین خود استفاده کنید. همانطور که تحقیقات نشان می دهد حدود 70٪ از کاربران با همان رمز عبور از پروفایل های خود محافظت می کنند ، هکرها اغلب با حدس زدن فقط یکی از رمزهای عبور شما می توانند به چندین حساب شخصی دسترسی پیدا کنند.

این حمله توسط هرکسی انجام می شود ، زیرا به تجهیزات پیچیده و حتی دانش خاصی نیاز ندارد. با این وجود ، روشهای خاصی وجود دارد که مهاجمان می توانند از بین آنها انتخاب کنند ، بسته به اینکه چه سرعتی می خواهند حساب شما را بشکنند.

Brute Force Attack

به خصوص توسط هکرهای تازه کار مورد علاقه قرار می گیرد ، یک حمله Brute Force از یک برنامه رایانه ای استفاده می کند که تست می کند تمام ترکیبات رمز عبور ممکن تا زمانی که ورودی به حساب شما پیدا کند. این نرم افزار در یک صفحه ورود به سیستم اجرا می شود که در آن ، با شروع از ساده ترین رمزهای عبور ، با جایگزینی یک حرف بعد از هر بار تلاش ناموفق ، ترکیبات مختلفی را امتحان می کند. به دلیل وجود کتابخانه رمز عبور فوق العاده بزرگ ، با وجود آزمایش 100-1000 ورودی در دقیقه ، ممکن است هفته ها و حتی ماه ها به شکستن یک رمز عبور بپردازید.

حمله به شبکه فرهنگ لغت

یک روش پیچیده تر برای شکستن رمز عبور شامل استفاده از حمله به شبکه فرهنگ لغت. یک شبکه فرهنگ لغت از رایج ترین رمزهای عبور استفاده می کند که احتمال موفقیت آنها بیشتر است. برخلاف brute force ، یک شبکه فرهنگ لغت به جای شکستن رمزهای عبور با تعویض هر حرف ، جستجوی خود را بر اساس کلمات موجود در فرهنگ لغت قرار می دهد. علاوه بر این ، برنامه های شبکه فرهنگ لغت می توانند حروف بزرگ و اعداد را در جستجوی خود ترکیب کنند و احتمال موفقیت بسیار سریعتر را بسیار بیشتر می کنند.

9. استراق سمع حمله

که در غیر این صورت به عنوان استنشاق یا جاسوسی شناخته می شود ، استراق سمع بی سر و صدا ارتباطات بین دستگاه شما و یک سرور که به آن متصل است را قطع می کند. مهاجمان از این روش برای سرقت اطلاعات ارزشمند شما ، عمدتا داده های مالی و جزئیات ورود به سیستم استفاده می کنند. حتی اگر داده ها به روشی مشابه حملات MitM جمع آوری شوند ، شنوندگان از نوع خاصی از نرم افزار نصب شده در داخل شبکه شما استفاده می کنند. این بدان معناست که هکرها مجبور نیستند به طور فعال تمام اطلاعات شما را که در زمان واقعی منتقل می شود جستجو کنند - در عوض آنها می توانند اطلاعات آسیب پذیر را پس از جمع آوری توسط نرم افزار بازیابی کنند.

با این حال ، نرم افزار استراق سمع همیشه توسط مجرمان اینترنتی استفاده نمی شود - طبق اخبار پراکسی ، stalkerware همچنین می تواند به همسران نگران کمک کند تا از شریک زندگی خود جاسوسی کنند . نصب برنامه های جاسوسی در دستگاه دلخواه ، ضربات کلید ، تصاویر و فیلم ها ، تصاویر صفحه ، کلیپ های صوتی ، صدای محیط ، پیام ها ، مکان گذشته و فعلی و موارد دیگر را به طور خودکار ضبط می کند. تحقیقات نشان می دهد که فقط در سال 2019 ، شرکت های امنیت سایبری بیش از 37500 دستگاه را با برنامه جاسوسی نصب شده بر روی آن کشف کرده اند. اعتقاد بر این است که این محبوبیت از میزان گسترده در دسترس بودن stalkerware ناشی شده است ، و به شریک زندگی خود راهی آسان برای بررسی میزان وفاداری شما می دهد.

10. Clickjacking

هواپیماربایی کلیک ، معمولاً "clickjacking" شناخته می شود ، اشاره به شما را فریب می دهد تا بر روی یک عنصر پیش بینی نشده در یک وب سایت کلیک کنید . برای نادیده گرفتن کد موجود در یک سیستم عامل ، هکرها یک لایه قابل کلیک قابل کلیک ایجاد می کنند که کل صفحه وب را پوشش می دهد. به این ترتیب ، هر زمان که بخواهید با هر عنصری در سایت آلوده تعامل داشته باشید ، به جای انتخاب محتوای قابل اجرا (مانند دکمه پخش روی ویدیو) ، روی صفحه همپوشانی کلیک کنید. پس از راه اندازی کد مخرب ، به سرعت قربانی انواع مختلف حملات می شوید - از بارگیری بدافزار در دستگاه های خود گرفته تا تحویل کلیه اطلاعات شخصی خود.

11. Drive-By Download Attack

بارگیری های Drive-by توصیف نصب فایلهای مخرب بر روی دستگاه شما بدون اجازه شما است. برای توزیع انواع بدافزارها ، حملات درایو شما نیازی به انجام هر نوع عملی ندارد - تنها کاری که باید انجام دهید بازدید از یک وب سایت آلوده است. این حملات از دو طریق می توانند وارد دستگاه های شما شوند: بدون هیچ گونه رضایت یا اعلان ، یا رضایت ناشی از عدم درک کامل پیامدهای آن.

این بارگیری های غیر عمد به دلیل آسیب پذیری های مختلف است که حتی محبوب ترین ها را تحت تأثیر قرار می دهد. بستر، زمینه. تنها کاری که هکرها باید انجام دهند استفاده از این آسیب پذیری ها برای ایجاد یک نقطه ورود است. سپس ، آنها می توانند به راحتی کد مخرب PHP یا HTTP را در برنامه موجود بارگذاری کنند ، که به محض باز کردن سایت یا برنامه به طور خودکار خود را اجرا می کند.

یکی از بزرگترین حملات درایو در 2016 و چندین سایت با مشخصات بالا مانند نیویورک تایمز ، پراکسی و NFL را تحت تأثیر قرار داد. هکرها با بهره گیری از نقاط ضعف موجود در شبکه های تبلیغاتی مورد استفاده ناشران ، توانستند همه این سیستم عامل ها را به خطر بیندازند. این بدان معناست که مهاجمان قادر به نمایش تبلیغات مخرب و هدایت کلیه ترافیک از طریق سرورهای تبلیغاتی مخرب هستند. آنها ده ها هزار کاربر را قبل از اینکه سایت های آسیب دیده بتوانند تبلیغات را از بین ببرند ، به Trojans و باج افزار آلوده کردند.

12. AI-Powered Attack

با رشد سریع هوش مصنوعی در زندگی روزمره ، تهدید مهاجمان به استفاده از آن علیه شما و شرکت ها نیز در حال افزایش است. برخلاف بدافزارهای مجهز به انسان ، هوش مصنوعی بسیار سریع قادر به انطباق و یادگیری است. برنامه ریزی شده برای نه تنها آسیب پذیری در سیستم شما ، بلکه همچنین برای انتخاب و استقرار موثر حملات مخرب ، حملات هوش مصنوعی امکان نفوذ سریعتر سیستم توسط مجرمان سایبری را فراهم می کند. هنوز نمی توان پیش بینی کرد که چه نرم افزاری می تواند برای انجام برنامه ریزی شود. Despite cybercriminals not utilizing it to its full potential, AI software has already been used to cause significant damage. The Emotet Trojan is one of the most popular AI-based phishing attacks that allowed for automatic creation and distribution of spam emails. However, unlike usual phishing emails, Emotet has the capability of inserting its message into already existing email threads. This tricked thousands of users into believing the email was actually sent as a reply from a legitimate company and downloading malicious files directly on their devices.

This is just one out of the few examples of how AI can be beneficial to hackers. Even though we don’t know the full extent of its possibilities, experts agree these attacks have the power to completely change how cybercrime works.

13. Internet of Things (IoT) Attack

The Internet of Things (IoT) is used to describe all devices that are connected to the internet and continuously share online data. This includes your home and office automation machines and smart appliances, such as lightbulbs that can be controlled from your phone, motion sensors, or even your child’s remote-controlled toy car.

The ease with which anyone can set up an IoT device has created huge gaps in networks’ security systems, allowing cybercriminals to perform around 5,200 IoT attacks per month. Hackers regularly scan whole networks looking for weak connections that can be turned into a point of entry. As IoT objects often don’t come with high cybersecurity settings, the lack of extensive protection allows hackers to break into any smart device connected to the internet. Once the attacker has access to any of your IoT appliances, he or she can then infiltrate your whole network searching for personal information, payment data, and more.

Cyber Attacks Directed at Companies

14. Denial of Service (DoS) and Distributed Denial of Service (DDoS) Attack

Denial of Service (DoS) and Distributed Denial of Service (DDoS) attacks prevent an affected site from functioning properly by sending multiple online requests at the same time. While DoS attacks are performed through a single internet connection, DDoS uses multiple connections at once. This allows hackers to send a much bigger volume of server requests causing significantly more long-term damage in a shorter period of time. Additionally, as DDoS attacks can be launched from various different locations across the world, they’re a lot more difficult to detect and stop.

The main aim of these attacks is to disrupt a company’s online servers or networks and make them fully or partially unresponsive to their clients. Once the website crashes, hackers can deploy further cyber attack methods to force entry into a company’s databases or to manipulate its entire system. This can allow them to easily collect and modify your personal data stored by the company. Experts predict that due to their ease of distribution and high disruption capabilities, these attacks are only going to grow in popularity, reaching 15.4 million by 2023.

15. Supply Chain Attack

Supply chain attacks penetrate and damage a company’s systems by using existing vulnerabilities in its supply chain network. These vulnerabilities are particularly common if certain suppliers or vendors linked to a targeted company don’t have appropriate cybersecurity methods applied. This allows attackers to leverage each weak point to infiltrate their targets by infecting the systems with malware. These malware programs are able to steal your credit card data, personal information, and even allow hackers to remotely control your whole system.

The latest trend in supply chain attacks involves targeting tech and software developers. That’s because by infiltrating their networks, hackers can upload malicious code directly into the devices and software updates, which are then distributed to millions of customers. Doing so allows cybercriminals to attack multiple victims at once without them ever realizing it. As the malicious code is recognized as a part of the program it’s in, it automatically gets the same device permissions.

As supply chain attacks allow cybercriminals to affect multiple companies with minimal effort, these attacks increased by 78% in 2019. Experts agree that hackers are going to abuse weak points in supply chain networks with an increasing interest in the years to come.

16. Formjacking

Sometimes cybercriminals focus specifically on attacking e-commerce websites to collect your payment details — this is known as “formjacking”. It happens when hackers inject malicious JavaScript code into a retail site in order to capture all of the personal data you provided through a payment form. That way every time you enter all information required to make a purchase, such as a full name and credit card number, the code instantly transfers it to the attacker. At the same time, it processes the transaction to make sure you don’t realize your data was stolen. The gathered information can then be sold on the Dark Web or used for identity theft and fraud.

Formjacking is steadily on the rise due to the increased interest in online shopping. The 2020 Symantec Internet Threat Security Report shows that almost 8,000 e-commerce websites had their platform infected with malicious JavaScript code. That’s almost 2 times more compared to the findings from the company’s 2019 research. Experts agree that this escalation is related to the ease and profitability of each formjacking attack. As even just 10 stolen credit card numbers can bring in over $2 million profit, it isn’t surprising that more hackers are showing interest in creating malicious JavaScript codes.

What’s more, formjacking attempts are almost impossible to spot. The affected website doesn’t display any signs of infection — it still displays secure HTTPS code, the form looks exactly the same, and each transaction is processed as usual. To detect the attack, a cybersecurity expert needs to know specifically what to look for within the website’s code. However, formjacking targets are mainly small and medium-sized businesses that often don’t have appropriate digital security methods, like firewalls or a skilled IT specialist, in place. This allows cybercriminals to passively collect your payment details for long periods of time without raising any suspicions.

17. Zero-Day Exploit

A zero-day exploit takes place when hackers learn about a system vulnerability before or on the day it’s reported to its vendor. The ‘zero-day’ part of the name refers to how long the developer has been aware of the fault in the software. This threat is particularly dangerous as the unreported vulnerability exploitation can stay hidden for months allowing unlimited data collection.

Zero-day attacks pose a direct threat to you as a private user because the system vulnerability can be used to break into your personal device and either install malicious software on it or connect it to an existing botnet. From there, hackers can take full control over your computer and collect private data, record keystrokes, or even completely lock you out of the system to demand a ransom.

Cybercriminals can also learn about vulnerabilities through regularly checking forums or social media sites. That’s because it’s often the users who discover security issues within programs they use. Users then report the issue to the vendor and immediately after, share their discovery with other users online. However, doing so not only warns others about the vulnerability but also informs hackers about possible ways into a company’s system. Finding security weak points through social media means attackers don’t have to waste their time actively looking for them.

18. SQL Injection

SQL injection uses the most popular database programming language (SQL) to easily manipulate and steal any of your data that is stored within a database. Attackers utilize this code to create malicious SQL statements and input them into login forms or search bars on an unsecured website. As the code prompts the site to ignore existing commands, it automatically displays your private information by giving attackers full access to affected databases. Through infiltrating the database, hackers can run multiple requests that allow them to read, upload, modify, or delete your data. SQL attacks are not only used to steal your personal credentials, but also to transfer bank funds, or even gain access to a company’s whole operating system.

According to Edgescan’s 2020 Vulnerability Statistics Report, SQL injections accounted for over 40% of common critical vulnerabilities within all web applications. This means that almost half of the online platforms you access don’t have appropriate database protection methods to shield your private information from outsiders. As it’s impossible to spot such vulnerabilities as a regular user, you can never know if the data you share with a business is at risk of falling into the wrong hands.

19. Insider Attack

According to Verizon’s 2020 report, around 30% of all cyber attacks come from an insider, such as an employee or a close friend. Anyone who has, or used to have, an insider’s knowledge of how a system or a network works and how to access it, automatically becomes a potential cyber threat. That’s because it gives them the capabilities to perform any type of attack and steal valuable data. Insider attacks most commonly happen in companies, but it’s not impossible for private users to become involved as well.

Insider threats are particularly dangerous as they’re a lot more difficult to prevent, even with the toughest cybersecurity measures in place. As the insider already has the necessary details to access a company’s systems, they can easily bypass many verification processes with their login credentials. The aim of an insider attack differs between all actors, but it’s mainly executed to steal and sell your personal information for financial gain or move your data across to a competitive company.

20. Targeted Attack

Targeted attacks refer to any cybercrime that requires hackers to actively pursue a specific victim. While these attacks combine multiple malicious methods mentioned in this list, they’re often conducted in a series of smaller attempts that allow hackers to get deeper inside your system. Spear phishing, whaling attacks, malware downloads, and cloud attacks are the most common forms of targeted cyber threats.

To hack a chosen target, attackers must possess a sufficient amount of resources and a certain level of expertise that can be used to plan their next steps. As the attacks take significantly longer before hackers can enjoy the benefits, they usually target highly-important companies and government agencies. However, hackers can be hired to perform a specific attack directly on you. Attacking specific targets is linked with various motivations, such as a political movement, financial gain, data theft, or as a form of personal revenge.

4 Types of Cybersecurity Vulnerabilities to Watch Out For

A cybersecurity vulnerability is a flaw in your device or a website’s security system that can be used by hackers to damage or manipulate the data stored on it. Though every vulnerability can be leveraged by cybercriminals to enter your network, security flaws exist because of software or app misconfigurations. Unfortunately, they can be extremely difficult to identify, even by specialists, due to the high complexity of computer networks.

The nature of each vulnerability determines the approach a hacker needs to take to exploit it. Luckily, you can easily reduce the possibility of experiencing a cyber attack by knowing where to look for them. Security weak spots can be divided into 4 main categories based on where and how they occur:

  1. Network errors are problems like unsecured or weak internet connections, or misconfigured firewalls. These cause hardware and software vulnerabilities and can be leveraged by hackers to create an entry into your system in order to infect it with malware.
  2. Process vulnerabilities are a result of disregarding the importance of specific process controls, like setting up weak passwords or insecure login credentials. As they can be easily cracked in brute force or dictionary attacks, hackers can break into any of your personal accounts and collect all of your data.
  3. Operating system issues arise after installing a software upgrade that was released with unpatched code errors. These weak points are often utilized in zero-day attacks to infiltrate your system before the vulnerability is fixed by the vendor.
  4. Human mistakes are any instance where a person unintentionally gives bad actors an entry to a network or leaks sensitive data themselves. This includes accidentally sharing internal login details, becoming a phishing victim, or even leaving your device unattended in a public space. These errors are the most common reasons behind a hacker attack as they’re very common and easy to utilize to compromise your system or steal your personal information.

Even though you can’t always prevent these vulnerabilities from happening, there are certain protective methods you can utilize to ensure they won’t be used as an entry into your system. These precautionary steps are extremely easy to apply in your everyday life and often won’t even require you to purchase any overpriced software.

Protect Your Devices With These 12 Cybersecurity Tips

Recognizing different types of cyber attacks is just the first step towards creating a more secure online space. While all of the possible threats may make you want to quit using the internet altogether, that isn’t the only way you can protect yourself. Even though you can’t stop all cybercrime from happening, you can make it a lot more difficult for hackers to break into your devices.

While these preventive methods are a necessity to stay safe online, an additional layer of protection will massively lower your chances of sharing your data with hackers. By installing just one form of a detection tool, you’ll allow regular monitoring on your device and continuously scan all vulnerable files. Your chosen software can also alert you every time your device is under attack and advise the best course of action to remove malicious files and programs from your system.

The 4 Types of Detection Tools You Should Be Investing In

Due to the constant evolution of cyber threats, it’s getting increasingly difficult to detect if you’ve become a victim of a hacking attack. This risk can be significantly lowered by investing in at least one type of detection tool. Detection tools were developed to not only secure your internet traffic to the maximum, but also find and fix any vulnerabilities that may exist within your network. Additionally, these programs can also quickly pinpoint if your device was linked with a hacker’s computer and remove that connection straight away.

Encryption Tools

Encrypting your internet traffic immediately turns it into encoded packets of data that can only be deciphered by authorized people. This means that when you send a text message to your friend, the encryption software transforms the message into a set of meaningless characters until it reaches the receiver. This way hackers cannot easily intercept your online communication without expensive decryption tools and a lot of spare time.

Data encryption can also be used on all of your devices and internet browsers, not just instant messaging systems. The 2020 Global Encryption Study by Ponemon Institute shows that almost 90% of companies and private users are now relying on encryption to protect their information. This is particularly true if you use the cloud, as cloud-based encryption showed an increase of 21% just within the last 4 years. This is mainly due to the fact that encryption tools, like BitLocker or FileVault2, encrypt your traffic with one click of a button and massively boost your cybersecurity.

Malware Sandboxes

Sandbox environments provide a safe environment within your device that lets you check if downloaded files contain any form of malicious code. Malware sandboxes, like Any Run, detect and delete malicious activity by observing how the executed code behaves within the environment. Installing and executing the files within the isolated space doesn’t actually infect your device with malware — it’ll be kept in the sandbox at all times until it’s safely removed.

Network Monitoring Software

If you’re not sure where to look for any vulnerabilities on your devices, network monitoring software can find them for you. Enabling such tools on your digital devices will consistently scan their networks for anomalies and slow or broken components. As soon as a weak point is found, the software alerts you by email, text message, or notification. It often also suggests the right course of action needed to secure the fault in a quick and effective way.

Many network monitoring tools, like Nagios Core, cover a range of devices and servers that use the same network. This includes routers and home appliances as well as email or application servers. Monitoring software can also scan links and connections between the devices and servers. All these features work towards finding even the smallest fault in the objects themselves and in the way they communicate with one another.

Cyber Threat Intelligence (CTI)

Cyber threat intelligence uses a global database of cybersecurity methods to locate and remove any malicious activity within a network. These programs continuously analyze data about existing and emerging threats, such as malicious IP addresses, faux networks created by hackers, and any ongoing attacks. As they’re always connected to the cybersecurity database, CTI tools (such as IBM X-Force Exchange or LookingGlass Cyber Solutions) help companies and private users understand how their networks could be compromised.

Don’t Wait to Become a Victim — Protect Yourself Now!

To effectively protect yourself against cybercrime, you must first understand where the danger could come from. Through setting digital traps hoping to trick hundreds of users into targeting specific victims, hackers utilize a variety of methods to break into your system and take over your life.

Luckily, with the right prevention methods, you can become a much more difficult target to hack. Remember to keep your system up to date, avoid using public and unsecured connections, and consider downloading reliable antivirus and detection software.

فیلترشکن پرسرعت

SaferVPN برنده امنیت سایبری دستیابی به موفقیت جایزه

 امنیت سایبری تصویر با دکمه های سبز و سیاه و سفید

ما هیجان زده اعلام که دستیابی به موفقیت امنیت سایبری ما به رسمیت شناخته شده است با خود [2018 حال 19659007] مصرف کننده رمزگذاری راه حل جایزه سال !

امنیت سایبری دستیابی به موفقیت در جوایز جوایز فناوری دستیابی به موفقیت در مدیریت می شوند. نامزد را در چند دسته و با پنل حرفه ای، قضات متخصص امنیت سایبری در سطح ارشد در نظر گرفته است.

گذشته برندگان جوایز امنیت سایبری دستیابی به موفقیت شامل سیمانتک SonicWall اواز یا موسیقی دو امنیت هارمن توت Darktrace مک AlienVault و بررسی نقطه.

اینجا که SaferVPN، ما افتخار بزرگی در ارائه بهترین VPN اطراف به خصوص خدمات ما اطمینان است آسان به ادغام با دستگاه های تلفن همراه و را ما کاربران با سطح اضافی رمزگذاری به حفظ آنها را امن آنلاین فراهم می کند.

سپاس برای دستیابی به موفقیت در امنیت سایبری برای تمجید و در جوایز 2019 می بینید!

 امنیت سایبری 2018 جایزه دستیابی به موفقیت

به دنبال ما در این وبلاگ و یا از طریق فیس بوک ، توییتر و گوگل نمایش مشخصات عمومی + برای یادگیری در مورد امنیت سایبری جریان محتوا را از هر نقطه در جهان و همه چیز های دیگر شما می توانید انجام دهید با یک شبکه اختصاصی مجازی.

SaferVPN برنده امنیت سایبری دستیابی به موفقیت جایزه

رای دادن به این مقاله

برچسب ها: جایزه ، امنیت سایبر ، موبایل

فیلترشکن پرسرعت

فایروال ها – یادگیری ماشین در دفاع از امنیت سایبری

در جهان امروز، هکرها و بدافزارها یک قدم جلوتر از کارشناسان امنیتی سایبری هستند و هر بار فناوری امنیتی به بازار عرضه می شود و در کوتاه مدت آسیب پذیری ها کشف و نفوذ خواهند کرد.
سوال این است که آیا فناوری یادگیری دستگاه ما می تواند به ایجاد فایروال و IDP هوشمندانه و افزایش امنیت سایبر کمک کند؟

چرا اکثر هکرهای سایبری از روسیه هستند؟

همانطور که مشاهده کلی من است

هر زمان که هر گونه حملات سایبری / مخرب اتفاق می افتد یا هر سایت عمده ای که هک شده است، توسط هکرها روسی

هر اهمیتی وجود دارد؟

من فقط می خواهم بدانم برای کنجکاوی من

با تشکر از قبل.