Przewodnik po najnowszych sztuczkach cyberprzestępczych i jak je pokonać?
Jeśli chodzi o pokonywanie zagrożeń bezpieczeństwa, świadomość jest jedną z najskuteczniejszych broni w twoim interesie. Moim głównym celem jest dalsze dostarczanie wiedzy i obrony przed działaniami hakerów i oszustów.
Poniżej przedstawiamy najnowsze zagrożenia bezpieczeństwa i pokazujemy nowe sposoby ich pokonania. Ogólny komunikat brzmi: nie bądź z siebie nigdy zadowolony. Techniki wykorzystywane przez oszustów i hakerów stale ewoluują, więc musisz również rozwijać swoje strategie bezpieczeństwa.
Powrót zagrożeń ransomware
Ransomware miał zyskowny rok 2017, ale z czasem podupadł. Wynika to częściowo z faktu, że wiele korporacji inwestuje w rozwiązania do tworzenia kopii zapasowych, które łagodzą wpływ zdarzenia ransomware, lub wysokiej jakości rozwiązanie do wykrywania i reagowania na punkty końcowe (EDR), które skutecznie eliminuje ryzyko. W rezultacie mniej firm jest podatnych na oprogramowanie ransomware i co ważne mniej firm płaci okupy. W 2018 r. nadal było wiele głośnych wydarzeń związanych z oprogramowaniem ransomware, dlatego nadal to zagrożenie znajduje się na szczycie listy ekspertów w dziedzinie bezpieczeństwa.
Podstawowe założenia zabezpieczeń
Ja nadal stoję na stanowisku, że w głównej mierze chodzi o poprawienie podstaw, takich jak używanie menedżera haseł i nieużywanie nigdy ponownie tego samego hasła po raz drugi. Bądź na bieżąco z poprawkami systemu operacyjnego i aktualizacjami aplikacji lub oprogramowania. Zmień domyślne hasła administratora w takich urządzeniach jak, routery domowe, modemy i podłączone do sieci serwery pamięci. Dodaj hasło do telefonu. Używaj uwierzytelniania wieloskładnikowego do wszystkiego, do czego możesz go używać. Bądź uważny i ćwicz odruchową nieufność do nieznanych plików, wiadomości lub linków, które otrzymujesz w e-mailach.
Włamania do Internetu Rzeczy
W miarę jak coraz więcej obiektów i urządzeń staje się połączonych z Internetem, przestępcy wymyślają nowe sposoby zhakowania ich za pomocą węzłów w ogromnych botnetach. Botnety te są wykorzystywane do przeprowadzania rozproszonych ataków typu „odmowa usługi” (DDoS), kopania kryptowaluty, infiltracji sieci w celu szpiegostwa lub kradzieży danych, a nawet tworzenia chaosu poprzez „blokowanie” urządzeń lub zażądanie okupu aby przywrócić go do pełnej funkcjonalności.
Ten rodzaj ataków rośnie, od 2018 r. SophosLabs odnotował znaczny wzrost liczby ataków na urządzenia IoT. Jednym z powodów tego jest to, że wykrycie trudne do momentu ujawnienia zdarzenia.
Podstawowe zasady bezpieczeństwa
Każde nowe urządzenie IoT, które zastępuje stare urządzenia, sprawia, że coraz łatwiej jest zapomnieć o każdym podłączonym urządzeniu w sieci. Ale stare urządzenia IoT mogą przenosić stare protokoły bezpieczeństwa, zapomniane hasła i cały szereg innych zagrożeń dla sieci.
Wszystkie urządzenia IoT są potencjalnie słabym punktem, który należy zabezpieczyć.
Wyłudzanie informacji.
Mimo że istnieje od wielu lat, phishing wciąż stanowi ogromne zagrożenie, ponieważ hakerzy wykorzystują coraz bardziej innowacyjne metody przechwytywania komunikacji. Uważa się, że firmy zarówno w Wielkiej Brytanii, jak i w całej Europie mogą doświadczyć gwałtownego wzrostu liczby zagrożeń jak ataki phishingowe. Głównym powodem może być wokół Brexitu, a analitycy już zauważają wzrost złośliwej aktywności.
„Cyberprzestępcy mogą łatwo wykorzystać Brexit w kampaniach phishingowych na dużą skalę” – twierdzą naukowcy.
„W kampanii skierowanej do firm cyberprzestępcy wysyłają dokumenty, które wyglądają jak porady rządowe dotyczące postępowania z Brexitem, które w rzeczywistości zawierają złośliwe oprogramowanie”.
Nie ufaj nikomu i niczemu.
Niestety, te ostatnie oszustwa po prostu podkreślają potrzebę bycia bardzo czujnym, jeśli chodzi o wykrywanie podróbek, niezależnie od tego, czy pojawiają się w Internecie, w wiadomości e-mail lub na telefonie. Nigdy nie należy zakładać, że jakakolwiek nieoczekiwana komunikacja jest autentyczna, dopóki nie będzie można jej zweryfikować niezależnie. Zadzwoń do swojego banku, jeśli na przykład otrzymasz wiadomość tekstową.
Fałszywa aplikacja WhatsApp pobrana ponad milion razy.
Nigdy nie klikaj linków w wiadomościach e-mail, nigdy nie ujawniaj żadnych danych osobowych ani nie odpowiadaj na żadne podejrzane wiadomości, które otrzymujesz. Pamiętaj też, że nieszyfrowane wiadomości tekstowe mogą być przechwycone przez prawie każdego. Znacznie bezpieczniej jest używać narzędzi do przesyłania wiadomości, które wykorzystują szyfrowanie typu end-to-end, takich jak WhatsApp. Tylko upewnij się, że zainstalowałeś prawdziwą aplikację WhatsApp, a nie najnowszą fałszywą – sprytnie nazwaną „Aktualizuj WhatsApp Messenger” w Google Play – która oszukała ponad milion osób, aby ją pobrać, a następnie bombardowała je reklamami.
Tak, to kolejny rodzaj oszustwa, na który należy uważać, i niepokojący dowód, że nie wszystkie aplikacje Google Play są bezpieczne .