Hogyan védheti vállalkozását a hackerekről a magazin újdonságaiban?
A kisvállalatok általában csak szabványos védelmi eszközöket tudnak magukkal vinni - vírusirtó és tűzfal. Nem engedhetik meg maguknak költséges speciális megoldásokat a hacker támadások felderítésére. Ugyanezen okból kifolyólag a kis- és középvállalkozások nem rendelkeznek képzett és így magasan fizetett informatikai szakemberekkel: Moszkvában az ilyen szakember fizetése 75 ezer rubel.
Most mindent meg kell vásárolni az interneten (és az ilyen eszközök árai csökkennek). Nem csak a vírusprogramokról van szó. Lehet vásárolni információkat sebezhetőség a szoftver, a hozzáférést a beszűkült információs rendszer, vagy akár átveheti az irányítást a cég már szerepel a „hibákat”. Néhány ezer dollár elegendő ahhoz, hogy feltörje a védelmet és szinte minden olyan kisvállalkozó hálózatában, amely vírusirtó és tűzfalat használ. A hackerek felmérik a támadások szervezésével kapcsolatos költségeiket egy lehetséges előnyben. Ha azt látják, hogy azok „kap” $ 100, és a védelmet a másik kísérlet, hogy csapkod költségek $ 10, akkor magabiztosan mondani, miután több sikertelen kísérlet, hogy vessen véget a támadást.
Napjainkban nincs automatikus védelem a hackerek ellen. Támadásokra látnak félautomata vagy teljesen manuális mód és alkalmazkodás az eszközöket, hogy megtörjék a védelmet, hogy az áldozat használ. Behatol a számítógép, vagy titkosítani az összes adatot és a kereslet pénzt dekódolására, vagy fogja követni az intézkedések a felhasználó tudja, hogy a vállalat értékes, néhány nagy szervezetek működéséről és hogyan kell építeni a pénzmozgások.
Hogyan csökkenthető a sikeres támadás valószínűsége?
- Frissítse az operációs rendszert és az irodai csomagokat időben
Ha nem frissíti az operációs rendszert és a programot, akkor minden ilyen lezárt "lyukat" a hackerek használhatnak (természetesen hozzáférhetnek az összes ismert sebezhetőségi információhoz). Ezért a lehető leghamarabb frissítse a szoftvert.
A modern böngészőkben azok az eljárások, amelyeknek közvetlenül az operációs rendszerrel (a számítógép fájlrendszerével, rendszerleíró adatbázisával, segédprogramjaival) kommunikálniuk kell, el vannak különítve azoktól a folyamatoktól, amelyek nem igénylik ilyen interakciót. Ezt a technológiát Sandbox ("Sandbox") nevezzük, mivel a leginkább zavaró és gyakran "szivárgó" kódot korlátozott környezetben hajtják végre - mintha egy "homokozóban" lennének. Még ha az internetes oldalon olvasható kód is tartalmaz hibákat, a folyamat nem tudja elérni az operációs rendszer funkcióit - pl. Mentse el a futtatható fájlt vagy indítsa el. A homokozóból való kilépéshez a hackereknek több sebezhetőségre is szükségük van. Mindez a böngészők által okozott támadási költségek növekedéséhez vezet.
Ha a szokásos felhasználói jogosultságokkal rendelkező számítógépen dolgozik (a rendszergazdai jogok helyett), akkor a hackereknek kevesebb lehetősége van arra, hogy komolyan befolyásolják az operációs rendszer működését. El fogja veszíteni a más felhasználók jelszavainak ellopását, ami bonyolítja a rosszindulatú kódok terjedését a hálózaton keresztül.
Számos internetes erőforrás földelt, hogy megfertőzze a számítógépeket. Rendszeres felhasználó számára rendkívül nehéz meghatározni, hogy a letöltött szoftverre bármilyen változás történt-e. A licenc nélküli program használatához kulcsfontosságú gépe rosszindulatú kódot tartalmazhat.
Vannak technikai eszközök (viszonylag olcsóak), amelyek lehetővé teszik, hogy tiltsa le a programokat nem ellenőrzött forrásokból. De a gyakorlatban néhányat használnak - a korlátozások a munkatársak számára kellemetlenek, és mindent megtesznek a tilalom megkerülésére (például speciális bõvítõket telepítenek a böngészõk számára). És az alárendeltek ellenőrzése nagyon nehézkes.
A Windows operációs rendszer és az irodai programok folyamatosan figyelmeztetnek a gyanús mellékletek veszélyeire. De ez minden alkalommal megtörténik, az emberek automatikusan kifejlődnek - és megerősítik a veszélyes akciókat is.
Számos mód van arra, hogy rosszindulatú programot indítsunk számítógépre. Például engedélyezhető az autorun, és a végrehajtható fájlok fertőzöttek. Néha a támadók flash kártyát használnak - "billentyűs eszközként" jelenik meg a számítógépen, és gyakorlatilag egy rosszindulatú kódot tárcsáz. A felhasználó még csak észre sem veszi.
Műszakilag korlátozhatja a "flash meghajtók" használatát. Ehhez meglehetősen olcsó megoldások vannak. De a program nem tudja, hogy be szeretné-e illeszteni a flash kártyát vagy valaki másnak. A "flash meghajtó" használatának képtelensége nem megfelelő, és zavarhatja a munkát.
Általában ezek az alkalmazások tartalmaznak trónját. Például ez rosszindulatú program lehet olyan könyvjelzőkkel, amely elfogja az SMS-t, és néha a bank személyes szekrényének felületét. Így a támadók ellophatnak pénzeszközöket a bankszámlájáról.
Ismeretlen alkalmazások letöltése a hivatalos boltból is, legyen óvatos: ritkák, de még mindig rosszindulatú program lehet. Ezért csak nagyon jól ismert és közös alkalmazásokat használjon.
Ne feledje: még akkor is, ha betartja ezeket a tippeket, ez nem ment meg egy lehetséges támadástól, de csak bonyolítja a hackerek életét.