ΑρχικήsecurityIT Security: Τα 7 θανάσιμα αμαρτήματα που πρέπει να αποφύγετε (part3)

IT Security: Τα 7 θανάσιμα αμαρτήματα που πρέπει να αποφύγετε (part3)

IT Security: Τα 7 θανάσιμα αμαρτήματα που πρέπει να αποφύγετε (part3)

IT Security: Πώς οι χρήστες και τα endpoints τους εκμεταλλεύονται από τους «κακούς hackers», οι οποίοι θα βρουν τελικά το δρόμο τους στα κρίσιμα δεδομένα τους.

Είναι common sense ότι οι χρήστες είναι ο πιο αδύναμος κρίκος όσον αφορά το IT Security chain σε παγκόσμιο επίπεδο, και ιδιαίτερα οι αμελείς ή οι αμόρφωτοι χρήστες. Αλλά πώς ακριβώς οι «κακοί hackers» εκμεταλλεύονται αυτήν την άγνοια ή την αμέλεια για να «σπάσουν» τα endpoints των χρηστών και να εισβάλλουν σε εταιρικούς λογαριασμούς; Πολλές από τις μεθόδους που χρησιμοποιούν αφορούν μόνο ένα μικρό κομμάτι της ψυχολογικής ταχυδακτυλουργίας, διότι το phishing και το social engineering τείνουν να διαδραματίσουν σημαντικό ρόλο στην πλειονότητα των επιθέσεων.

Συνεχίζουμε το προήγουμενο άρθρο μας, και τελειώνουμε την τριλογία μας αναφερόμενοι στους καλύτερους – χειρότερους τρόπους που οι ίδιοι οι χρήστες «αφήνουν τα χαρτιά τους ανοιχτά» σε ενδεχόμενη επίθεση.

 

6. Το να μοιράζεσαι προσωπικές πληροφορίες στα social media

IT Security: Τα 7 θανάσιμα αμαρτήματα που πρέπει να αποφύγετε (part3)

Τα social media είναι ένα άλλο αγαπημένο «κυνηγετικό πεδίο» για τους απανταχού χάκερς, για διάφορους λόγους. Ένας  από τις μεγαλύτερους είναι η έρευνα. Το είδος των πληροφοριών που οι άνθρωποι μοιράζονται στους ιστότοπους κοινωνικής δικτύωσης είναι επίσης το είδος που μπορεί να καταστήσει ευκολότερο για έναν εισβολέα να μαντέψει κωδικούς πρόσβασης ή τις απαντήσεις στις ερωτήσεις επαναφοράς κωδικού πρόσβασης. Οι δημοσιευμένες πληροφορίες θα μπορούσαν επίσης να παρέχουν αρκετές πληροφορίες σχετικά με τον χρήστη-στόχο, με σκοπό να δημιουργήσει ο χάκερ ένα εξαιρετικά αποτελεσματικό μήνυμα spearphishing για αυτούς. Οι ιστότοποι κοινωνικής δικτύωσης και τα plug-ins ή τα  graphics που δημιουργούνται για να μιμηθούν δημοφιλή site κοινωνικής δικτύωσης είναι επίσης ένα σπουδαίο μέσο για την διανομή του κακόβουλου λογισμικού. Για παράδειγμα, οι attackers ξεγελούν συχνά τους χρήστες με το εξής τέχνασμα: τοποθετούν ψεύτικα ‘like’ buttons σε sites τα οποία στην πραγματικότητα οδηγούν σε σύνδεσμο για εγκατάσταση κάποιου malware. Αυτή η επονομαζόμενη  lifejacking είναι μόνο ένα από τα πολλά τεχνάσματα που χρησιμοποιούνται από τους χάκερς για να «ξεσκίσουν» τον χρήστη-γατάκι («social cat»).

 

7. Το να νομίζεις πως είσαι IT specialist (εντάξει, εκτός κι αν Όντως Είσαι!)

IT Security: Τα 7 θανάσιμα αμαρτήματα που πρέπει να αποφύγετε (part3)

Το φαινόμενο BYOD έχει εκπαιδεύσει τους χρήστες να αναλαμβάνουν μόνοι τους τα θέματα ΙΤ ασφαλείας και να νομίζουν πως μπορούν να τα αντιμετωπίσουν χωρίς την βοήθεια ειδικών σε θέματα ασφαλείας. Πολλοί θεωρούν πως το self-service είναι κάτι το φυσιολογικό. Όση περισσότερη ελευθερία έχουν οι  χρήστες να εγκαταστήσουν ό, τι θέλουν, και όταν αυτοί το θέλουν στα συστήματα των επιχειρήσεών τους και να μεταφέρουν δεδομένα σε non-sanctioned cloud resources, τόσο μεγαλύτερο κίνδυνο έχει ο οργανισμός να δεχθεί εισβολή. Θα πρέπει να είναι σε θέση οι οργανισμοί να βρουν έναν τρόπο για να επιτρέπουν στους χρήστες ελεύθερα να κάνουν τις δουλειές τους, αλλά ταυτόχρονα να επιβάλλουν σύστημα διακυβέρνησης δεδομένων και ελέγχου κατά τη διάρκεια των διαδικασιών.

 

Μπορεί το συγκεκριμένο άρθρο να έφτασε στο τέλος του, αλλά εσείς …

IT Security: Τα 7 θανάσιμα αμαρτήματα που πρέπει να αποφύγετε (part3)

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS