Jak zabezpieczyć konta z Social Engagement Hacks

Wielu użytkowników stało się dziś wrażliwymi na rzeczywistość bezpieczeństwa i komputerów. Znamy wspólne zagrożenia, na które należy zwrócić uwagę; Wirusy, robaki i trojany, aby wymienić tylko kilka. Istnieje inne zagrożenie, które często jest pomijane i trudne do przezwyciężenia; Inżynieria społeczna. Prywatne informacje, takie jak informacje finansowe, tajemnice handlowe, a nawet urządzenia są zagrożone. Aspekt psychologiczny inżynierii społecznej jest największym zagrożeniem, co powoduje, że niczego niepodejrzewający użytkownik nieautoryzowanego dostępu do komputera; ujawnianie poufnych informacji.

Chroń konta z inżynierii społecznej

Inżynierem społecznym może być każdy, kto może uzyskać dostęp do urządzeń lub sieci, nakłaniając ludzi do dostarczania informacji niezbędnych do spowodowania szkód. Inżynier socjalny może uzyskać pewność pracownika, aby przekonać go do ujawnienia nazwy użytkownika i hasła lub może przedstawić się jako pracownik w celu uzyskania dostępu do obiektu. Dlatego ważne jest, aby firmy informowały użytkowników o zasadach bezpieczeństwa, takich jak nigdy nie podawać hasła, nawet jeśli otrzymasz telefon od działu IT.

A co z użytkownikiem w zaciszu własnego domu? Ja, niestety, mieszkam w kraju o światowej reputacji oszustwa. Główny z nich znany jest jako oszustwo loteryjne . Wiele starszych ofiar w Stanach Zjednoczonych zostało oszukanych, sądząc, że wygrało na loterii; na podstawie niewielkich fragmentów informacji, które mogą być dostępne dla oszusta; czy w książce telefonicznej, czy pozostawiony w koszu na śmieci poza domem lub nawet online. Podobnie jak Nigeryjskie oszustwa, wiele lat temu złoczyńcy mogą kraść pieniądze, nawet nie spotykając się z ofiarą.

Oszuści są znani z wyszukiwania losowych nazw w Internecie; udając agentów informujących zwycięzcę. Wezwanie zazwyczaj wymaga od zwycięzcy wysłania określonej kwoty pieniędzy na Jamajkę za pośrednictwem usługi transferu pieniędzy, takiej jak Western Union; w celu zebrania wygranych. Oszuści nie będą wyglądać ani identyfikować się jako typowy przestępca. Zwykle używają dobrze mówionych, młodych kobiet, które porywają ofiarę do oddania swoich pieniędzy.

Wiele naszych internetowych zaangażowań odbywa się w sieciach społecznościowych, z których najpopularniejszym jest Facebook. Dzisiaj Facebook to tylko jedna z wielu dostępnych możliwości, które inżynier socjalny może wykorzystać do powielenia swojej tożsamości. Instagram, WhatsApp i inne usługi mogą być używane jako środek do infiltracji twojej sieci znajomych i kontaktów. Otwarte konta wypełnione zdjęciami Ciebie i Twojej rodziny są idealnymi narzędziami do stworzenia profilu, który jest tak przekonujący jak Ty. Inżynier socjalny mógłby skorzystać z ostatniej wycieczki na plażę, aby skontaktować się z przyjacielem, używając idealnej historii o utknięciu na wyspie, ponieważ stracił kartę kredytową i nie miał gotówki, aby wrócić do domu.

Co możesz zrobić, aby uniemożliwić stania się ofiarą inżynierii społecznej?

Każde konto społecznościowe, w którym udostępniasz dane osobowe, takie jak zdjęcia rodzinne, wyjazdy wakacyjne, powinny być ustawione jako prywatne; udostępniać je tylko osobom, które znasz i które możesz zweryfikować. Omówiliśmy niektóre sposoby blokowania konta Facebook. Najlepszym rozwiązaniem jest oczywiście usunięcie konta lub nigdy nie tworzenie konta. Jednak dla wielu ludzi to nie jest realistyczne.

Zanim prześlesz zdjęcie do mediów społecznościowych, zapoznaj się z naszym artykułem dotyczącym usuwania informacji zawartych w utworzonym pliku EXIF.

  • Jak usunąć dane osobowe ze swoich zdjęć w systemie Windows

W zależności od tego, gdzie istnieje ryzyko, oto kilka środków, które możesz wykorzystać, aby zabezpieczyć się przed inżynierią społeczną.

Nigdy nie podawaj hasła - nawet członkom rodziny lub współpracownikom.

Zawsze pytaj o identyfikację - jeśli ktoś wyśle ​​ci wiadomość e-mail, informując cię, że właśnie wygrałeś Powerball, skorzystaj ze zdrowego rozsądku. Czy kupiłeś bilety na loterię lub wziąłeś udział w loterii? Niedawno otrzymywałem wiadomości e-mail od firmy Apple dostarczane na jedno z moich alternatywnych kont; informując mnie, że moje konto zostało naruszone i muszą mi podpisać, aby rozwiązać problem. Wiadomość wygląda tak realnie; myślisz, że to było rzeczywiście z Apple, jedno proste spojrzenie na domenę dla adresu e-mail i zastanawiałem się, kiedy Apple zaczął używać Hotmail jako ich oficjalny adres.

Ogranicz dostęp do nieoczekiwanych użytkowników. Jeśli nieznajomy odwiedza Twój dom lub miejsce pracy, możesz ograniczyć dostęp tylko do bramy, werandy, werandy lub otwartego salonu. Ogranicz ilość podanych informacji i zachowaj kontrolę nad spotkaniem. Poproś o informacje takie jak identyfikacja; możesz również wziąć informacje, a następnie zadzwonić do firmy, którą reprezentują, w celu uzyskania dalszych informacji na temat osoby lub celu wizyty.

Eskortuj wszystkich odwiedzających. Jeśli nieznajomy odwiedza Twój dom lub biuro, ogranicz swobodę, z jaką muszą się włóczyć.

Jeśli pracujesz w środowisku biurowym, a nawet w domu, unikaj typowych błędów, które mogą ułatwić włamanie się na Twoje konto. Nie zapisuj hasła w notatce ani nie przyklejaj go do monitora lub klawiatury. Wiem, że trudno jest zapamiętać dobre hasło, ale rzeczywistość utraty poufnych danych lub naruszenia bezpieczeństwa konta stanowi znaczną stratę w porównaniu.

Ochrona danych

Celem inżyniera społecznego jest gromadzenie cennych danych. Używanie silnego hasła może zapobiec nieautoryzowanemu dostępowi do twoich informacji. Oto kilka wskazówek, za pomocą których można wdrożyć odpowiednie zasady dotyczące haseł:

Użyj uwierzytelniania dwuskładnikowego. Jest to szczególnie przydatne w dzisiejszym świecie podróży i komunikacji. Uwierzytelnianie dwuskładnikowe tworzy wiele barier przed nieautoryzowanym dostępem. Jeśli na przykład logujesz się na konto e-mail z nietypowej lokalizacji, usługa e-mail może użyć położenia geograficznego, aby określić współrzędne GPS na podstawie lokalizacji. Usługa poczty e-mail może zażądać dodatkowego punktu weryfikacji, takiego jak czterocyfrowy kod PIN; wysłane na twój telefon komórkowy. Zapoznaj się z naszym obszernym przewodnikiem korzystania z uwierzytelniania dwuskładnikowego.

  • Upewnij się, że hasło wygasa po określonym czasie.
  • Utwórz bezpieczne hasło zawierające kombinację liter, cyfr i symboli.
  • Reguły blokowania w celu ograniczenia liczby nieudanych prób.

Nigdy nie zostawiaj komputera otwartego w biurze. Inni użytkownicy mogą mieć do niego dostęp. Szybkie naciśnięcie klawisza Windows + L może zablokować ekran komputera do momentu jego powrotu.

Szyfrowanie danych. Wcześniej analizowaliśmy konfigurowanie i konfigurowanie szyfrowania w systemie Windows 10 zarówno na dyskach lokalnych, jak i przenośnych urządzeniach pamięci masowej. Szyfrowanie pomaga zabezpieczyć twoje dane, czyniąc je nieczytelnymi dla użytkowników; którzy nie mają odpowiednich kodów dostępu. Może to być szczególnie przydatne, jeśli inżynier socjalny odniesie sukces; kradzież komputera lub dysku twardego.

Użyj VPN. Wirtualna sieć prywatna to kolejna technologia, o której mówiliśmy w ostatnim artykule. Połączenie VPN pozwala użytkownikowi na bezpieczny dostęp do zasobów na innym komputerze zdalnie.

Zawsze kopie zapasowe. Utrzymywanie regularnych kopii zapasowych jest przydatną praktyką przeciwko utracie danych. Użytkownicy powinni zapewnić częste wykonywanie kopii zapasowych. Ważne jest również zabezpieczenie kopii zapasowych; można to zrobić za pomocą tych samych narzędzi szyfrujących wbudowanych w Windows 10.

Pozbywanie się wrażliwych danych

Usuwaj poufne informacje, które inżynierowie społeczni mogą wykorzystać do zbierania danych osobowych o Tobie. Coś tak prostego, jak etykieta zawierająca Twój adres na pudełku z produktem umieszczonym w koszu poza domem.

Istotne jest również usuwanie starych urządzeń komputerowych. Stary dysk twardy lub dysk twardy musi zostać odpowiednio zniszczony. Jednym ze sposobów na to jest użycie młotka do rozbicia talerzy dysku lub napędu kciuka. Wiem, że to trochę prymitywne, ale to kolejna najlepsza rzecz, jaką możesz zrobić. Stare karty kredytowe to kolejny wektor, który można wykorzystać do zbierania informacji o sobie. Inwestowanie w rozdrabniacz krzyżowy może pomóc zniszczyć obie karty kredytowe, dyski optyczne i poufne dokumenty.

Tożsamości online

Stworzenie alternatywnej tożsamości online może być ważnym kluczem do ochrony Twoich danych osobowych i prywatności. Możesz mieć wiele kont e-mail i aliasów; które są wykorzystywane do różnych celów. Na przykład, możesz mieć jednorazowy e-mail tylko do biuletynów i stron, na które się logujesz; bez konieczności ujawniania jakichkolwiek danych osobowych.

Popularne usługi poczty internetowej, takie jak Outlook.com, Gmail Google i iCloud firmy Apple, obsługują tworzenie aliasów. Dodatkową warstwą bezpieczeństwa, którą możesz zintegrować, podczas zakładania nowego konta jest dostarczanie fałszywych odpowiedzi na pytania bezpieczeństwa, takie jak Twój ulubiony zespół sportowy lub pierwsza dziewczyna . To na pewno zminimalizuje szanse na to, że konto zostanie naruszone, jeśli inżynier społeczny trochę o tobie wie.

Uaktualnij system operacyjny i aplikacje

Regularne aktualizacje zabezpieczeń są kluczowym elementem ochrony Twoich danych; od napastników szukających nowych sposobów na jej złamanie. Internet zmienił grę, w jaki sposób podchodzimy do bezpieczeństwa. Niedawno omawialiśmy niektóre zmiany w obsłudze technicznej systemu Windows 10. Podczas korzystania z urządzeń takich jak tablety, smartfony lub komputery stacjonarne; instalowanie najnowszych aktualizacji jest ważną częścią pozostawania w czołówce. Opracuj zwyczaj rozpoznawania nowych aktualizacji i poprawek, a następnie instaluj je natychmiast po ich wydaniu.

Urządzenia mobilne

Przechowujemy niektóre z naszych najbardziej poufnych informacji na urządzeniach mobilnych; takie jak smartfony i tablety. Bezpieczeństwo tych urządzeń stało się priorytetem dla programistów systemów mobilnych i dostawców sprzętu. Apple trzy lata temu wprowadził Touch ID na iPhone'a 5s; podczas gdy Samsung i wiele innych marek wprowadziło swoje technologie biometryczne. Upewnij się, że korzystasz z tych wbudowanych mechanizmów bezpieczeństwa. Każdy, kto uzyska dostęp do Twojego telefonu, może szybko przejrzeć Twoje wiadomości e-mail, kontakty i wszelkie inne poufne informacje, które możesz na nim przechowywać.

Zachowanie online i aktywność

Twoje działania online mają znaczący wpływ na twoje bezpieczeństwo. Pobieranie zawartości z poszczególnych witryn lub nawet korzystanie z klientów torrent może spowodować otwarcie komputera na złośliwy kod. Niektóre programy torrentowe ułatwiają nieuczciwemu oprogramowaniu ładowanie na urządzenie. Legalne oprogramowanie, takie jak JAVA lub WinZip, zainstaluje dodatki, które trudno jest usunąć. Przeczytaj uważnie instrukcje wyświetlane na ekranie podczas instalowania tych aplikacji.

Regularnie śledź wyciągi bankowe i poszukaj oznak normalnych działań, takich jak wydatki, których nie jesteś świadomy. Natychmiast skontaktuj się z bankiem w przypadku takich incydentów.

Kultywowanie zachowań sceptycznych i bycie ostrożnym przy dzieleniu się i stosowaniu pewnych strategii sprawi, że staniesz się mniej celem dla inżynierów społecznych. Prywatność jest kluczowym elementem naszych działań komputerowych, które mogą zostać utracone przez dobrowolne ujawnienie. Jest wiele informacji, które należy wziąć pod uwagę, oto więc podsumowanie tego, o czym rozmawialiśmy.

  • Zagrożenia bezpieczeństwa mogą pochodzić z organizacji lub spoza niej.
  • Istotne jest opracowanie i utrzymywanie planu bezpieczeństwa w celu ochrony zarówno danych, jak i sprzętu przed utratą.
  • Utrzymywanie systemu operacyjnego i aplikacji aktualizuje Cię przed grą. Inżynierowie społeczni i hakerzy nieustannie szukają pęknięć, zawsze o tym pamiętajcie.

Czy masz inne sugestie? Zostaw komentarz w poniższej sekcji i udostępnij go nam.