Ditulis ku Yukihiro Okutomi

Tim Mobile McAfee niténan kampanye gedé-gedéan ngalawan pamaké Android Jepang anu nyamar salaku perusahaan listrik sareng infrastruktur cai dina awal Juni 2023. Kampanye éta sakedap. waktos dimimitian 7 Juni. Pesen SMS ngingetkeun ngeunaan masalah pamayaran pikeun mamingan korban ka situs web phishing pikeun nginféksi alat target nganggo malware SpyNote anu dikawasa jarak jauh. Baheula, penjahat cyber sering nargétkeun lembaga keuangan. Sanajan kitu, dina kasempetan ieu, utilitas publik ditargetkeun pikeun ngahasilkeun rasa urgency jeung ajak korban pikeun meta. Jaga alat sélulér Android sareng ios anjeun nganggo McAfee Mobile Security.

Serangan nyengir Kampanye

Pesen SMS phishing meniru A kakuatan atawa cai klaim supplier masalah pamayaran, ditémbongkeun saperti dina screenshot handap. URL di pesen ngarahkeun korban ka ramatloka phishing pikeun ngundeur malware mobile.

bewara terminasi transmisi kakuatan Sabab teu mayar waragad ti hiji pausahaan listrik di Tokyo (Sumber: Twitter)

Bewara penundaan suplai cai kusabab henteu mayar biaya ti perusahaan cai di Tokyo (Sumber: Twitter)

Nalika diaksés nganggo browser sélulér, éta bakal ngamimitian ngaunduh malware sareng ningalikeun dialog konfirmasi pamasangan malware.

Dialog konfirmasi pamasangan spyware via browser (Sumber: Twitter)

SpyNote malware

SpyNote mangrupikeun kulawarga malware anu kasohor anu ngalobaan saatos kode sumberna bocor dina Oktober 2022. Anyar-anyar ieu, malware ieu dianggo dina kampanye. targeting lembaga keuangan dina Januari Jeung targeting Bank of Japan dina April 2023.

SpyNote malware nyaéta spyware dikawasa jarak jauh anu ngamangpaatkeun jasa aksesibilitas sareng hak istimewa administrator alat. Éta maok inpormasi alat sareng inpormasi pangguna anu sénsitip sapertos lokasi alat, kontak, pesen SMS anu asup sareng kaluar, sareng telepon. Malware trik pamaké ku ngagunakeun ikon aplikasi sah sangkan aranjeunna kasampak nyata.

Ikon aplikasi nyamar ku malware.

Saatos ngaluncurkeun malware, aplikasina muka layar setélan palsu sareng naroskeun pangguna pikeun ngaktipkeun fitur Aksesibilitas. Nalika pangguna ngaklik panah di bagean handap layar, layar setélan jasa Aksesibilitas sistem bakal némbongan.

Layar setelan palsu (kénca), layar setelan sistem (tengah jeung katuhu)

Ku ngawenangkeun jasa Aksesibilitas, malware nganonaktipkeun optimasi batré supados tiasa jalan di latar tukang sareng otomatis masihan idin pamasangan ka sumber anu teu dikenal pikeun masang malware sanés tanpa sepengetahuan pangguna. Salian ti spionase alat korban, éta ogé nyolong auténtikasi dua faktor dina Google Authenticator sareng Gmail sareng inpormasi Facebook tina alat anu kainféksi.

Sanaos metode distribusina béda, léngkah-léngkah naroskeun jasa Aksesibilitas saatos ngaluncurkeun aplikasi sami kasus Bank of Japan anu lumangsung dina April.

Penipu nuturkeun kajadian ayeuna sareng nyobian ngabéréskeun diri salaku perusahaan anu terkenal anu gaduh alesan pikeun ngahontal konsuménna. Serangan malware sélulér nganggo SpyNote mendakan waktos ieu nargétkeun aplikasi sélulér pikeun infrastruktur hirup sapertos listrik sareng cai. Salah sahiji alesan nyaéta tagihan listrik sareng cai anu biasa dikaluarkeun dina kertas ayeuna diurus ngalangkungan wéb sareng aplikasi mobile. Upami anjeun hoyong diajar ngeunaan smishing, pariksa tulisan ieu “Naon Smishing? Ieu Kumaha Milarian Téks Palsu sareng Jaga Inpormasi Anjeun Aman”. McAfee Mobile Security ngadeteksi ancaman ieu salaku Android / SpyNote sareng ngabéjaan pangguna sélulér upami aya sareng ngajagaan aranjeunna tina leungitna data. Kanggo inpo nu leuwih lengkep, mangga buka McAfee Mobile Kaamanan.

Indikator kompromi (IoC)

Server C2:

Sampel Malware:

SHA256 Hashes Ngaran pakét Ngaran aplikasi
075909870a3d16a194e084fbe7a98d2da07c8317fcbfe1f25e5478e585be1954 com. faceai. boot キャリア安全設定
e2c7d2acb56be38c19980e6e2c91b00a958c93adb37cb19d65400d9912e6333f com. faceai. boot 東京電力
a532c43202c98f6b37489fb019ebe166ad5f32de5e9b395b3fc41404bf60d734 com. faceai. boot 東京電力TEPCO
cb9e6522755fbf618c57ebb11d88160fb5aeb9ae96c846ed10d6213cdd8a4f5d com. faceai. boot 東京電力TEPCO
59cdbe8e4d265d7e3f4deec3cf69039143b27c1b594dbe3f0473a1b7f7ade9a6 com. faceai. boot 東京電力TEPCO
8d6e1f448ae3e00c06983471ee26e16f6ab357ee6467b7dce2454fb0814a34d2 com. faceai. boot 東京電力TEPCO
5bdbd8895b9adf39aa8bead0e3587cc786e375ecd2e1519ad5291147a8ca00b6 com. faceai. boot 東京電力TEPCO
a6f9fa36701be31597ad10e1cec51ebf855644b090ed42ed57316c2f0b57ea3c com. faceai. boot 東京電力TEPCO
f6e2addd189bb534863afeb0d06bcda01d0174f5eac6ee4deeb3d85f35449422 com. faceai. boot 東京電力TEPCO
755585571f47cd71df72af0fad880db5a4d443dacd5ace9cc6ed7a931cb9c21d com. faceai. boot 東京電力TEPCO
2352887e3fc1e9070850115243fad85c6f1b367d9e645ad8fc7ba28192d6fb85 com. faceai. boot 東京電力TEPCO
90edb28b349db35d32c0190433d3b82949b45e0b1d7f7288c08e56ede81615ba com. faceai. boot 東京電力TEPCO
513dbe3ff2b4e8caf3a8040f3412620a3627c74a7a79cce7d9fab5e3d08b447b com. faceai. boot 東京電力TEPCO
f6e2addd189bb534863afeb0d06bcda01d0174f5eac6ee4deeb3d85f35449422 com. faceai. boot 東京電力TEPCO
0fd87da37712e31d39781456c9c1fef48566eee3f616fbcb57a81deb5c66cbc1 com. faceai. boom 東京水道局アプリ
acd36f7e896e3e3806114d397240bd7431fcef9d7f0b268a4e889161e51d802b com. faceai. boom 東京水道局アプリ
91e2f316871704ad7ef1ec74c84e3e4e41f557269453351771223496d5de594e com. faceai. boom 東京水道局アプリ

Unduh McAfee Mobile Security

Kaamanan Mobile McAfee – Perlindungan pikeun Android sareng ios


#Android #SpyNote #nyerang #pamaké #utilitas #umum #listrik #jeung #cai #Jepang

Dina postingan ayeuna, urang nutupan sababaraha trik rékayasa sosial anu biasa dianggo ku cybercriminals pikeun nyerang perusahaan. Teras: sababaraha varian scam ngalibetkeun telepon dukungan téknologi palsu sareng email; serangan kompromi email bisnis; nyuhunkeun data ti agénsi penegak hukum palsu…

Halo, kuring ti dukungan téknologi

Skéma rékayasa sosial klasik nyaéta panggero pikeun karyawan perusahaan tina “rojongan téknologi”. Salaku conto, hacker tiasa nelepon dina sabtu minggu sareng nyarios sapertos kieu: “Halo, ieu mangrupikeun jasa dukungan téknis perusahaan anjeun. Kami mendakan kagiatan aneh dina komputer padamelan anjeun. Anjeun kedah langsung sumping ka kantor supados urang tiasa terang naon éta. Tangtosna, henteu seueur jalma anu hoyong angkat ka kantor dina sabtu minggu, janten jalma pangrojong téknologi “horéam” sapuk, “ngan sakali”, pikeun ngarobih protokol perusahaan sareng ngabéréskeun masalah tina jarak jauh. Tapi pikeun ngalakukeun ieu, aranjeunna peryogi kredensial login karyawan. Anjeun tiasa nebak sésana.

Aya variasi kana skéma ieu anu janten nyebar nalika migrasi massal ka padamelan jarak jauh nalika pandémik. Pangrojong téknologi palsu “perhatikeun” kagiatan anu curiga dina laptop korban anu biasa dianggo ti bumi, sareng ngusulkeun ngarengsekeun masalahna nganggo sambungan jarak jauh, ngalangkungan RAT. Sakali deui, hasilna cukup diprediksi.

Konfirmasi, konpirmasi, konpirmasi…

Hayu urang teraskeun topik dukungan téknologi palsu. Téhnik anu pikaresepeun katingal nalika serangan Uber dina usum gugur 2022, nalika peretas umur 18 taun junun kompromi sababaraha sistem perusahaan. Serangan éta dimimitian ku penjahat nampi inpormasi login pribadi kontraktor Uber tina wéb poék. Nanging, pikeun kéngingkeun aksés kana sistem internal perusahaan, masih aya masalah leutik pikeun ngalangkungan auténtikasi multi-faktor…

Sareng ieu dimana rékayasa sosial asup. Ngaliwatan sababaraha usaha login, hacker spams kontraktor hapless kalawan pamundut auténtikasi, lajeng ngirimkeun pesen ka kontraktor on WhatsApp dina kedok rojongan tech kalawan solusi diusulkeun pikeun masalah: pikeun ngeureunkeun aliran spam, ngan mastikeun. Ku kituna, halangan ahir pikeun jaringan Uber geus dihapus.

Ieu CEO di dieu. Abdi peryogi transfer artos menit ieu!

Hayu urang balik deui ka klasik deui: salajengna dina baris nyaéta jenis serangan disebut serangan kompromi email bisnis (BEC). Gagasan di tukangeunana nyaéta pikeun ngamimitian korespondensi sareng karyawan perusahaan, biasana posing salaku manajer atanapi mitra bisnis anu penting. Biasana, tujuan korespondensi nyaéta pikeun korban nransferkeun artos ka rekening anu ditunjuk ku penipu. Samentara éta, skenario serangan bisa rupa-rupa: lamun penjahat leuwih museurkeun infiltrating jaringan internal parusahaan, aranjeunna bisa ngirim korban kantétan jahat nu bener kudu dibuka.

Hiji cara atawa sejen, sadaya serangan BEC revolve sabudeureun kompromi email; tapi éta aspék téknis. Peran anu langkung ageung dimaénkeun ku unsur rékayasa sosial. Sanaos seueur surelek curang anu nargétkeun pangguna biasa sanés ngan ukur pikagumbiraeun, operasi BEC ngalibatkeun jalma-jalma anu berpengalaman dina korporasi ageung anu tiasa nyerat email bisnis anu masuk akal sareng ngabujuk panampi pikeun ngalakukeun naon anu dipikahoyong ku penjahat.

Dimana urang ninggalkeun?

Perlu dicatet sacara misah téknik serangan BEC anu parantos janten populer di kalangan penjahat cyber dina taun-taun ayeuna. Dipikawanoh salaku pangbajak paguneman, skéma ieu ngamungkinkeun para panyerang ngalebetkeun diri kana korespondensi bisnis anu aya ku cara niru salah sahiji pamilon. Sacara umum, hacks akun atanapi trik téknis henteu dianggo pikeun nyamur pangirim – sadayana anu dipikabutuh ku panyerang nyaéta kéngingkeun email nyata sareng nyiptakeun domain anu mirip. Ku cara ieu aranjeunna sacara otomatis kéngingkeun kapercayaan sadaya pamilon anu sanés, ngamungkinkeun aranjeunna sacara lembut ngarahkeun paguneman ka arah anu dipikahoyong. Pikeun ngalaksanakeun jinis serangan ieu, penjahat cyber sering ngagaleuh database korespondensi email anu dipaling atanapi bocor dina wéb poék.

Skenario serangan bisa rupa-rupa. Pamakéan phishing atawa malware teu maréntah kaluar. Tapi nurutkeun skéma klasik, hacker biasana nyoba ngabajak paguneman langsung patali jeung duit, preferably jumlah badag, asupkeun rinci bank maranéhanana dina momen katuhu, lajeng nyandak loot ka pulo tropis.

Conto pangbajak paguneman nyaéta anu kajantenan nalika transfer pamaén bal Leandro Paredes. Para penjahat cyber snuck kana bursa email handapeun kedok wawakil klub debut Paredes ‘, Boca Juniors, anu ngabogaan hak pikeun fraksi tina fee mindahkeun – € 520.000, nu fraudsters kantong sorangan.

Serahkeun data anjeun, ieu pulisi

Tren anu anyar, katingalina muncul dina taun 2022, nyaéta pikeun peretas ngadamel pamundut data “resmi” nalika ngumpulkeun inpormasi pikeun nyiapkeun serangan ka pangguna jasa online. Paménta sapertos kitu parantos ditampi ku ISP, jaringan sosial sareng perusahaan téknologi basis AS tina akun email anu diretas milik agénsi penegak hukum.

Kontéks saeutik bakal mangpaat di dieu. Dina kaayaan normal, meunangkeun data ti panyadia ladenan di Amérika Serikat merlukeun surat jaminan ditandatanganan ku hakim. Nanging, dina kaayaan dimana kahirupan atanapi kaséhatan manusa aya résiko, Permintaan Data Darurat (EDR) tiasa dikaluarkeun.

Sanajan kitu, bari dina kasus hiji pamundut data normal aya prosedur verifikasi basajan tur gampang-to-ngarti, aya ayeuna euweuh hal saperti keur EDR. Ku alatan éta, éta leuwih gampang yén pamundut misalna bakal dikabulkeun lamun sigana lumrah tur sigana asalna ti agénsi penegak hukum. Ku cara kieu, hacker tiasa nampi inpormasi ngeunaan korban tina sumber anu dipercaya sareng dianggo pikeun serangan salajengna.

Kumaha carana ngajaga ngalawan serangan rékayasa sosial

Sasaran sadaya metode serangan di luhur sanés sapotong hardware anu teu aya jiwa, tapi manusa. Janten, pikeun nguatkeun pertahanan perusahaan ngalawan serangan rékayasa sosial, fokusna kedah ka jalma. Ieu hartosna ngajar karyawan dasar-dasar cybersecurity pikeun ningkatkeun kasadaran kaamananna, sareng ngajelaskeun kumaha carana ngalawan sababaraha jinis serangan. Cara anu pangsaéna pikeun ngalakukeun ieu nyaéta ngalangkungan solusi pelatihan interaktif kami Kaspersky Automated Security Awareness Platform.


#Trik #rékayasa #sosial #umum #Blog #resmi #Kaspersky

Mangpaat anu tiasa diturunkeun tina téknologi awan dipromosikeun ka unggal usaha ayeuna – ti toko roti ka bank. Samentara éta, awan komputer geus dimekarkeun ngaliwatan sababaraha hambalan évolusionér, sarta istilah geus ilahar awan ayeuna ngajelaskeun sababaraha pendekatan dasarna béda. Ku sabab éta, masuk akal pikeun milari khusus téknologi awan anu diperyogikeun ku perusahaan, sabaraha biayana, sareng ukuran kaamanan naon anu kedah dilaksanakeun.

kauntungan awan

Sacara umum, téhnologi awan ngandung harti pamakéan sumberdaya komputer tangtu (kapasitas neundeun data, daya komputasi, atawa aplikasi nu tangtu) disebarkeun ti server jauh ngaliwatan internét. Anjeun nganggo solusi awan nalika anjeun ngédit dokumén dina Google Docs, ngaluncurkeun situs dina platform hosting virtual, atanapi ngirim email ngalangkungan Microsoft 365. Awan gaduh kaunggulan konci ieu:

  • Peluncuran gancang aplikasi sareng jasa: Anjeun tiasa ngamimitian nganggo jasa awan ampir langsung tanpa ngagaleuh server atanapi masang aplikasi naon waé.
  • Kalenturan kauangan: Anjeun ngan ukur mayar jasa anu anjeun anggo, tanpa investasi modal.
  • Skalabilitas gampang: Anjeun tiasa ngamutahirkeun kapasitas pangladén anjeun dina sababaraha menit, atanapi gampang malikkeun kana tingkat kinerja sareng harga sateuacana nalika henteu diperyogikeun deui.

Jenis awan: swasta, umum sareng hibrida

Anu awan umum konsép nunjukkeun yén kapasitas komputasi dipiboga ku panyadia komérsial, anu ngajual éta sakedik ka saha waé anu hoyong éta. Upami perusahaan hoyong gaduh sumber komputasi anu berkinerja tinggi sareng kasadiaan bulletproof, atanapi patuh kana syarat lingkungan ngolah data anu ketat, perusahaan tiasa nampi infrastruktur anu dipikabutuh pikeun panggunaan tunggal. Ieu disebut a awan swasta. Server tiasa aya dina perimeter organisasi (di tempatna) pikeun kaamanan nu leuwih gede, atawa diséwakeun ti puseur pangolahan data komérsial (hosted awan swasta). Awan hibrid ngagabungkeun dua pendekatan, nyimpen data sareng ladenan boh di bagian umum atanapi pribadi tina awan gumantung kana pentingna.

SaaS, IaaS, sarta sagala rupa aaS lianna

Sadaya singgetan ditungtungan ku aaS némbongkeun naon disadiakeun salaku jasa. nu pang populerna, SaaSnangtung pikeun software salaku jasa. Sadaya jasa aplikasi populér – kalebet Microsoft 365, Dropbox, Slack, Zoom, sareng Salesforce – nyaéta SaaS. Pamaké mayar solusi anu khusus henteu paduli server sareng aplikasi naon anu aya di tukangeunana atanapi dimana ayana. DBaaS, PaaS Jeung FaaSBiasana dianggo dina pamekaran parangkat lunak, jalanna sami: jasa, ngalangkungan awan, nyayogikeunana DatawaBaksés, Pbentukna lat, Jeung Fminyak suci pikeun aplikasi anyar, masing-masing. Tapi éta saluareun ruang lingkup blogpost ieu.

Di tungtung séjén skala pajeulitna, aya IaaSinfrastruktur salaku layanan. Dina hal ieu, panyadia awan nyadiakeun server atawa peti virtual dimana klien ngajalankeun aplikasi server sorangan. Klién tiasa ngarobih jumlah sareng kapasitas pangladén kalayan ngan ukur sababaraha klik, tapi aranjeunna ogé kedah nyéwa profésional konfigurasi sareng pangropéa sorangan pikeun ngajantenkeun hal-hal.

Pikeun anu resep gaduh server sorangan, tapi henteu hoyong ngawangun pusat ngolah data, aya DCaaSpuseur data salaku layanan. Panyadia nyayogikeun rohangan, penyejukan, sareng infrastruktur rékayasa sanés, tapi komputer fisik milik organisasi klien.

Ladenan SaaS salawasna beroperasi dina awan umum, sedengkeun IaaS tiasa umum, swasta, atanapi hibrida.

Biaya solusi awan

Bari loba deployments awan merlukeun investasi upfront pohara kawates, hiji kudu nengetan ngitung total biaya kapamilikan (TCO) jeung tumuwuh sakumaha workloads naek. Biaya anu kedah dipertimbangkeun kalebet jasa panyadia awan, alat pikeun solusi di tempat, gaji administrator IT sareng pamekar, sareng lisénsi pikeun aplikasi sareng jasa anu aya hubunganana. Awan umum biasana nyayogikeun cara anu murah sareng gancang pikeun nyebarkeun solusi leutik, tapi awan pribadi atanapi hibrida bakal langkung pikaresepeun nalika perusahaan tumbuh.

Résiko solusi awan

Panyadia awan condong ngiklankeun kaamanan salaku salah sahiji kaunggulan luhurna, tapi kaamanan jauh tina sipat alamiah awan. Salaku tambahan, solusi awan ngenalkeun jinis résiko anyar.

Résiko utama: kurangna kasadaran sareng waspada. Pamaké – malah pangurus IT pikeun masalah éta – percanten yén sistem awanna “otomatis” ditangtayungan, sareng sadayana diurus ku panyadia awan; kituna, aranjeunna boro malah mertimbangkeun kaamanan. Nanging, kanyataanna, panyadia awan henteu tiasa ngabéréskeun sababaraha masalah, janten ieu kedah diurus ku organisasi klien. Ieu daptar résiko jasa awan utama:

  • Unggal solusi SaaS/IaaS nampilkeun lusinan – sakapeung malah ratusan atawa rébuan – setélan customizable, sahingga gampang pikeun pangurus nyieun kasalahan, contona, ninggalkeun database penting kabuka ka internét, atawa gagal pikeun meungpeuk aksés ka fungsi husus. Solusi awan ti panyadia anu béda-béda gaduh setélan konfigurasi anu béda – sareng henteu sapinuhna cocog, ku kituna bahkan pangurus anu berpengalaman tiasa sesah pikeun mastikeun integritas kawijakan kaamanan. Masalah salah konfigurasi parantos nanggungjawaban pikeun kalolobaan bocor data profil luhur dina taun-taun ayeuna. masalah ieu relevan pikeun SaaS; jadi keur IaaS/DCaaS.
  • Rincian akun bocor. Kéngingkeun aksés kana inpormasi dina méga gampang – tapi kauntungan ieu janten kalemahan pas kecap konci karyawan anjeun dugi ka tangan aktor ancaman. Aranjeunna tiasa kéngingkeun data akun nganggo phishing, atanapi ku maksa kecap konci anu lemah, atanapi ku ngagunakeun data bocor tina jasa pihak katilu sareng nyobian kecap konci anu bocor sareng akun perusahaan pangguna. Masalah ieu relevan pikeun sagala jinis awan.
  • Masalah hukum. Dina lingkungan awan, éta leuwih hese pikeun minuhan sarat ingetan data légal; contona, henteu nransper data pribadi klien ka luar negeri atanapi ngalaksanakeun ukuran kaamanan anu tangtu di pusat data. Dina sababaraha kasus, teu jelas di nagara mana data disimpen.
  • Ngawaskeun teu cekap. Organisasi sering mendakan yén cybersecurity, kontrol aksés, sareng alat pencegahan bocor data anu aranjeunna anggo dina jaringan kantorna henteu tiasa dianggo dina lingkungan awan. Hasilna, kajadian sistem awan (kaasup log in sareng ngaunduh jumlah data anu ageung) tiasa teu kapendak salami sababaraha minggu atanapi bulan. Sareng masalahna relevan pikeun sagala jinis awan.
  • Bocor data teu kahaja. Pamakéan lalaunan tina fungsi “bagikeun” tiasa ngajantenkeun inpormasi internal tiasa diaksés ku luar.
  • karentanan. Aplikasi server sering kapanggih ngandung kerentanan, sareng panyerang mendakan éta merenah pikeun ngamangpaatkeunana dina lingkungan awan. Kahiji, solusi awan tiasa diaksés via internét, sareng kadua, aranjeunna sering dikonpigurasikeun ku cara anu sami – sahingga gampang pikeun ngayakeun réplikasi serangan anu suksés ngalawan korban anyar. Dina SaaS, sagala kerentanan kudu ditambal ku panyadia, kalawan saeutik atawa euweuh pilihan ditinggalkeun pikeun pamaké. Dina IaaSjasa IT klien ngurus lolobana masalah, sarta aranjeunna kedah pisan gancang on aranjeunna.

Strategi awan anu leres

Pilihan strategi anu paling pas beda-beda gumantung kana ukuran organisasi anjeun, kematangan IT, sareng tujuan. Strategi kudu mertimbangkeun naha hiji sistem IT keur diwangun ti scratch atawa migrasi ti sistem cloudless, naon skala operasi perlu ensured ti dinten kahiji, kumaha carana nampung kaperluan régulator, jeung saterusna. Tong hilap ngarencanakeun ukuran kaamanan anjeun di awal proyék sareng nganggo sistem kaamanan khusus pikeun lingkungan awan.

Ieu tabel ringkesan gancang pikeun ngabantosan anjeun ngira-ngira biaya, pajeulitna sareng résiko:

SaaS IaaS DCaaS
waragad deployment + ++ ++++
Laju skala ++++ +++ ++
IT / waragad rojongan kaamanan informasi + +++ ++++
Waragad dina hal spikes badag dina volume / pamakéan +++++ +++ ++
Ngarojong pajeulitna pikeun spesialis IT + +++ ++++
Kompleksitas dukungan pikeun spesialis kaamanan inpormasi ++ ++++ +++
Tingkat résiko kaamanan inpormasi ++ +++ +++
Panalungtikan ngeunaan insiden kaamanan informasi jeung pajeulitna koréksi ++++ +++ ++


#Awan #umum #sareng #swasta #dibandingkeun #pikeun #résiko #sareng #biaya

Upami anjeun sapertos sabagéan ageung jalma, anjeun resep tetep nyambung nalika nuju atanapi nuju jalan-jalan. Éta sababna pikabitaeun pikeun nyambung ka jaringan Wi-Fi umum gratis, tapi anjeun kedah terang yén jaringan ieu tiasa muka anjeun kana sababaraha résiko anu serius.

Jaringan Wi-Fi umum mindeng kakurangan ukuran kaamanan disebut enkripsi, nu scrambles informasi dikirimkeun ti komputer atawa alat Anjeun ka router anu jadi strangers teu bisa maca eta. Tanpa ukuran kaamanan ieu, inpormasi anu anjeun kirimkeun ka jaringan ieu berpotensi dicegat ku penjahat cyber.

Inpormasi ieu tiasa kalebet kecap konci perbankan sareng média sosial anjeun, ogé inpormasi idéntifikasi anjeun. Penjahat cyber panasaran ogé berpotensi stalk anjeun ku ningali situs web nu Anjeun buka, sarta naon anjeun ngetik kana formulir web.

Nyatana, gampang pisan nyolong inpormasi anjeun dina jaringan anu teu aman, para penjahat siber kadang-kadang nyetél hotspot Wi-Fi anu bahaya di daérah lalu lintas anu luhur, sapertos bandara, kalayan tujuan pikeun ngumpulkeun inpormasi pangguna.

Éta sababna upami anjeun kedah nyambung nalika anjeun jauh, anjeun ngan ukur kedah nganggo jaringan Wi-Fi anu aman sareng diiklankeun saé. Anjeun biasana tiasa nyarios upami aranjeunna nganggo enkripsi sabab peryogi kecap konci pikeun gabung.

Upami anjeun kedah ngalakukeun hal anu sénsitip sacara online, sapertos mariksa kasaimbangan akun bank anjeun atanapi ngagaleuh, cobian lengket kana halaman wéb anu dimimitian ku “HTTPS” sanés ngan ukur “HTTP”. “S” nangtung pikeun aman sareng nunjukkeun yén situs éta ngagunakeun énkripsi pikeun ngajagi data anjeun. Anjeun oge bisa néangan ikon padlock héjo di mimiti alamat browser, nunjukkeun yén sambungan ramatloka aman.

Upami anjeun nganggo telepon sélulér, anjeun tiasa ngaliwat jaringan Wi-Fi sadayana sareng nyambungkeun nganggo jaringan sélulér. Ieu rada leuwih aman sabab leuwih hese pikeun cybercriminals mun sniff kaluar data pribadi anjeun ti jalma séjén dina jaringan.

Upami anjeun sering ngarambat, pertimbangkeun investasi dina Virtual Private Network (VPN), nyaéta parangkat lunak anu ngamungkinkeun anjeun nyiptakeun sambungan anu aman ka jaringan sanés dina Internét. Saha waé anu berpotensi nyobian nénjo anjeun ngan ukur ningali yén anjeun nyambung ka VPN, sareng sanés naon anu anjeun lakukeun.

Tangtosna, hal anu paling penting pikeun diinget nyaéta yén ngagunakeun Wi-Fi umum sok picilakaeun, sareng peryogi sababaraha léngkah tambahan pikeun ngajagi data anjeun.

Ieu sababaraha tip pikeun ngabantosan anjeun tetep aman:

  • Pikir dua kali samemeh nyambung ka jaringan Wi-Fi umum, utamana lamun teu merlukeun kecap akses pikeun gabung.
  • Hindarkeun ngagunakeun komputer umum gratis. Penjahat cyber kadang nempatkeun komputer anu dikompromi dina hotspot Wi-Fi anu sah kalayan tujuan nyebarkeun malware atanapi maok data anjeun.
  • Coba ngajaga transaksi sénsitip, sapertos perbankan online sareng balanja, pikeun jaringan bumi atanapi kantor anjeun anu aman.
  • Upami anjeun dina jaringan umum, lengket kana situs anu dimimitian ku “HTTPS” supados anjeun terang aranjeunna aman. Ekstensi browser HTTPS Everywhere tiasa alihan anjeun ka halaman énkripsi upami sayogi. Ogé, néangan ikon konci héjo dina palang alamat browser urang.
  • Nalika nganggo laptop anjeun, pastikeun mareuman “ngabagikeun” polder sareng alat anjeun supados teu aya anu sanés dina jaringan tiasa ngaksésana. Pilarian wéb gancang tiasa nyarioskeun ka anjeun kumaha ngalakukeun ieu dina sistem operasi anjeun.
  • Anggo parangkat lunak kaamanan anu lengkep sareng tetep diropéa. Upami parangkat lunak anjeun kalebet firewall, pastikeun pikeun ngaktipkeunana.

Nepangkeun McAfee + Ultimate

Maling identitas sareng panyalindungan privasi pikeun kahirupan digital anjeun


#Naha #anjeun #kedah #atiati #nalika #nganggo #WiFi #umum