Berikut cara peretas mencuri data Anda

Pengarang: Peter Berry
Tanggal Pembuatan: 17 Juli 2021
Tanggal Pembaruan: 12 Boleh 2024
Anonim
Ini Kerja Hacker Bobol Data Pribadi Kamu, Simak Tipsnya | How To_
Video: Ini Kerja Hacker Bobol Data Pribadi Kamu, Simak Tipsnya | How To_

Isi

Meskipun benar bahwa penyerang mengembangkan virus dan malware yang lebih kompleks sepanjang waktu, semakin sering dilupakan, ancaman keamanan terbesar bagi bisnis sebenarnya tidak berasal dari perangkat lunak, tetapi dari manusia itu sendiri.

Perusahaan dapat membangun infrastruktur paling aman di dunia untuk melindungi data mereka dari ancaman eksternal, dengan solusi seperti firewall, VPN, dan gateway aman, tetapi itu tidak mengurangi risiko ancaman, berbahaya atau sebaliknya, dari dalam organisasi itu sendiri. Cara peretasan berteknologi rendah ini menjadi semakin populer dalam beberapa tahun terakhir, dengan merek-merek terkenal menjadi korban penipu yang menghubungi administrator keuangan junior untuk meminta dana setelah melakukan sedikit penyelidikan di LinkedIn.

  • VPN terbaik 2019

Selain itu, dengan internet yang membentuk begitu banyak rutinitas harian kebanyakan orang, dan banyak karyawan yang masuk ke akun pribadi di tempat kerja, penting untuk diingat bahwa ada juga persilangan antara detail pribadi dan informasi bisnis Anda dalam hal keamanan online. Jika seorang peretas mendapatkan informasi pribadi Anda, mereka juga dapat mengakses informasi profesional Anda.


Berikut adalah empat cara peretas dapat melewati keamanan Anda dan mencuri data Anda.

01. Rekayasa sosial

Asal usul ancaman keamanan siber yang dipimpin manusia adalah rekayasa sosial; tindakan memanipulasi data rahasia dari seseorang. Tentu, peretas dapat menginfeksi jaringan dengan malware dan masuk melalui pintu belakang, atau lebih baik lagi, mereka bisa saja mengelabui seorang karyawan agar memberikan kata sandi dan berjalan tepat di depan tanpa membunyikan bel alarm. Setelah peretas memiliki sandi individu, tidak banyak yang dapat Anda lakukan untuk menghentikannya, karena aktivitas mereka akan tampak diotorisasi.

Teknik rekayasa sosial harus menjadi lebih canggih selama bertahun-tahun karena rata-rata pengguna menjadi lebih paham dengan metode tradisional yang digunakan peretas. Jadi peretas sekarang harus lebih pintar dalam cara mereka mendapatkan data. Dalam pengertian bisnis, sesuatu yang sederhana seperti menipu pengguna agar mengeklik tautan berbahaya dapat memberi penyerang akses ke seluruh jaringan. Orang-orang tahu untuk mengabaikan email dari memohon kepada orang asing yang sangat membutuhkan detail bank, tetapi ketika email itu datang dari seseorang yang Anda kenal, Anda cenderung tidak mengeklik 'Tandai sebagai spam'.


Peretas dapat dengan mudah menelusuri akun Facebook target potensial untuk menemukan nama teman korban. Kemudian mereka dapat mengirim email kepada korban dengan berpura-pura menjadi teman itu, dan korban akan lebih cenderung jatuh hati jika mereka mengira itu berasal dari seseorang yang mereka kenal.

TIP: Mengenai topik media sosial, berhati-hatilah dengan detail pribadi yang Anda berikan. Apa yang tampak seperti permainan tidak berbahaya dengan 'Nama rap Anda adalah nama hewan peliharaan pertama Anda ditambah nama gadis ibu Anda', sebenarnya bisa jadi penipuan phishing yang digunakan untuk menemukan jawaban atas pertanyaan umum tentang pemulihan akun.

02. Ancaman internal berteknologi rendah

Alih-alih musuh tak berwajah, sebagian besar ancaman keamanan dunia maya sebenarnya datang dari karyawan atau mantan karyawan. Karyawan ini dapat memperoleh akses tidak sah ke data rahasia, atau menginfeksi jaringan dengan sesuatu yang berbahaya. Ancaman internal ini dapat terjadi dalam berbagai bentuk:


  • Selancar bahu
    ’Shoulder surfing’ adalah tindakan sederhana saat seseorang mengamati seseorang yang mengetik sandi mereka. Ada preseden kejadian ini. Seorang karyawan yang tidak puas atau akan segera pergi dapat dengan santai berdiri di belakang meja dan mengamati karyawan lain yang mengetikkan kata sandi mereka. Tindakan sederhana ini dapat menyebabkan akses tidak sah, yang dapat menjadi bencana bagi bisnis.
  • Sandi pada catatan Post-it
    Bahkan lebih mudah daripada mengingat kata sandi yang diamati secara diam-diam, ancaman internal dapat datang dari karyawan yang menuliskan kata sandi dan menempelkannya ke monitor komputer mereka - ya, itu benar-benar terjadi. Jelas ini sangat memudahkan seseorang untuk mendapatkan detail login yang kemudian dapat digunakan untuk menipu atau menginfeksi perusahaan. Kabar baiknya adalah kecerobohan ini mudah diperbaiki.
  • Drive jempol dimasukkan ke dalam komputer
    Mesin karyawan dapat terinfeksi dengan perangkat lunak keylogging yang dimuat ke drive USB sederhana. Penyerang hanya perlu menyelinap drive USB ke bagian belakang komputer, dan mereka akan memiliki akses ke detail pribadi dan sandi pengguna.

TIP: Untuk menghindari ancaman internal ini, bisnis harus mendidik karyawan mereka dengan kursus keamanan dan komunikasi tentang pentingnya waspada dengan kata sandi mereka. Perangkat lunak pengelola sandi seperti KeePass atau Dashlane dapat menyimpan sandi dengan aman, jadi Anda tidak perlu mengingat semuanya. Sebagai alternatif, Anda juga dapat mengunci port USB workstation Anda untuk mencegah perangkat yang tidak sah diakses melalui USB sama sekali. Namun pendekatan ini perlu dipertimbangkan dengan hati-hati, karena ini membuat setiap workstation menjadi kurang fleksibel dan meningkatkan beban kerja untuk departemen TI, karena setiap perangkat USB baru akan memerlukan persetujuan sebelum dapat digunakan.

03. Umpan

Mirip dengan manipulasi psikologis, metode umpan menipu pengguna dengan menggunakan informasi yang diperoleh tentang orang tersebut. Misalnya, seorang peretas dapat memeriksa situs media sosial dan mengetahui bahwa target memiliki minat pada Game of Thrones. Pengetahuan itu memberi penyerang umpan. Alih-alih email umum, penyerang dapat mengirim email ke target yang bertuliskan 'Klik di sini untuk menonton episode Game of Thrones terbaru'. Pengguna lebih cenderung mengklik tombol yang, tentu saja, sebenarnya adalah tautan malware, dan bukan episode Game of Thrones terbaru.

Demikian pula, dengan begitu banyak informasi yang terdaftar secara publik di LinkedIn, juga mudah bagi penyerang untuk meneliti struktur pelaporan, menargetkan junior yang berpura-pura menjadi CEO, dan meminta transfer dana ke akun tertentu. Meskipun kelihatannya tidak masuk akal, ada insiden terkenal dari tempat ini yang terjadi. Menguping adalah metode serupa, dengan penyerang mendengarkan percakapan bisnis di kedai kopi, di transportasi umum, dan bahkan sebagai pemasok di lingkungan kantor.

04. Tombol berhenti berlangganan

Cara lain penyerang menipu pengguna agar mendownload malware dari email adalah melalui tombol berhenti berlangganan. Secara hukum, setiap email pemasaran harus berisi tautan berhenti berlangganan sehingga konsumen dapat memilih untuk tidak menerima komunikasi. Penyerang dapat mengirim email berulang ke pengguna yang terlihat seperti penawaran pemasaran khusus dari perusahaan pakaian (atau serupa). Email tersebut terlihat cukup tidak berbahaya, tetapi jika pengguna tidak tertarik dengan perusahaan, atau merasa email tersebut terlalu sering, mereka dapat menekan tombol berhenti berlangganan untuk berhenti menerima email. Kecuali di email phishing peretas ini, mengeklik tombol berhenti berlangganan sebenarnya mengunduh perangkat lunak jahat.

TIP: Filter anti-spam yang dikonfigurasi dengan benar akan menghentikan email ini, tetapi sekali lagi, sebaiknya tetap waspada.

Kuncinya adalah tetap waspada dan mengikuti perkembangan metode yang dapat digunakan peretas untuk mencuri data Anda. Didik karyawan Anda sehingga mereka mengetahui teknik yang tercantum dalam artikel ini yang dapat digunakan untuk memperoleh konten, seperti detail login atau data pribadi mereka. Dorong karyawan untuk menanyai siapa pun yang tidak mereka kenal, dan waspada terhadap siapa pun yang mendengarkan percakapan atau bahu membahu.

Namun, mengesampingkan semua ini, perlu diingat bahwa internet tetap menjadi tempat yang sangat positif dan kreatif, dan dunia menjadi lebih kaya karenanya. Jika Anda waspada, kita semua dapat terus menikmati manfaatnya.

Artikel ini awalnya diterbitkan pada edisi 303 pada bersih, majalah terlaris di dunia untuk perancang dan pengembang web. Beli edisi 303 atau berlangganan di sini.

Dapatkan tiket Anda untuk Hasilkan New York sekarang

Acara desain web terbaik di industriHasilkan New Yorkkembali. Berlangsung antara 25-27 April 2018, pembicara utama termasuk Dan Mall SuperFriendly, konsultan animasi web Val Head, pengembang JavaScript full-stack Wes Bos dan banyak lagi.

Ada juga lokakarya sehari penuh dan peluang jaringan yang berharga - jangan lewatkan.Dapatkan tiket Hasilkan Anda sekarang.

Artikel Terbaru
20 ide hadiah Natal untuk desainer grafis
Lebih Jauh

20 ide hadiah Natal untuk desainer grafis

Bingung ingin membeli de ainer grafi untuk Natal ini (atau butuh aran untuk dikirimkan kepada orang lain)? Lihat daftar ini untuk beberapa hadiah paling kreatif di Natal ini. $36.11/£21.95Tidak perlu ...
Buat font Anda sendiri di Photoshop atau Illustrator
Lebih Jauh

Buat font Anda sendiri di Photoshop atau Illustrator

Me kipun kami mungkin memiliki daftar font grati yang brilian untuk de ainer, proyek Kick tarter baru yang mengubah permainan, Font elf, berjanji untuk membuatnya lebih mudah dari ebelumnya untuk memb...
Pembuat situs Breezi bertujuan untuk desainer
Lebih Jauh

Pembuat situs Breezi bertujuan untuk desainer

Menagih dirinya endiri ebagai file pembuat itu web untuk de ainer dan kreatif, Breezi baru-baru ini 'diluncurkan ecara terbata '. Layanan ini menggabungkan ho ting dan antarmuka bergaya DTP ya...