Die Verwendung von Computersicherheitstools

Wir haben die Vorteile des Einsatzes von Sicherheitstools besprochen.

In diesen vernetzten Zeiten Der Einsatz von Computersicherheitstools ist unter Linux ebenso wichtig wie unter Windows und anderen Betriebssystemen. Dabei spielt es keine Rolle, ob wir Einzelnutzer oder Teil des Netzwerks eines Großkonzerns sind.

Bei der vorheriger Artikel Wir hatten damit begonnen, die Gründe aufzulisten, warum Sie Sicherheitstools verwenden sollten. In diesem Beitrag werden wir mit dem Thema fortfahren.

Gründe für den Einsatz von Sicherheitstools.

Schutz der Privatsphäre und personenbezogener Daten.

Ich erinnere mich nicht an das genaue Datum, aber der Fall war ziemlich schockierend. Ein 17-jähriger Teenager aus Paraguay wurde ein Jahr lang entführt, bis das Lösegeld gezahlt wurde. Die Idee, ihn zu entführen, entstand durch den Diebstahl des Computers der Eltern, der eine Excel-Tabelle enthielt, in der das erhaltene Geld und die Bankkonten, auf denen es eingezahlt wurde, aufgeführt waren.

Natürlich ist es ein Extremfall, aber verdeutlicht, wie wichtig es ist, die Vertraulichkeit personenbezogener Daten und anderer Inhalte zu gewährleisten, deren Veröffentlichung wir nicht wünschen. Heutzutage passiert das nicht mehr so ​​oft, aber früher war der Diebstahl intimer Fotos von Mobiltelefonen weit verbreitet.

Verhinderung von Datenschutzverletzungen

Wenn wir unseren Computer für berufliche Zwecke nutzen, verfügen wir sicherlich über wichtige Informationen über unsere Kunden. in 2018 die Anwaltskanzlei Der panamaische Mossack Fonseca erlitt den Diebstahl vertraulicher Informationen seiner Kunden, die in Zeitungen auf der ganzen Welt veröffentlicht wurden. Anscheinend befand sich die Sicherheitslücke in einem Plugin des Content-Managers, der auf der Website des Unternehmens verwendet wird.

Hüten Sie sich vor Phishing-Angriffen und Social Engineering

Während Malware auf der Ausnutzung technischer Schwachstellen basiert, Sowohl Phishing als auch Social Engineering zielen darauf ab, menschliche Schwächen auszunutzen, um an sensible Informationen zu gelangen.

Phishing

Diese Form des Cyberangriffs besteht darin, sich als vertrauenswürdige Instanz auszugeben (Zum Beispiel eine Bank-Website), um kritische Daten wie Benutzernamen, Passwörter oder Finanzinformationen zu erhalten.

Die häufigste Phishing-Methode ist E-Mail, aber auch Telefonanrufe (Vishing) oder Textnachrichten (Smishing) werden häufig verwendet.

Soziale Entwicklung

Social Engineering umfasst verschiedene psychologische Techniken zur Manipulation von Menschen. Ziel ist es, unbefugten Zugriff oder kritische Informationen zu erlangen. Es wird versucht, dass Menschen bestimmte Maßnahmen ergreifen oder Informationen preisgeben, die sie nicht freiwillig weitergeben würden. Diese Arten von Angriffen können unterschiedliche Formen annehmen, z. B. indem man sich als jemand ausgibt, dem man vertraut, indem man den Respekt vor Autorität ausnutzt, ein Gefühl von Angst oder Dringlichkeit erzeugt oder Methoden zur Überredung einsetzt. Diese Art von Angriffen erfolgt wie Phishing über verschiedene Kanäle, beispielsweise zwischenmenschliche Interaktionen, Telefonanrufe, E-Mails oder Instant Messages.

Ist Linux sicherer als Windows?

Vor zwanzig Jahren glaubten wir Linux-Benutzer gern, dass wir weniger anfällig für Angriffe seien als diejenigen, die Windows verwendeten. In den letzten Jahren mussten wir diese Meinung jedoch revidieren.

Zu dieser Zeit verfügten Linux-Benutzer über mehr Wissen als der durchschnittliche Computerbenutzer. Zusätzlich zu dem relativ geringen Marktanteil bestand kein Interesse seitens Computerkrimineller, Schadsoftware zu erstellen. Mit zunehmender Verbreitung seiner Verwendung auf dem Unternehmensmarkt und dem Aufkommen benutzerfreundlicherer Distributionen. Diese Vorteile verschwanden.

Der theoretische Vorteil von Open-Source-Code hat in der Praxis auch nicht viel geholfen. Es stimmt, dass bei einigen Projekten wie dem Linux-Kernel viele Benutzer jede Zeile überwachen, aber es gibt andere Komponenten, denen trotz ihrer weiten Verbreitung nicht die gleiche Aufmerksamkeit geschenkt wird.

Ein weiterer Vorteil von Linux ist die Tatsache, dass Benutzern standardmäßig begrenzte Rechte gewährt werden, die durch die Aktion eines Root- oder Administratorbenutzers, der nicht weiß, was er tut, außer Kraft gesetzt werden können.

Es hilft auch nicht viel, wenn der verantwortliche Benutzer Updates nicht sofort installiert, wenn sie veröffentlicht werden.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.