Számítógépes biztonsági eszközök használata

Megbeszéltük a biztonsági eszközök használatának előnyeit.

Ezekben az összefüggő időkben a számítógépes biztonsági eszközök használata Linuxban ugyanolyan alapvető fontosságú, mint a Windowsban és más operációs rendszerekben. Nem számít, hogy egyéni felhasználók vagyunk, vagy egy nagyvállalat hálózatának részei.

In the előző cikk elkezdtük felsorolni azokat az okokat, amelyek miatt érdemes biztonsági eszközöket használni. Ebben a bejegyzésben folytatjuk a témát.

A biztonsági eszközök használatának okai.

A magánélet és a személyes adatok védelme.

Nem emlékszem a pontos dátumra, de az eset elég sokkoló volt. Egy 17 éves paraguayi tinédzsert raboltak el egy évig, amíg ki nem fizették a váltságdíjat. Az elrablásának ötlete a szülők számítógépének ellopásából fakadt, amelyen egy Excel-táblázat szerepelt, amely részletezte a kapott pénzt és a bankszámlákat, amelyeken elhelyezték.

Ez persze extrém eset, de szemlélteti a személyes adatok és egyéb olyan tartalmak bizalmas kezelésének fontosságát, amelyeket nem szeretnénk nyilvánosságra hozni. Ma már nem annyira, de valamikor nagyon gyakori volt az intim fotók mobiltelefonról való ellopása.

Az adatszivárgások megelőzése

Ha számítógépünket szakmai tevékenységre használjuk, biztosan fontos információkkal rendelkezünk ügyfeleinkről. Az 2018 az ügyvédi iroda A panamai Mossack Fonseca érzékeny információkat lopott el ügyfeleitől, amelyeket a világ újságjaiban közöltek. Nyilvánvalóan a biztonsági incidens a cég webhelye által használt tartalomkezelő beépülő moduljában történt.

Óvakodjon az adathalász támadásoktól és a közösségi manipulációtól

Míg a rosszindulatú programok a technikai gyengeségek kihasználásán alapulnak, mind az adathalászat, mind a social engineering az emberi gyengeségeket igyekszik kihasználni érzékeny információk megszerzése érdekében.

Adathalászat

A kibertámadásnak ez a formája egy megbízható entitás megszemélyesítéséből áll (Például egy bank webhelye) kritikus adatok, például felhasználónevek, jelszavak vagy pénzügyi információk megszerzése érdekében.

Az adathalászat leggyakoribb módja az e-mail, bár gyakran használnak telefonhívást (vishing) vagy szöveges üzenetet (smishing) is.

Szociális tervezés

A szociális tervezés magában foglalja az emberek manipulálására szolgáló különféle pszichológiai technikákat. A cél a jogosulatlan hozzáférés vagy kritikus információk megszerzése. Arra kérik az embereket, hogy tegyenek meg bizonyos lépéseket, vagy hozzanak nyilvánosságra olyan információkat, amelyeket nem szívesen osztanának meg. Az ilyen típusú támadások különböző formákat ölthetnek, mint például valakinek a megszemélyesítése, akiben megbízol, a tekintély tiszteletének kihasználása, a félelem vagy a sürgősség érzésének keltése, vagy a meggyőzési módszerek alkalmazása. Az adathalászathoz hasonlóan az ilyen típusú támadásokat is különböző csatornákon hajtják végre, például interperszonális interakciókon, telefonhívásokon, e-maileken vagy azonnali üzeneteken keresztül.

A Linux biztonságosabb, mint a Windows?

Húsz évvel ezelőtt mi, Linux-felhasználók szerettük azt hinni, hogy kevésbé vagyunk sebezhetőek a támadásokkal szemben, mint azok, akik Windowst használnak. Az elmúlt években azonban felül kellett vizsgálnunk ezt a véleményt.

Abban az időben a Linux-felhasználók több tudással rendelkeztek, mint az átlagos számítógép-felhasználók, a viszonylag alacsony piaci részesedés mellett a számítógépes bűnözők részéről nem mutatkozott érdeklődés a rosszindulatú szoftverek létrehozására. A vállalati piacon azonban elterjedt használata és a felhasználóbarátabb disztribúciók megjelenése. Ezek az előnyök eltűntek.

A nyílt forráskód elméleti előnye a gyakorlatban sem segített sokat. Igaz, hogy egyes projektekben, mint például a Linux kernel, sok felhasználó felügyeli az egyes sorokat, de vannak más összetevők is, amelyek széles körben használatuk ellenére nem kapnak ugyanilyen figyelmet.

Egy másik szempont a Linux mellett, az a tény, hogy a felhasználók alapértelmezés szerint korlátozott jogosultságokat kapnak, felülbírálható egy olyan root vagy rendszergazda felhasználó tevékenységével, aki nem tudja, mit csinál.

Az sem segít sokat, ha a felelős felhasználó nem telepíti a frissítéseket, amint megjelennek.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.