Penggunaan alat keamanan komputer

Kami membahas keuntungan menggunakan alat keamanan.

Di zaman yang saling berhubungan ini penggunaan alat keamanan komputer di Linux sama pentingnya dengan di Windows dan sistem operasi lainnya. Tidak masalah jika kita adalah pengguna individu atau bagian dari jaringan perusahaan besar.

Dalam artículo anterior kami telah mulai membuat daftar alasan mengapa Anda harus menggunakan alat keamanan. Dalam posting ini kita akan melanjutkan dengan tema.

Alasan menggunakan alat keamanan.

Perlindungan privasi dan data pribadi.

Saya tidak ingat tanggal pastinya, tapi kasusnya cukup mengejutkan. Seorang remaja Paraguay berusia 17 tahun diculik selama setahun sampai uang tebusan dibayarkan. Ide penculikannya muncul dari pencurian komputer orang tua yang berisi spreadsheet Excel yang merinci uang yang diterima dan rekening bank tempat mereka disimpan.

Tentu saja ini adalah kasus ekstrim, tapi menggambarkan pentingnya memastikan kerahasiaan data pribadi dan konten lain yang tidak ingin kita publikasikan. Itu tidak banyak terjadi sekarang, tetapi pada suatu waktu pencurian foto intim dari ponsel sangat umum terjadi.

Pencegahan pelanggaran data

Jika kita menggunakan komputer kita untuk kegiatan profesional, kita pasti memiliki informasi penting tentang klien kita. Di 2018 firma hukum Panama Mossack Fonseca menderita pencurian informasi sensitif dari kliennya yang diterbitkan di surat kabar di seluruh dunia. Rupanya pelanggaran keamanan ada di plugin pengelola konten yang digunakan oleh situs web perusahaan.

Waspadai serangan phishing dan rekayasa sosial

Sementara malware didasarkan pada eksploitasi kelemahan teknis, baik phishing maupun rekayasa sosial berusaha mengeksploitasi kelemahan manusia untuk mendapatkan informasi sensitif.

phishing

Bentuk serangan siber ini terdiri dari menyamar sebagai entitas tepercaya (Misalnya, situs web bank) untuk mendapatkan data penting seperti nama pengguna, kata sandi, atau informasi keuangan.

Metode phishing yang paling umum adalah email, meskipun panggilan telepon (vishing) atau pesan teks (smishing) juga sering digunakan.

Rekayasa sosial

Rekayasa sosial mencakup berbagai teknik psikologis untuk memanipulasi orang. Tujuannya adalah untuk mendapatkan akses tidak sah atau informasi penting. Orang-orang diminta untuk mengambil tindakan tertentu atau mengungkapkan informasi yang tidak ingin mereka bagikan. Jenis serangan ini dapat terjadi dalam berbagai bentuk, seperti menyamar sebagai seseorang yang Anda percayai, mengeksploitasi rasa hormat terhadap otoritas, menciptakan rasa takut atau urgensi, atau menggunakan metode persuasi. Seperti phishing, jenis serangan ini dilakukan melalui berbagai saluran, seperti interaksi antarpribadi, panggilan telepon, email, atau pesan instan.

Apakah Linux lebih aman daripada Windows?

Dua puluh tahun yang lalu, kami para pengguna Linux percaya bahwa kami kurang rentan terhadap serangan dibandingkan mereka yang menggunakan Windows. Namun, dalam beberapa tahun terakhir kami harus merevisi pendapat itu.

Pada saat itu, pengguna Linux memiliki pengetahuan lebih dari rata-rata pengguna komputer, selain pangsa pasar yang relatif rendah, tidak ada minat dari penjahat komputer untuk membuat perangkat lunak berbahaya. Namun, karena penggunaannya menyebar di pasar korporat dan munculnya distribusi yang lebih ramah pengguna. Keuntungan itu menghilang.

Keuntungan teoretis dari kode sumber terbuka juga tidak banyak membantu dalam praktiknya. Memang benar bahwa beberapa proyek seperti kernel Linux memiliki banyak pengguna yang mengawasi setiap baris, tetapi ada komponen lain yang, meskipun digunakan secara luas, tidak mendapat perhatian yang sama.

Poin lain yang mendukung Linux, fakta bahwa pengguna diberi hak istimewa terbatas secara default, dapat dikesampingkan oleh tindakan pengguna root atau administrator yang tidak tahu apa yang dia lakukan.

Ini juga tidak banyak membantu jika pengguna yang bertanggung jawab tidak menginstal pembaruan saat dirilis.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.