Het gebruik van computerbeveiligingstools

We bespraken de voordelen van het gebruik van beveiligingstools.

In deze onderling verbonden tijden het gebruik van computerbeveiligingstools in Linux is net zo essentieel als in Windows en andere besturingssystemen. Het maakt niet uit of we individuele gebruikers zijn of deel uitmaken van het netwerk van een grote onderneming.

In de artículoenvio anterieure we waren begonnen met het opsommen van de redenen waarom u beveiligingstools zou moeten gebruiken. In deze post gaan we verder met het thema.

Redenen om beveiligingstools te gebruiken.

Bescherming van privacy en persoonsgegevens.

Ik weet de exacte datum niet meer, maar de zaak was behoorlijk schokkend. Een 17-jarige Paraguayaanse tiener werd een jaar lang ontvoerd totdat het losgeld was betaald. Het idee om hem te ontvoeren kwam voort uit de diefstal van de computer van de ouders die een Excel-spreadsheet bevatte met details over het ontvangen geld en de bankrekeningen waarop ze waren gestort.

Het is natuurlijk een extreem geval, maar illustreert het belang van het waarborgen van de vertrouwelijkheid van persoonlijke gegevens en andere inhoud waarvan we niet willen dat deze openbaar wordt gemaakt. Het gebeurt nu niet zo vaak, maar ooit was de diefstal van intieme foto's van mobiele telefoons heel gewoon.

Voorkomen van datalekken

Als we onze computer gebruiken voor professionele activiteiten, hebben we zeker belangrijke informatie over onze klanten. In 2018 het advocatenkantoor De Panamese Mossack Fonseca leed onder de diefstal van gevoelige informatie van zijn klanten die in kranten over de hele wereld werd gepubliceerd. Blijkbaar zat de inbreuk op de beveiliging in een plug-in van de contentmanager die door de website van het bedrijf werd gebruikt.

Pas op voor phishing-aanvallen en social engineering

Hoewel malware gebaseerd is op het uitbuiten van technische zwakheden, zowel phishing als social engineering proberen menselijke zwakheden uit te buiten om gevoelige informatie te verkrijgen.

Phishing

Deze vorm van cyberaanval bestaat uit het zich voordoen als een vertrouwde entiteit (Bijvoorbeeld een website van een bank) om kritieke gegevens zoals gebruikersnamen, wachtwoorden of financiële informatie te verkrijgen.

De meest voorkomende methode van phishing is e-mail, hoewel ook telefoontjes (vishing) of sms-berichten (smishing) vaak worden gebruikt.

Social engineering

Social engineering omvat verschillende psychologische technieken om mensen te manipuleren. Het doel is om ongeoorloofde toegang of kritieke informatie te verkrijgen. Mensen worden gezocht om bepaalde acties te ondernemen of informatie vrij te geven die ze niet vrijwillig zouden delen. Dit soort aanvallen kan verschillende vormen aannemen, zoals zich voordoen als iemand die u vertrouwt, respect voor autoriteit uitbuiten, een gevoel van angst of urgentie creëren, of overredingsmethoden gebruiken. Net als phishing worden dit soort aanvallen uitgevoerd via verschillende kanalen, zoals interpersoonlijke interacties, telefoontjes, e-mails of instant messages.

Is Linux veiliger dan Windows?

Twintig jaar geleden geloofden wij Linux-gebruikers graag dat we minder kwetsbaar waren voor aanvallen dan degenen die Windows gebruikten. De afgelopen jaren hebben we die mening echter moeten bijstellen.

In die tijd beschikten Linux-gebruikers over meer kennis dan de gemiddelde computergebruiker, naast het relatief lage marktaandeel was er geen interesse van de kant van computercriminelen om kwaadaardige software te maken. Naarmate het gebruik zich echter verspreidt op de zakelijke markt en er meer gebruiksvriendelijke distributies verschijnen. Die voordelen waren aan het verdwijnen.

Het theoretische voordeel van open source code hielp in de praktijk ook niet veel. Het is waar dat sommige projecten, zoals de Linux-kernel, veel gebruikers hebben die toezicht houden op elke regel, maar er zijn andere componenten die, ondanks dat ze op grote schaal worden gebruikt, niet dezelfde aandacht krijgen.

Een ander voordeel van Linux, het feit dat gebruikers standaard beperkte privileges krijgen, kan worden overschreven door de actie van een root- of administrator-gebruiker die niet weet wat hij doet.

Het helpt ook niet veel als de verantwoordelijke gebruiker geen updates installeert zodra ze worden vrijgegeven.


Wees de eerste om te reageren

Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.