Korzystanie z narzędzi bezpieczeństwa komputerowego

Omówiliśmy zalety korzystania z narzędzi bezpieczeństwa.

W tych połączonych czasach korzystanie z narzędzi bezpieczeństwa komputera w systemie Linux jest tak samo istotne, jak w systemie Windows i innych systemach operacyjnych. Nie ma znaczenia, czy jesteśmy indywidualnymi użytkownikami, czy częścią sieci dużej korporacji.

W Poprzedni artykuł zaczęliśmy wymieniać powody, dla których warto używać narzędzi bezpieczeństwa. W tym poście będziemy kontynuować temat.

Powody używania narzędzi bezpieczeństwa.

Ochrona prywatności i danych osobowych.

Nie pamiętam dokładnej daty, ale sprawa była dość szokująca. 17-letni nastolatek z Paragwaju został porwany na rok, dopóki okup nie został zapłacony. Pomysł porwania go zrodził się z kradzieży komputera rodziców, który zawierał arkusz kalkulacyjny Excel z wyszczególnieniem otrzymanych pieniędzy i rachunków bankowych, na które zostały zdeponowane.

Oczywiście to skrajny przypadek, ale ilustruje znaczenie zapewnienia poufności danych osobowych i innych treści, których nie chcemy upubliczniać. Teraz nie zdarza się to tak często, ale kiedyś kradzież intymnych zdjęć z telefonów komórkowych była bardzo powszechna.

Zapobieganie naruszeniom danych

Jeśli używamy naszego komputera do czynności zawodowych, z pewnością posiadamy ważne informacje o naszych klientach. W 2018 kancelaria prawna Panamska firma Mossack Fonseca padła ofiarą kradzieży poufnych informacji od swoich klientów, które zostały opublikowane w gazetach na całym świecie. Najwyraźniej naruszenie bezpieczeństwa dotyczyło wtyczki menedżera treści używanej przez witrynę firmy.

Uważaj na ataki phishingowe i socjotechnikę

Podczas gdy złośliwe oprogramowanie opiera się na wykorzystywaniu słabości technicznych, zarówno phishing, jak i inżynieria społeczna mają na celu wykorzystanie ludzkich słabości w celu uzyskania poufnych informacji.

phishing

Ta forma cyberataku polega na podszywaniu się pod zaufany podmiot (Na przykład strona internetowa banku) w celu uzyskania krytycznych danych, takich jak nazwy użytkowników, hasła lub informacje finansowe.

Najpowszechniejszą metodą phishingu jest poczta elektroniczna, chociaż powszechnie stosowane są również rozmowy telefoniczne (vishing) lub wiadomości tekstowe (smishing).

Inżynieria społeczna

Inżynieria społeczna obejmuje różne psychologiczne techniki manipulowania ludźmi. Celem jest uzyskanie nieautoryzowanego dostępu lub krytycznych informacji. Osoby są poszukiwane do podjęcia określonych działań lub ujawnienia informacji, którymi nie chciałyby się dobrowolnie podzielić. Tego rodzaju ataki mogą przybierać różne formy, takie jak podszywanie się pod kogoś, komu ufasz, wykorzystywanie szacunku dla autorytetu, tworzenie poczucia strachu lub pilności lub stosowanie metod perswazji. Podobnie jak phishing, tego rodzaju ataki są przeprowadzane różnymi kanałami, takimi jak interakcje międzyludzkie, rozmowy telefoniczne, e-maile lub wiadomości błyskawiczne.

Czy Linux jest bezpieczniejszy niż Windows?

Dwadzieścia lat temu my, użytkownicy Linuksa, lubiliśmy wierzyć, że jesteśmy mniej podatni na ataki niż ci, którzy używali Windowsa. Jednak w ostatnich latach musieliśmy zrewidować tę opinię.

W tamtym czasie użytkownicy Linuksa posiadali większą wiedzę niż przeciętny użytkownik komputera, oprócz relatywnie niskiego udziału w rynku, nie było zainteresowania ze strony przestępców komputerowych tworzeniem złośliwego oprogramowania. Jednak w miarę rozprzestrzeniania się jego stosowania na rynku korporacyjnym i pojawiania się dystrybucji bardziej przyjaznych dla użytkownika. Te zalety znikały.

Teoretyczna przewaga otwartego kodu źródłowego również niewiele pomogła w praktyce. Prawdą jest, że niektóre projekty, takie jak jądro Linuksa, mają wielu użytkowników nadzorujących każdą linię, ale są też inne komponenty, które pomimo tego, że są powszechnie używane, nie poświęca się im takiej samej uwagi.

Kolejna zaleta Linuksa, fakt, że użytkownicy mają domyślnie ograniczone uprawnienia, może zostać zastąpiony działaniem użytkownika root lub administratora, który nie wie, co robi.

Niewiele pomaga również, jeśli odpowiedzialny użytkownik nie instaluje aktualizacji w miarę ich wydawania.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.