Användningen av datorsäkerhetsverktyg

Vi diskuterade fördelarna med att använda säkerhetsverktyg.

I dessa sammanlänkade tider användningen av datorsäkerhetsverktyg i Linux är lika viktigt som i Windows och andra operativsystem. Det spelar ingen roll om vi är enskilda användare eller en del av ett stort företags nätverk.

I tidigare artikel vi hade börjat lista skälen till varför du skulle använda säkerhetsverktyg. I det här inlägget fortsätter vi med temat.

Anledningar till att använda säkerhetsverktyg.

Skydd av integritet och personuppgifter.

Jag minns inte exakt datum, men fallet var ganska chockerande. En 17-årig paraguayansk tonåring kidnappades i ett år tills lösensumman betalades. Idén att kidnappa honom uppstod från stölden av föräldrarnas dator som innehöll ett Excel-kalkylblad med information om de pengar som mottogs och de bankkonton som de satts in på.

Visst är det ett extremfall, men illustrerar vikten av att säkerställa sekretessen för personuppgifter och annat innehåll som vi inte vill offentliggöra. Det händer inte så mycket nu, men en gång var det väldigt vanligt med stöld av intima bilder från mobiltelefoner.

Förebyggande av dataintrång

Om vi ​​använder vår dator för professionella aktiviteter har vi säkerligen viktig information om våra kunder. I 2018 advokatbyrån Panamanska Mossack Fonseca råkade ut för stöld av känslig information från sina kunder som publicerades i tidningar runt om i världen. Tydligen var säkerhetsintrånget i ett plugin från innehållshanteraren som användes av företagets webbplats.

Akta dig för nätfiskeattacker och social ingenjörskonst

Även om skadlig programvara bygger på att utnyttja tekniska svagheter, både nätfiske och social ingenjörskonst försöker utnyttja mänskliga svagheter för att få känslig information.

Nätfiske

Denna form av cyberattack består av att imitera en betrodd enhet (Till exempel en bankwebbplats) för att erhålla viktig information som användarnamn, lösenord eller finansiell information.

Den vanligaste metoden för nätfiske är e-post, även om telefonsamtal (vishing) eller textmeddelanden (smishing) också används ofta.

Socialteknik

Social ingenjörskonst inkluderar olika psykologiska tekniker för att manipulera människor. Målet är att få obehörig åtkomst eller kritisk information. Människor eftersträvas att vidta vissa åtgärder eller avslöja information som de inte gärna vill dela med sig av. Dessa typer av attacker kan ta olika former, som att utge sig för någon du litar på, utnyttja respekt för auktoritet, skapa en känsla av rädsla eller brådska eller använda metoder för övertalning. Precis som nätfiske utförs dessa typer av attacker via olika kanaler, såsom interpersonell interaktion, telefonsamtal, e-post eller snabbmeddelanden.

Är Linux säkrare än Windows?

För tjugo år sedan tyckte vi Linux-användare om att tro att vi var mindre sårbara för attacker än de som använde Windows. Men de senaste åren har vi varit tvungna att revidera den åsikten.

På den tiden hade Linux-användare mer kunskap än den genomsnittliga datoranvändaren, förutom den relativt låga marknadsandelen fanns det inget intresse från datorbrottslingar att skapa skadlig programvara. Men eftersom dess användning sprider sig på företagsmarknaden och uppkomsten av mer användarvänliga distributioner. De fördelarna höll på att försvinna.

Den teoretiska fördelen med öppen källkod hjälpte inte mycket i praktiken heller. Det är sant att vissa projekt som Linuxkärnan har många användare som övervakar varje rad, men det finns andra komponenter som, trots att de används flitigt, inte får samma uppmärksamhet.

En annan punkt till förmån för Linux, det faktum att användare beviljas begränsade privilegier som standard, kan åsidosättas av agerandet av en root- eller administratörsanvändare som inte vet vad han gör.

Det hjälper inte heller mycket om den ansvariga användaren inte installerar uppdateringar när de släpps.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.