Використання засобів комп’ютерної безпеки

Ми обговорили переваги використання засобів безпеки.

У ці взаємопов’язані часи використання інструментів комп’ютерної безпеки в Linux є таким же важливим, як і в Windows та інших операційних системах. Не має значення, чи є ми окремими користувачами чи частиною мережі великої корпорації.

В попередня стаття ми почали перераховувати причини, чому ви повинні використовувати інструменти безпеки. У цій публікації ми продовжимо тему.

Причини використання засобів безпеки.

Захист конфіденційності та персональних даних.

Я не пам’ятаю точної дати, але випадок був досить шокуючим. 17-річного підлітка з Парагваю викрали протягом року, поки не заплатили викуп. Ідея його викрадення виникла після крадіжки комп’ютера батьків, який містив електронну таблицю Excel із детальною інформацією про отримані гроші та банківські рахунки, на які вони були покладені.

Звичайно, це крайній випадок, але ілюструє важливість забезпечення конфіденційності персональних даних та іншого вмісту, який ми не хочемо оприлюднювати. Зараз цього не так багато, але свого часу крадіжка інтимних фотографій з мобільних телефонів була дуже поширеною.

Запобігання витоку даних

Якщо ми використовуємо наш комп’ютер для професійної діяльності, ми напевно маємо важливу інформацію про наших клієнтів. У 2018 юридична фірма Панамська Mossack Fonseca постраждала від крадіжки конфіденційної інформації своїх клієнтів, яка була опублікована в газетах по всьому світу. Ймовірно, порушення безпеки було в плагіні контент-менеджера, який використовується веб-сайтом компанії.

Остерігайтеся фішингових атак і соціальної інженерії

Хоча зловмисне програмне забезпечення базується на використанні технічних недоліків, як фішинг, так і соціальна інженерія прагнуть використати людські слабкості для отримання конфіденційної інформації.

Фішинг

Ця форма кібератаки полягає у видаванні себе за довірену особу (Наприклад, веб-сайт банку), щоб отримати важливі дані, такі як імена користувачів, паролі або фінансову інформацію.

Найпоширенішим методом фішингу є електронна пошта, хоча також часто використовуються телефонні дзвінки (вішинг) або текстові повідомлення (смішинг).

Соціальна інженерія

Соціальна інженерія включає різні психологічні прийоми маніпулювання людьми. Мета — отримати несанкціонований доступ або критичну інформацію. Людей намагаються зробити певні дії або розкрити інформацію, якою вони не хочуть ділитися. Ці типи атак можуть мати різні форми, наприклад, видавання себе за людину, якій ви довіряєте, використання поваги до авторитету, створення відчуття страху чи терміновості або використання методів переконання. Подібно до фішингу, ці типи атак здійснюються через різні канали, такі як міжособистісна взаємодія, телефонні дзвінки, електронні листи чи миттєві повідомлення.

Чи Linux безпечніший за Windows?

Двадцять років тому ми, користувачі Linux, хотіли вірити, що ми менш вразливі до атак, ніж ті, хто користується Windows. Проте в останні роки нам довелося переглянути цю думку.

У той час користувачі Linux мали більше знань, ніж середній користувач комп’ютера, на додаток до відносно низької частки ринку, з боку комп’ютерних злочинців не було інтересу до створення шкідливого програмного забезпечення. Однак у міру поширення його використання на корпоративному ринку з'являються більш зручні дистрибутиви. Ці переваги зникали.

Теоретична перевага відкритого вихідного коду також не дуже допомогла на практиці. Це правда, що деякі проекти, такі як ядро ​​Linux, мають багато користувачів, які контролюють кожен рядок, але є інші компоненти, які, незважаючи на те, що вони широко використовуються, не отримують такої ж уваги.

Ще один момент на користь Linux, той факт, що користувачам надано обмежені привілеї за замовчуванням, може бути перевизначено діями користувача root або адміністратора, який не знає, що він робить.

Це також не дуже допоможе, якщо відповідальний користувач не встановлює оновлення після їх випуску.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.