Le facteur de cybersécurité le plus imprévisible est HUMAIN
Les plus grandes « cyberattaques » nuisibles au matériel sont causées par l’infection de cryptage malveillant et de ransomware qui infiltrent le système à la suite d’appareils inconsciemment branchés sur des systèmes informatiques par l’intérieur et l’utilisateur final, cliquant sur des e-mails de phishing ou cliquant sur des liens malveillants sur des sites Web.
Pour éviter l’exposition aux attaques du réseau interne :
Les services de formation des entreprises affiliées aux départements des ressources humaines et des technologies de l’information (TI) devraient mener des activités de formation conjointes. Des formations continues devraient être dispensées aux utilisateurs finaux contre les « cyberattaques ».
Quelle est la solution?
Exigences de complexité de la stratégie de mot de passe
Les utilisateurs doivent être rigoureusement formés aux exigences de complexité auxquelles ils doivent répondre lors de la définition de leurs mots de passe.
Assurez-vous qu’une stratégie de mot de passe personnalisée est en place en exigeant que Passwords dans votre environnement inclue un ou plusieurs des éléments suivants :
- Longueur minimale
- Utilisation de lettres majuscules et minuscules
- Commencer par une lettre
- Caractères spéciaux
- Chiffres
- Ne pas utiliser de mots du dictionnaire, de mots restreints/inacceptables ou de modèles faciles à casser
Types d’attaques
Attaque par dictionnaire
L’attaque par dictionnaire, l’un des types d’attaques les plus fréquemment référencés, est effectuée en essayant chaque mot du dictionnaire contre le mot de passe. Ce dictionnaire comprend également des mots de passe fréquemment utilisés tels que 123456, qwerty, singe, princesse, baseball, mot de passe, chasseur2.
Force brute
Dans cette attaque, l’attaquant tente toutes les combinaisons possibles de caractères. En théorie, n’importe quel mot de passe peut être piraté de cette façon, mais selon la longueur du mot de passe, cela peut prendre très, très longtemps à mettre en œuvre. Vous pouvez vous protéger contre de telles attaques en utilisant des lettres majuscules et minuscules, des chiffres et des caractères tels que $, et dans votre mot de passe. Bien sûr, les services Internet ont également leurs propres mesures de sécurité contre les attaques par force brute.
Table arc-en-ciel
La table Rainbow est généralement une attaque hors ligne. Par exemple, un attaquant obtient une liste de noms d’utilisateur et de mots de passe, mais les mots de passe sont chiffrés. Les mots de passe hachés sont complètement différents de l’original. Cependant, dans certains cas, un attaquant pourrait faire passer des mots de passe en texte brut via un algorithme de hachage et les comparer à des mots de passe dans un fichier de mot de passe crypté. Dans certains cas, l’algorithme de chiffrement peut être vulnérable.
La table Rainbow se compose d’un grand nombre de hachages spécifiques à l’algorithme (des téraoctets d’espace sont parfois nécessaires pour stocker ces tables). La table Rainbow raccourcit considérablement le temps nécessaire pour déchiffrer un mot de passe haché.
Logiciels malveillants/enregistreurs de frappe
L’un des moyens les plus garantis de voler vos informations de connexion est de profiter des parasites et des enregistreurs de frappe. Si l’attaquant parvient à installer un tel logiciel sur votre PC, il peut prendre le contrôle de tous vos comptes en même temps. Les ravageurs peuvent parfois cibler un type spécifique de données.
Attaques d’ingénierie sociale
Les utilisateurs finaux doivent être constamment formés contre les attaques d’ingénierie sociale avec des exemples. Les principaux titres des attaques à entraîner devraient être les suivants.
- Surf d’épaule
- Mélange de déchets
- Troie
- Rôles
- E-mails d’hameçonnage
- Ingénierie sociale inverse
Types d’attaques
Attaque à la ligne
Il n’y a en fait pas de « Hack » complet ici. Lors d’une attaque de phishing, l’attaquant envoie parfois des e-mails à des centaines de milliers de personnes, espérant que la victime remettra son mot de passe de ses propres mains. L’e-mail vous indique de prendre des mesures immédiates (changer votre mot de passe immédiatement pour éviter d’être piraté, etc.) et l’e-mail semble provenir d’une véritable entreprise. La recherche indique que le numéro un des attaques de phishing est les fausses factures et les e-mails de phishing.
Ingénierie sociale
L’ingénierie sociale peut être définie comme l’application réelle d’une attaque à la canne à pêche. L'« attaquant » vous dit au téléphone qu’il fait partie de la nouvelle équipe d’assistance de votre bureau et vous demande votre mot de passe pour un travail spécifique. En attendant, il est possible de remettre facilement votre mot de passe sans penser qu’il y a un escroc devant vous.
Dans l’ingénierie sociale, qui fonctionne depuis des années, l’objectif n’est peut-être pas toujours votre mot de passe. Par exemple, parfois, un faux électricien peut vous demander d’ouvrir la porte pour entrer dans un bâtiment sécurisé.
Attaques USB
Les utilisateurs finaux doivent recevoir des instructions rigoureuses pour ne pas connecter les appareils suivants à l’un des systèmes informatiques inclus dans l’inventaire et le réseau de l’entreprise.
- Périphériques de mémoire flash USB
- Périphériques de stockage portables
- Tablette
- Téléphone
J’espère que mon écriture m’a été utile. Malheureusement, les entreprises n’attachent pas beaucoup d’importance à la formation du personnel pour les attaques de cybersécurité dans le monde et dans notre pays. Pour les cyberattaques qui ne sont pas une blague et causent des dommages financiers irréversibles lorsqu’elles sont exposées, il sera très sain pour les dirigeants d’entreprise d’allouer plus de ressources dans leurs budgets pour les logiciels informatiques, le matériel et les éléments de formation du personnel.
- .bak le processus d’ouverture et d’importation d’un fichier SQL
- 1. Modifier le mot de passe utilisateur avec CMD
- 2. Créer des utilisateurs avec CMD
- 3. Supprimer un utilisateur avec CMD
- 4. CmD d’ouverture de demande de port
- 5. Apprentissage de l’IP externe avec CMD
- 8. Création d’un dossier avec CMD
- 9. Arrêter un ordinateur distant avec CMD
- Adobe Illustrator convertir le texte en vecteur
- Afficher le prix le plus bas sur les produits avec les options WooCommerce
- Ajouter un code de suivi des conversions Google Ads à WordPress
- Ajouter un code de suivi des conversions Opencart Google Ads (ajouter des extraits)
- Ajouter un programme au menu contextuel
- Analyse Log4j pour Linux
- Apprentissage de l’adresse MAC avec IP
- ARİF AKYÜZ – CONTENU DU SITE
- Attaque par injection SQL
- Attaques d’ingénierie sociale
- Autorisation de déverrouillage du compte Active Directory
- Autorisations de fichier sous Linux
- Autoriser un utilisateur standard à exécuter une application en tant qu’administrateur dans Windows
- Basculement DHCP sur Windows Server 2019
- Bitlocker mis en service
- Bouton Ajouter une commande Whatsapp
- Bouton WordPress Whatsapp ajouter
- Carte des cybermenaces en temps réel
- Certifications en cybersécurité
- Cet ordinateur ne peut pas exécuter la solution d'erreur Windows 11
- Changer de commande
- Coller dans des cellules filtrées Excel
- COLOMBIE-BRITANNIQUE Rechercher des fichiers et des dossiers avec CMD
- Combiner les colonnes les unes après les autres dans Excel
- Commande d’apprentissage des informations de version Exchange
- Commande d’apprentissage du modèle de commutateur Cisco
- Commande Informations sur l’interface utilisateur Learning Exchange
- Commandes CMD
- Commandes de fichier sous Linux
- Commandes NMAP
- Commandes Whoami
- Comment : créer du code CSR via IIS
- Comment créer un logo vectoriel avec Adobe Illustrator
- Comment créer un site de commerce électronique
- Comment écrire IPv6 en tant qu’URL
- Comment faire pour créer des certificats SSL auto-signés approuvés et des domaines locaux à des fins de test
- Comment faire pour créer un raccourci vers un ordinateur virtuel Hyper-V
- Comment installer FortiGate FortiOS 7.0
- Comment mettre un mot de passe sur un document Word
- Comment obtenir le code de pixel Facebook
- Comment trouver le modèle de carte mère?
- Commutation IP Centos 7
- Compte publicitaire Instagram fermé
- Conférence turque d’installation de Google Tag Manager
- Configuration du commutateur Cisco
- Configuration du routeur Cisco
- Convertir une image en texte Conversion d’une image en Word
- Convertisseur Mbps en kbps
- Cours de cybersécurité Collecte passive d’informations
- Créer une table des matières dans Word
- Cryptage PDF et cryptage de fichiers PDF
- Date d’expiration du mot de passe Utilisateur AD
- Découvrez quel port l’application utilise dans Windows
- Définir la même adresse proxy pour tous les utilisateurs sur les serveurs Terminal Server
- Désactiver les versions TLS non sécurisées
- Diskpart (pièce de disque)
- Dossier de démarrage de Windows 2016
- Échec de l’installation de .NET Framework 3.5
- Effacement du cache DNS
- Envoyer des messages outlook futurs
- Exchange : contourner le filtrage des logiciels malveillants
- Exportation IP du pare-feu Forti
- Extraction d’une liste d’applications installées sur l’ordinateur avec CMD
- Extraire la liste des membres du groupe d’administrateurs de domaine
- Extraire les comptes d’administrateur local des appareils du domaine avec Powershell
- Fichiers critiques sous Linux
- FORMATION EN PUBLICITÉ INSTAGRAM
- Forti IP Export
- Générateur de mot de passe aléatoire
- Générateur de mot de passe aléatoire
- Génération d’adresses MAC aléatoires
- Gestion des paquets sous Linux
- Gestion des processus sous Linux
- Gestion des utilisateurs sous Linux
- Google DNS
- Historique des versions de Windows 10
- Icône CSS Package
- ID de l’Observateur d’événements RDP
- IE Empêcher l’exécution de l’Assistant Première exécution
- Importer des mots de passe Google Chrome
- Installation de SQL Server 2019
- Installation et configuration de LAPS
- IPv6 Proxy
- Kali Linux Installation
- Lancer de rom de tablette Samsung
- Le compte continue de se verrouiller
- Les articles
- Liste de serveurs DNS fiable et rapide 2022
- Liste de vérification de la salle des serveurs
- Liste des extensions Cryptolocker
- Log4j Scan pour Windows
- Microsoft Endpoint Manager
- Microsoft Security Compliance Toolkit 1.0
- Modifier l’adresse MAC
- Modifier la publication AJOUTER au panier WooCommerce
- Mon compte publicitaire Instagram a été fermé, comment puis-je l’ouvrir ?
- Opérations d’extraction, d’ajout, de suppression et de mise à jour de données de fichier XML C#
- Ouvrez le port SSH UBUNTU
- Pack d’icônes de médias sociaux Opencart
- Paramètres réseau pour les machines virtuelles Viritual Box
- Personnalisation de l’apparence du thème Windows 11
- Ping IPv6
- Politique de mot de passe
- Ports les plus utilisés
- Publicité Google
- Publicité Google avec ADS
- Qu’est-ce qu’IPv6 ?
- Qu’est-ce qu’un bot ?
- Qu’est-ce que EternalBlue?
- Qu’est-ce que la GRC ?
- Qu’est-ce que la photographie biométrique?
- Qu’est-ce que le test d’intrusion ? Qu’est-ce que l’analyse des vulnérabilités ?
- QU’EST-CE QUE NBTSTAT
- Qu’est-ce que Split Tunnel ? Qu’est-ce que Full Tunnel ?
- Qui réinitialise le mot de passe de l’utilisateur sur AD
- Récupération de données via un disque formaté
- Répertorier les fichiers dans un dossier Excel
- Rom de lancer de téléphone Samsung
- RVTools
- Sécurité Active Directory
- Serveur d’importation Microsoft Intune EDR
- Signature SMB désactivée
- Stratégie de groupe voir commande CMD appliquée à l’ordinateur
- Stratégie de sauvegarde
- Structure de répertoire sous Linux
- Suivi des clics Google Tag Manager
- Suppression de fichiers de profil utilisateur avec Powershell
- Supprimer des fichiers et des dossiers avec le Planificateur de tâches Supprimer un fichier et un dossier avec PowerShell
- Supprimer des informations supplémentaires, la description du produit et l’examen du produit de la page du produit WooCommerce
- Systèmes HPE StoreOnce
- TÉLÉCHARGER
- Test de vitesse
- TOUS LES ARTICLES
- Verrouillage persistant du compte d’utilisateur
- Voir les ports ouverts et fermés sur le commutateur Cisco
- Voir toutes les entrées de blog par la richesse, ont pillé la ville, Latinos, dans le processus, il a perdu un Trade Center complètement d’attribut. Domaine Alma avec CMD
- Windows 10 Cracking de mot de passe sans programme
- Woocommerce se ferme aux achats
- WordPress Suppression du bouton de recherche masquage