Il fattore di sicurezza informatica più imprevedibile è HUMAN
I più grandi MATERIALI dannosi "Attacchi informatici in tutto il mondo" sono causati dall'infezione di crittografia dannosa e ransomware che si infiltra nel sistema a causa di dispositivi inconsciamente collegati ai sistemi informatici dall'interno e dall'utente finale, facendo clic su e-mail di phishing o facendo clic su collegamenti dannosi su siti Web.
Per evitare l'esposizione agli attacchi della rete interna:
I dipartimenti di formazione delle aziende affiliate ai dipartimenti delle risorse umane e dell'information technology (IT) dovrebbero svolgere attività di formazione congiunte. Agli utenti finali dovrebbero essere forniti corsi di formazione continui contro gli "Attacchi informatici".
Qual è la soluzione?
Requisiti di complessità dei criteri password
Gli utenti dovrebbero essere rigorosamente formati sui requisiti di complessità che devono soddisfare quando impostano le loro password.
Verificare che sia in vigore un criterio password personalizzato richiedendo che Le password nell'ambiente includano uno o più dei seguenti elementi:
- Lunghezza minima
- Uso di lettere maiuscole e minuscole
- Iniziare con una lettera
- Caratteri speciali
- Figure
- Non utilizzare parole del dizionario, parole limitate / inaccettabili o schemi facili da rompere
Tipi di attacchi
Attacco al dizionario
L'attacco al dizionario, uno dei tipi di attacchi più frequentemente referenziati, viene effettuato provando ogni parola del dizionario contro la password. Questo dizionario include anche password utilizzate di frequente come 123456, qwerty, scimmia, principessa, baseball, password, cacciatore2.
Forza bruta
In questo attacco, l'attaccante tenta ogni possibile combinazione di personaggi. In teoria, qualsiasi password può essere decifrata in questo modo, ma a seconda della lunghezza della password, può richiedere molto, molto tempo per l'implementazione. Puoi proteggerti da tali attacchi utilizzando lettere maiuscole e minuscole, numeri e caratteri come $e nella tua password. Naturalmente, i servizi Internet hanno anche le proprie misure di sicurezza contro gli attacchi di forza bruta.
Tavolo arcobaleno
La tabella Rainbow è di solito un attacco offline. Ad esempio, un utente malintenzionato ottiene un elenco di nomi utente e password, ma le password vengono crittografate. Le password con hash hanno un aspetto completamente diverso dall'originale. Tuttavia, in alcuni casi, un utente malintenzionato potrebbe passare password in testo non crittografato attraverso un algoritmo di hashing e confrontarle con le password in un file di password crittografato. In alcuni casi, l'algoritmo di crittografia potrebbe essere vulnerabile.
La tabella Rainbow è costituita da un gran numero di hash specifici dell'algoritmo (a volte sono necessari terabyte di spazio per memorizzare queste tabelle). La tabella Rainbow riduce notevolmente il tempo necessario per decifrare una password con hash.
Malware/keylogger
Uno dei modi più garantiti per rubare le tue informazioni di accesso è quello di sfruttare parassiti e keylogger. Se l'utente malintenzionato riesce a installare tale software sul tuo PC, può assumere il controllo di tutti i tuoi account contemporaneamente. I parassiti a volte possono colpire anche un tipo specifico di dati.
Attacchi di social engineering
Gli utenti finali devono essere costantemente addestrati contro gli attacchi di ingegneria sociale con esempi. I titoli principali degli attacchi da addestrare dovrebbero essere i seguenti.
- Shoulder Surfing
- Miscelazione dei rifiuti
- Trojan
- Ruolo
- Email di phishing phishing
- Ingegneria sociale inversa
Tipi di attacchi
Attacco di pesca
In realtà non esiste un "Hack" completo qui. In un attacco di phishing, l'attaccante a volte invia e-mail a centinaia di migliaia di persone, sperando che la vittima consegni la propria password con le proprie mani. L'e-mail ti dice di agire immediatamente (cambia immediatamente la tua password per evitare di essere hackerato, ecc.) e l'e-mail sembra provenire da una vera azienda. La ricerca afferma che il numero uno negli attacchi di phishing sono le fatture false e le e-mail di phishing.
Ingegneria sociale
L'ingegneria sociale può essere definita come l'applicazione nella vita reale di un attacco con canna da pesca. L'"aggressore" ti dice al telefono che proviene dal nuovo team di supporto nel tuo ufficio e ti chiede la tua password per un lavoro specifico. Nel frattempo, è possibile consegnare facilmente la password senza pensare che ci sia un truffatore di fronte a te.
Nell'ingegneria sociale, che è in funzione da anni, l'obiettivo potrebbe non essere sempre la tua password. Ad esempio, a volte un falso elettricista può chiederti di aprire la porta per entrare in un edificio sicuro.
Attacchi USB
Gli utenti finali devono essere rigorosamente istruiti a non collegare i seguenti dispositivi a nessuno dei sistemi informatici inclusi nell'inventario e nella rete dell'azienda.
- Dispositivi di memoria flash USB
- Dispositivi di archiviazione portatili
- Tavoletta
- Telefono
Spero che la mia scrittura sia stata utile. Sfortunatamente, le aziende non attribuiscono molta importanza alla formazione del personale per gli attacchi alla sicurezza informatica nel mondo e nel nostro paese. Per gli attacchi informatici che non sono uno scherzo e causano danni finanziari irreversibili quando esposti, sarà molto salutare per i manager aziendali allocare più risorse nei loro budget per software IT, hardware e articoli di formazione del personale.
- .bak processo di apertura e importazione di un file SQL
- 1. Modificare la password utente con CMD
- 2. Creare utenti con CMD
- 3. Eliminare un utente con CMD
- 4. Apri Port Inquiry CMD
- 5. Apprendimento IP esterno con CMD
- 6. Domaine Alma con CMD
- 7. Ricerca di file e cartelle con CMD
- 8. Creazione di una cartella con CMD
- 9. Arrestare un computer remoto con CMD
- Account pubblicitario Instagram chiuso
- Adobe Illustrator Converti il testo in vettoriale
- Aggiungere il codice di monitoraggio delle conversioni di Google Ads a WordPress
- Aggiungere un programma al menu di scelta rapida
- Aggiungi il codice di monitoraggio delle conversioni di Opencart Google Ads (aggiungi snippet)
- Aggiungi pulsante ordine Whatsapp
- Apprendimento dell'indirizzo MAC con IP
- Aprire la porta SSH di UBUNTU
- ARİF AKYÜZ – CONTENUTO DEL SITO
- Articoli
- Attacchi di social engineering
- Attacco SQL Injection
- Autorizzazione di sblocco account di Active Directory
- Autorizzazioni file su Linux
- Bitlocker commissionato
- Blocco persistente dell'account utente
- Cambia comando
- Cambia il post del carrello AGGIUNGI a WooCommerce
- Cambia indirizzo MAC
- Cancellazione cache DNS
- Cartella di avvio di Windows 2016
- Centos 7 Commutazione IP
- Certificazioni di sicurezza informatica
- Che cos'è il Penetration Testing? Che cos'è la scansione delle vulnerabilità?
- Che cos'è IPv6?
- Chi reimposta la password dell'utente su AD
- Comandi CMD
- Comandi di file su Linux
- Comandi NMAP
- Comandi Whoami
- Comando Cisco Switch Model Learning
- Comando di apprendimento delle informazioni sulla versione di Exchange
- Comando Informazioni cu di Learning Exchange
- Combinare le colonne una dopo l'altra in Excel
- Come costruire un sito di e-commerce
- Come creare certificati SSL autofirmati attendibili e domini locali per il test
- Come creare un collegamento a una macchina virtuale Hyper-V
- Come creare un logo vettoriale con Adobe Illustrator
- Come inserire la password nel documento di Word
- Come installare FortiGate FortiOS 7.0
- Come ottenere il codice del pixel di Facebook
- Come scoprire il modello di scheda madre?
- Come scrivere IPv6 come URL
- Configurazione del router Cisco
- Configurazione dello switch Cisco
- Consentire a un utente standard di eseguire un'applicazione come amministratore in Windows
- Convertire l'immagine in testo Convertire l'immagine in Word
- Convertitore da Mbps a kbps
- Corsi di sicurezza informatica Raccolta passiva di informazioni
- Cos'è EternalBlue?
- Cos'è GRC?
- Cos'è la fotografia biometrica?
- COS'È NBTSTAT
- Cos'è Split Tunnel? Cos'è Full Tunnel?
- Cos'è un bot?
- Creare un sommario in Word
- Criteri di backup
- Criteri di gruppo vedere il comando CMD applicato al computer
- Criteri password
- Crittografia PDF e crittografia dei file PDF
- Cronologia delle versioni di Windows 10
- Css icona Pacchetto
- Data di scadenza della password Utente AD
- Definire lo stesso indirizzo proxy per tutti gli utenti sui server terminal
- Disattivare le versioni TLS non sicure
- Diskpart
- Elencare i file in una cartella di Excel
- Elenco delle estensioni di Cryptolocker
- Elenco di controllo della sala server
- Elenco pull dei membri del gruppo di amministrazione del dominio
- Elenco server DNS affidabile e veloce 2022
- Eliminare file e cartelle con l'Utilità di pianificazione Eliminare un file e una cartella con PowerShell
- Eliminazione di file di profili utente con Powershell
- Eseguire il pull degli account di amministratore locale dei dispositivi nel dominio con Powershell
- Esportazione IP forti firewall
- Estrazione di un elenco di applicazioni installate nel computer con CMD
- Exchange: bypassare il filtro antimalware
- Failover DHCP su Windows Server 2019
- File critici su Linux
- Firma SMB disabilitata
- FORMAZIONE PUBBLICITARIA SU INSTAGRAM
- Forti IP Export
- Generatore di password casuali
- Generatore di password casuali
- Generazione casuale di indirizzi MAC
- Gestione dei pacchetti su Linux
- Gestione dei processi su Linux
- Gestione utenti su Linux
- Google DNS
- Google Tag Manager Installazione Conferenza turca
- ID visualizzatore eventi RDP
- IE Impedisci l'esecuzione della procedura guidata di prima esecuzione
- Il mio account pubblicitario Instagram è stato chiuso, come posso aprirlo?
- Importare le password di Google Chrome
- Impostazioni di rete per le macchine virtuali Viritual Box
- Incolla in celle filtrate di Excel
- Installazione di .NET Framework 3.5 non riuscita
- Installazione di Kali Linux
- Installazione di SQL Server 2019
- Installazione e configurazione di LAPS
- Inviare posta elettronica futura di Outlook
- IPv6 Proxy
- L'account continua a bloccarsi
- Lancio di tablet rom Samsung
- Log4j scansione per Linux
- Log4j Scansione per Windows
- Mappa delle minacce informatiche in tempo reale
- Microsoft Endpoint Manager
- Microsoft Security Compliance Toolkit 1,0
- Monitoraggio dei clic di Google Tag Manager
- Mostrare il prezzo più basso sui prodotti con le opzioni WooCommerce
- Operazioni di estrazione, aggiunta, eliminazione, aggiornamento dei dati XML di file C#
- Pacchetto di icone per social media Opencart
- Personalizzazione dell'aspetto del tema di Windows 11
- Ping IPv6
- Porte più utilizzate
- Procedura: creare codice CSR tramite IIS
- Pubblicità su Google
- Pubblicità su Google con ADS
- Questo computer non è in grado di eseguire la soluzione di errore di Windows 11
- Recupero dati tramite disco formattato
- Rimuovi ulteriori informazioni, descrizione del prodotto e recensione del prodotto dalla pagina del prodotto WooCommerce
- RVTools
- SCARICARE
- Scopri quale porta sta usando l'app in Windows
- Server di importazione EDR di Microsoft Intune
- Sicurezza di Active Directory
- Sistemi HPE StoreOnce
- Struttura delle directory su Linux
- Telefono Samsung che lancia rom
- Test di velocità
- TUTTI GLI ARTICOLI
- Visualizzare le porte aperte e chiuse sullo switch Cisco
- Windows 10 Password Cracking senza programma
- Woocommerce Chiusura allo shopping
- WordPress Rimozione pulsante di ricerca nascosto
- WordPress Whatsapp pulsante aggiungi