Cybersicurity dhe social media: te gjitha rreziqet e 2018
Ja cilat do te jene rreziqet me te cilat perdoruesit dhe bizneset do te kene te bejne kete vit. Fjalekalimi: Data Protection
Anrnold H. Glasow me shaka tha se “problemet e se ardhmes vijne zakonisht gjithmone perpara se ne te jemi gati”. Vitin e kaluar u kapem ne befasi, kur epidemia WannaCry dhe Petya ransomware goditen ne nivel boterore bizneset, duke shkaktuar nderprerje te papare te lidhjeve, ndersa vulnerabli si BlueBorne, Meltdown dhe Spectre u zbuluan po thuajse ne te gjitha pajisjet ne perdorim te lidhura ne rrjet. Ndersa keto sulme te zgjeruara gjithandej kane dominuar ne te gjithe tituj e gazetave, ka pasur tendenca te tjera te medha qe perfshijne cybersecurity te cilat jane perphapur dhe zhvilluar me shume mbrapa skene dhe te gjithe kane fuksione per te shkeputur jeten e perditshme te jetes se njerezve dhe bizneseve. Keto tendenca jane rezultati i perdorimit gjithnje ne rritje te teknologjive dixhitale dhe faktit qe organizatat qeveritare dhe kompanite mbledhin dhe perdorin te dhena gjithnje e me sensitive, gje qe rrit mundesine e te dhenave leak, kur vidhen informacionet apo manipulohen per qellime kriminale apo politike.
Ne nje interviste te specilistit Marinaccio, Ethical Hacker dhe Security & Network Specialist, shpjegon se cilat jane tendencat e cybersecurity per te mbajtur ne shenjester kete vit 2018. Marinaccio punon ne kete fushe prej me shume se 15 vjetesh. I terhequr nga kreativiteti i hacker ka zhvilluar kompetenca ne fushen e penetration test. I bindur se siguria nuk duhet aplikuar vetem ne teknologji por edhe ne procese dhe relacione midis njerezve. Aktualisht merret me incidente sigurie informatike oper nje komoani te madhe.
Reportet e fundit te cybersecurity na tregojne nje rritje te konsiderueshme vjedhjesh se identitetit dhe malware, vecanerisht ne rrjetet sociale. nga se vjen ky trend? Duke marre parasysh natyren relacionale te mediave sociale, afrimi virtual eshte bere me i afert (me i shkurter) midis hakerave dhe viktimat e tyre. sulmet ne rrjetet sociale sic jane vjedhjet e identitetit, mashtrimet e konsumatoreve, pishing, shperndarja e malware dhe vjedhjet e account jane rritur jashtezakonsht shume ne vitet e fundit. Sipas Norton, vetem nje ne 10 punonjes hapin email-e te dyshuara, nje ne tre pranon ne rrjetet sociale kerkesat e miqve nga te panjohurit . punonjesit eksperimentojne krimin informatik me shpesh ate ne rrjetet sociale ne krahasim me nje plataforme tjeter biznes, perfshire ketu dhe posten elektronike.
Kjo eshte per shkak te nje perceptimi te caktuar te intimitetit te mediave sociale; perdoruesit nuk i njohin si kercenim, ndjenja e besimit eshte vecanerisht e larte dhe prezenca e ketyre dy kushteve e ben terrenin me pjellore per sulmet ndaj hakerave. Raporti i fundit vjetor mbi sigurine i Cisco zbuloi se mashtrimet ne Facebook jane menyra me e zakonshme per dhunimin e nje rrjeti, dhe sipas nje raportimi i Panda security, 20% e bizneseve infektohet nga malware direkt nga rrjetet sociale. Universiteti i Phoenix beri te ditur se 66% e qytetareve amerikane jane vjedhur nga nje llogari.
Cilat jane implikimet financiare per keto sulme?
Keto rreziqe mund te kene implikime te medha financiare. Nje incident ne rrjetet sociale i kushton nje organizate apo nje biznesi rreth 3.600.000$. keto shifra duhet te alarmojne si bizneset ashtu edhe individet. Ne fund te fundit, mediat sociale reduktojne pengesen e hakerave ne hyrje. Dhe nje haker jo ekspert mund te krijoje nje llogari fallso, te gjej objektiva dhe te shperndaje me shpejtesi malware apo lidhje pishing milionave njerezve ne te gjithe boten. Rreziku me i madh per cybersecurity qendron ne sasine dhe cilesine; objektivat jane te shumta dhe besimi i perdoruesve me sa duket eshte shume i larte.
Cilat jane metodat me te perdorura sot te sulmit ne fushen e social media?
Aftesite e rrjeteve te mediave sociale shfrytezohen nga hakerat per te vene ne shenjester organizatat, bizneset dhe klientet e tyre. Metodat kryesore jane tre:
Spray-or-pray. Ne nje sulm spray-or-pray, hakeri kerkon te plotesoje nje sulm me nje fushate me te gjere perpara se te izoloje viktima e spikatur. Ne kete menyre, viktima bashkevepron me mesazhin e sulmit perpara se sulmuesi te angazhoje plotesisht individin. Me qarte ky sulm kerkon te publikoje sa me shume links te jete e mundur, duke pritur te marri nje klik apo dy per secilin. Bot e perdorur per kete sulm shpesh publikojne permbajtje te cilat respektojne kushtet e sherbimit te rrjetit social. Kjo teknike shpesh kombinohet me strategjite e Clickbait.
Watering hole. Ne nje sulm watering hole, nje malware specifik per nje sektor apo nje grup viktimash eshte vene mire pikerisht ku nje individ me shume gjasa do te bashkeveproje me te. Emri vjen nga pellg uje ku zakonisht grabitqaret rrine per te kapur viktimat e tyre. Ky lloj sulmi mund te shperndahet lehtesisht midis dhjetra dhe mijra perdorues ne nje kohe (per shembull te gjithe punonjesit e nje biznesi). Shpesh hakerat nuk parashikojne menjehere kush eshte viktima ne brendesi te ketij grupi per te pasur me vone nje vizion te qarte.
Land-and-expand. . nje nje sulm te ketij lloji, hakeri merr ne shenjester organizatat ose perdorues dhe me pas perpiqet te zgjerohet tek te tjeret Brenda nje sere te dhenash te ngjashme demografike dhe qarqeve shoqerore te depertueshme. Duke perdorur kete model, viktimat merret nen shenjester para se te nderveproje me ndonje sulm. Fillimisht, qellimi eshte I vogel dhe “miqesor”. Autoret e sulmeve land-and-expand performojne momentin zbulues dhe zgjedhin shenjeshtren dhe plotesojne kerkesa te qellimit perfundimtar per te pasur nje impakt maksimal.
Lexo:Blockchain cfare eshte dhe si funksionon?
Te gjitha keto sulme per te qene me efektive gjithashtu shfrytezojne strategji te tilla si:
Hashtag Hijacking. Ky sulm perfshin perdorimin e hashtag per te adresuar nje organizate apo grup te caktuar. Duke pervetesuar hashtags specifike te organizates, bot-et shperndajne spam apo linqe te demshme qe shfaqen me pas ne qarqet dhe ne feed e organizates, duke e fokusuar ne menyre efektive sulmin ndaj atij grupi.
Retweet storm. Shumica e rrjeteve sociale jane te vetedijshme per rreziqet e sigurise ne cibyrsecurity dhe mbajne sinjalin e alarmit te larte per aktivitetet me qellim te keq. Nje tregues i qarte i nje aktiviteti botnet te demshem eshte nje post qe menjehere ripublikohen ose retweeted nga mijera llogari bot te tjera. Llogaria fillestare e regjistrimit zakonisht shenohet dhe bann-ohet, por reposts dhe retweet mbeten gjithmone. Llogaria meme, i njohur si martyr bot, sakrifikohet per te perhapur sulmin.
Click/like farming. Bot jane mjetet ideale per te rritur ndjekesit follower e nje llogarie apo nje faqje. Por gjithashtu jane jashtezakonisht te vlefshme per gjenerimin e aktiviteteve te deshme.
Si munden individet dhe kopanite te mbrojne veten e tyre?
Llogarite e tua ne rrjetet sociale jane nje shtrirje e rendesishme e identiteit tuaj, sido qe ju e perdorni sepse keni mijra ndjekes apo thjesht perdorni mediat sociale per te biseduar me shoket tuaj te shkolles. Llogarite tuaja permbajne te dhena personale, gje qe i ben ato kritike nga pikepamja e sigurise cybersecurity. Nje llogari e pa mbrojtur mund te coje ne rreziqe si online dhe offline; nje hacker me pervoje ne vjedhje te identitetit mund te perdori informacione publike per te gjetur pergjigjet e rekuperimit (ato qe duhen te sigurohen ne rast se nuk mbani mend fjalekalimin)per te hyre ne llogarine tuaj bankare. Nje cyberkriminel mund te shperndaje nje mesazh pishing te personalizuar nepermjet messenger, qe lidhet me interesat, hobby apo sjelljet e familjareve tuaj per te terhequr vemendjen tuaj dhe te bindi te klikosh, duke te vjedhur keshtu te dhenat e tua te llogarise. Nje hajdut mund te gjej adsresen tende dhe te vjedhi ne shtepi nderkohe qe ti publikon fotografite kur je me pushime. Nje hacker i zgjuar mund te hyje ne llogarine tuaj te rrjeteve sociale, te lexojedirekt mesazhet tuaja, te instaloje malware ne laptop dhe t’i drejtoje ato ne lidhjet e internetit tend, si miqte e tu, familjaret apo koleget.
Kompanite duhet te edukojne punonjesit ne pollicy te Social Engeneering (apo me mire qe eshte grupi i te gjithe teknikave psikologjike-jo informatike-te dezanjuar per te na dhene informacion te dobishem) dhe te perdorim rrjete sociale dhe internetitn ne pergjithesi me lkujdes dhe inteligjence. Nuk eshte e veshtire per ata qe synojne te nisin nje sulm ne nje kompani per te konsultuar profilet e punonjesve ne Linkedin, per t’i ndjekur ato ne rrjetet sociale, per te derguar nje kerkese per mik ne facebook dhe per te filluar hapat e ndryshem te nje pasnjeshme qe citova me lart.
Ne pergjithesi, brenda gjysme ore arrihet te rekuporehote nje login i nje llogarie te nje perdoruesi dhe te hyjne ne email e tyre, llogari te llojeve te ndryshme, profilet sociale.
Cfareduhet te mbajme nen shenjester per 2018?
Ransomware eshte ai qe duhet mbajtur shume nen kujdes. Duke qene se ata kerkojne nje shpagim modest per viktimat e panumerta, hackera mund te flene rehat. Me sulmet ransomware masive (te cilat jane nen shenjester por me spekter te gjere) hacker kane akoma me pak mundesi per t’u gjetur nga axhensite e zbatimit te ligjit. Derisa perdoruesit dhe organizatat do te vazhdojne te paguajne keto “shperblime” ransomware masiv do te jetoje te gjate.
Nje tjeter sulm i cili do te shenoje 2018 eshte mining i pavetedijshmi Bitcoin (dhe kriptomonedha te tjera si Monero dhe Dakcoin). Ne thellb, nepermjet nje script ne nje faqe interneti kompjuteri i viktimes do te filloje te bej mining duke perdorur burimet CPU. Shpesh, objektivi eshte te bej mining te kripto-monedhave te vogla me qeillimin per te blere Bitcoin.
Cilat jane veprimet konkrete qe duhen marre parasysh menjehere per te shmangur sulmet e hakerave?
- Ndryshimi I password. Sigurohuni te ndryshoni password te pakten 3 here ne vit apo edhe me shpesh te jete e mundur.
- sigurohu qe te dhenat personale te mbahen private, duke perfshire ketu adresen e email, numrin e celularit, adresen fizike dhe daten e lindjes. Eshte nje praktike e mire te besh te padukshem keto te dhena cilin do pervec vetes tende
- mos publiko detaje sensibile ne lidhje me punen tuaj.
- kontrollo rregullisht listen e miqve te tu, follower dhe lidhjet e internetit.
- perdor privacy, mos lejo publikimin nga miqte e tu, follower dhe lidhje interneti.
- bej rregullisht kerkime ; ndokush mund te kete hapur ndonje llogari ne emer tuaj, apo ne emer te miqve tuaj, apo pjestareve te familjes tuaj, etj
- kerko punedhenist tuaj politiken mbi rrjetet sociale per bizneset, pwer t’u siguruar se jeni ne rregull me linjat e guides ne rrjetet sociale.
- adopto nje plataforme per manaxhimin social, sic eshte Hootsuite Enterprise per te centralizuar te gjithe aktivitetet tuaja te botimit. Kjo u lejon te gjthe anetarve te ekipit te marketingut (ose grupeve te tjera duan te publikojne ne mediat sociale) per te hyre ne te njejat llogari gjate perdorimit te kredencialeve te tuyre te identifikimit. Pavarsisht nese perdorim nje plataforme manaxhimi apo jo, sigurohuni qe te zbatoni (duke perdorur politiken tuaj te rrjeteve sociale).
- rishiko rregullisht te gjithe aplikacionet e paleve te treat qe u jane dhene leje per llogarite e biznesit ne rrjetet sociale.
- identifikoni llogarite qe perfaqesojne marken tuaj. Perdorni nje mjet mbrojtes te mediave sociale si ZeroFox per te identifikuar llogari qe perdorin logon tuaj apo mesazhe per te kryer aktivitete me qellim te keq.
- bashkepunoni me ekipin mbeshtetes te klientit dhe PR per te krijuar nje ekip te shpejte pergjigje. Kur dicka shkon keq, ekipet e marketingut dhe PR duhet te kene nje plan per t’u marre me pasojat.
- Monitoroni llogaritë e korporatave për përmbajtje të ndjeshme ose sulmuese. Llogaritë e biznesit në platforma si Facebook, Instagram dhe LinkedIn u lejojnë pronarëve të faqes të moderojnë përmbajtjen. Vendos udhëzime te komunitetit për përmbajtje fyese dhe të ndjeshme.
- Monitoro hashtaget e markës dhe raporto abuzimet. Mjetet e mbrojtjes së mediave sociale mund të sinjalizojnë kur scammer dhe cyber-sulmuesit përdorin hashtags për të përhapur kërcënime ndaj ekosistemit tuaj shoqëror.
- bashkepuno me ekipin e sigurisë crybesecurity për të krijuar parametra të fuqishëm të sigurisë për llogaritë e markave.