Perché c’è una probabilità 1 su 3 che verrai violato nel 2016

Quando considero le possibilità nella vita reale che un individuo venga violato in un determinato anno, trovo impossibile non pensare a qualcosa che ho sentito così tanti utenti di computer che mi hanno detto in passato: "Non succederà a me."


Bene, in realtà, potrebbe davvero, e la mia intenzione con questo articolo è di dimostrare il perché.

Prima di esaminare le effettive possibilità che verrai violato in un anno tipico, dovrei davvero porre la domanda se ti è già successo? Se includi di essere stato violato su Facebook in qualche modo o di avere un account di posta elettronica basato sul Web compromesso, è probabile che se non ti è successo ormai, conosci almeno un sacco di persone che lo hanno sperimentato.

Quindi quali sono le possibilità che verrai violato?

Non esiste una risposta definitiva a questa domanda e le statistiche recenti sono piuttosto sottili sul campo. Tuttavia, ci sono molti studi là fuori che suggeriscono diverse probabilità, tutti abbastanza preoccupanti. Riunendoli insieme possiamo fare una dichiarazione informata sulla probabilità che tu venga violato.

Per esempio:

  • Un paio di anni fa, la National Cyber ​​Security Alliance ha stimato le probabilità che una piccola impresa venga hackerata al 20% ogni anno, secondo questo rapporto.
  • Uno studio del Ponemon Institute qui citato ha emesso un verdetto ancora più preoccupante: quasi la metà della popolazione americana è stata hackerata in qualche modo nell'arco di un anno. Dato che questi dati sono stati calcolati utilizzando l'intera popolazione adulta, sembra ragionevole ipotizzare che gli hack abbiano interessato più della metà degli utenti attivi di Internet negli Stati Uniti.
  • Uno studio della National Small Business Association ha prodotto una cifra del 43% delle PMI colpite da hacker in un determinato anno.
  • Altre cifre dal Regno Unito mostrano che nel 2014 c'erano 2,5 milioni di crimini informatici registrati in Gran Bretagna. Nonostante ciò rappresentasse dieci della popolazione, KPMG ha commentato il rilascio dello studio che a causa di così tanti incidenti non denunciati, la cifra reale era che probabilmente molto più alto.

Quindi facciamo una media di questi: il primo studio sembra suggerire una probabilità del 20% di essere hackerato in un anno; il secondo, lo genereremo generosamente al 50%; il terzo al 43%; e il quarto (di nuovo generosamente) al 10%.

Ciò suggerisce che la compilazione di una serie di studi pone la percentuale annuale di essere hackerati (in qualche modo) appena al di sotto del 31% - circa una probabilità 1 su 3. Sì, si potrebbe essere pedanti riguardo alle dimensioni del campione, ma questi studi sono spesso piuttosto soggettivi. Arriviamo ancora verso a 1 possibilità su 3 di essere hackerato, anche dopo essere stato cauto con i numeri.

Violato

La prova, come se fosse necessaria, che possa succedere a chiunque, è arrivata puntuale mentre stavo facendo delle ricerche su questo articolo. Nonostante sia un tecnico a lungo termine che fa pagare per la consulenza e possiede qualifiche sia di Apple che di Microsoft, devo ammettere vergognosamente di essere quasi caduto per un "phishing" prova solo questa settimana.

Ho elencato un paio di articoli su Gumtree e dopo alcuni giorni ho ricevuto sia il messaggio (SMS) che l'e-mail, indicando che qualcuno voleva acquistarne uno. È stato l'uso di un messaggio di testo simultaneo che mi ha colto di sorpresa e mi ha fatto abbandonare il mio solito approccio attento. Per fortuna, quando ho cliccato dall'e-mail, il software antivirus sul mio Mac mi ha bloccato nelle mie tracce, ma devo ammettere che mi era stato fatto. Le due lezioni qui sono:

  1. Alcuni tentativi di hacking / phishing sono così sofisticati e / o convincenti da poterti catturare anche se lo sei "in guardia."
  2. Il software antivirus su un Apple Mac ha un certo valore, anche se molte persone lo considerano inutile!

COME potrei essere hackerato?

Ti starai chiedendo come potresti essere hackerato? La prima cosa da sapere è che i giorni in cui tutto ciò di cui dovevi preoccuparti erano fastidiosi virus di Windows sono passati da tempo.

Se hai visto il fantastico Mr Robot acceso, potresti ricordare il protagonista a cui si riferisce "hacking persone." Un sacco di hacking al giorno d'oggi inizia con un po 'di social engineering e prima che inizino le cose tecniche.

Quindi, con questo in mente, inizierò il mio riepilogo di alcuni dei sapori chiave dell'hacking con l'attività di cui sono quasi caduto vittima di recente: il phishing.

Phishing

Il phishing riguarda solo l'inganno. Un approccio tipico è per un cyber-criminale creare una replica dell'accesso a un sito Web legittimo e quindi utilizzare e-mail dall'aspetto convincente per attirare utenti ignari di Internet. Le persone quindi inseriscono i loro dati di accesso e - ehi presto - li hanno consegnati agli hacker.

Non sorprende che molti tentativi di phishing si concentrino su siti in cui è coinvolto denaro. PayPal è un obiettivo comune, così come i siti Web di Internet banking. Mentre le e-mail sembrano spesso convincenti a prima vista, in genere è abbastanza facile esporle come false. Ad esempio, di solito provengono da un dominio simile all'articolo originale, ma non del tutto corretto.

L'immagine seguente mostra una di queste e-mail di phishing, presumibilmente proveniente da Apple.

Email di phishing

In apparenza, questo sembra ragionevolmente legittimo. C'è un logo Apple e dice che proviene da Apple Inc. Con milioni di persone che usano iCloud, c'è una buona probabilità che un utente insospettabile possa pensare che si applichi a loro.

Inoltre, fornisce le notizie preoccupanti che qualcuno ha effettuato l'accesso al tuo iCloud da qualche parte e ti incoraggia a fare clic sul collegamento per visitare il sito Apple per modificare la password. Quando si fa clic sul collegamento, viene visualizzato un aspetto legittimo "Mela" sito che richiede i tuoi dati di accesso. Se li fornisci, li fornisci agli hacker, non ad Apple.

Una piccola indagine rivela facilmente che questa e-mail è un'e-mail di phishing. Se guardo le proprietà dell'indirizzo e-mail (vedi immagine sotto), non è nemmeno su Apple! Invece, è da un aspetto molto sospetto "support.com" indirizzo.

Phishing alla mela

Molti di questi tentativi di phishing sono molto goffi, al punto che a volte sono pieni di errori di ortografia. I siti falsi vengono spesso chiusi molto rapidamente. Ma è tutto un gioco di numeri per gli hacker. Mandano migliaia o milioni di queste e-mail e hanno bisogno solo di una piccola parte di persone di mordere per guadagnarsi un sacco di informazioni personali con cui giocare.

Anche peggio. La fase successiva del phishing è quella che è conosciuta come "spear phishing." Spesso rivolti alle piccole imprese, gli hacker mirano a ottenere le informazioni sufficienti per trovare un modo per entrare in un sistema aziendale, a volte essendo abbastanza audaci da chiamare un membro del personale che finge di essere il dipartimento IT! Una volta che hanno un percorso nel sistema IT, arrivano il più lontano possibile, spesso prendendo di mira il sistema del libro paga, reinstradando tutti i pagamenti dei salari sul proprio account.

Tutto questo suona un po 'inverosimile? Bene, come va? Uno studio dell'anno scorso ha rilevato che il 23% delle persone apre e-mail di phishing, mentre il 10% apre persino allegati sospetti. Quando gli hacker lanciano una nuova campagna di phishing di solito ci vogliono solo 82 secondi prima che la prima vittima soccomba.

ransomware

Il ransomware è un'enorme area di crescita e un altro modo in cui potresti essere violato nel 2016.

Cinque anni fa, una forma comune di ransomware era costituita da programmi antivirus falsi. Arrivano come e-mail o si installano insieme a download dall'aspetto legittimo dal Web. Avrebbero quindi detto all'utente che il loro computer era infetto, chiedendo una commissione per l'aggiornamento alla versione completa di "Software" per rimuovere urgentemente le migliaia di "virus."

Antivirus falso

Inutile dire che un sacco di ignari non tecnici sono stati catturati e consegnati i soldi. Inoltre, anche per le persone con competenze tecniche, la rimozione dei programmi falsi spesso ha richiesto ore di lavoro dettagliato, rendendo spesso più tempo ed economicamente conveniente pulire il PC e ricominciare.

Al giorno d'oggi, i produttori di ransomware sono diventati sfacciati nelle loro attività, utilizzando malware sofisticati per crittografare i dati delle persone e insistendo (letteralmente) su un piano finanziario "riscatto" per sbloccarlo. In molti casi, le persone e le organizzazioni hanno avuto bisogno dei dati in modo così grave che non hanno avuto altra scelta se non quella di tossire.

Vuoi un'altra statistica spaventosa? L'FBI che da aprile 2014, vittime di CryptoWall, solo un pezzo di ransomware che funziona come descritto sopra, ha pagato oltre $ 18 milioni per sbloccare i propri dati. Chiunque abbia detto che il crimine non paga?

Virus e Trojan

Sebbene un prodotto antivirus tradizionale sia ancora comunemente visto come la prima linea di sicurezza informatica, "vecchia scuola" virus e trojan sembrano (soggettivamente) cadere in qualche modo fuori dai criminali informatici. Il software antivirus, il software di posta elettronica e persino i sistemi operativi stessi si sono inaspriti "tradizionale" minacce negli ultimi anni, portando molti criminali a dedicarsi alle attività di phishing e ransomware più redditizie sopra descritte.

Vieni violato

Questo significa che questi virus sono qualcosa di cui non devi preoccuparti? Purtroppo, devi davvero preoccuparti di loro. Nuovi virus vengono ancora scoperti ogni giorno e possono fare ogni sorta di cose spaventose come i tasti premuti per rubare le tue informazioni personali. Spesso, un virus fa parte di una più ampia strategia criminale che si lega a phishing e ransomware. Dovresti comunque utilizzare il software antivirus in ogni momento, essere molto diffidente nei confronti di allegati di posta elettronica non richiesti ed essere molto cauto sui file eseguibili scaricati da Internet.

Quanto è grande il problema? Bene, solo Kaspersky (uno dei principali fornitori di antivirus al mondo) ha trovato oltre 121 milioni "oggetti dannosi" come questo sul Web l'anno scorso.

"fastidio" Trucchi

Terminerò la mia (tutt'altro che esaustiva) raccolta di modi in cui potresti essere hackerato nel 2016 con quello che descriverei "hack fastidiosi."

Non avrai mai visto questi prima quando improvvisamente inizi a ricevere strane e-mail dal vecchio account Hotmail di un amico o quando qualcuno ti dice che hai pubblicato insoliti aggiornamenti di Facebook.

Mentre questi hack non sembrano sempre così seri, hanno un lato decisamente oscuro. Spesso sono collegati al phishing o ad altri tipi di minacce, con le e-mail o gli aggiornamenti che vengono completati con un collegamento a un sito dannoso. Se qualcuno ti dice che stanno ricevendo strane e-mail dal tuo account, allora probabilmente sei stato violato, ed è tempo di cambiare le tue password, poiché il tuo account potrebbe essere utilizzato per promuovere gli obiettivi di un criminale informatico.

Cosa fare se NON vuoi essere hackerato?

Mentre il mio spaventoso uno su tre può farti pensare che sia inevitabile che alla fine ti venga violato, c'è molto che puoi fare per proteggerti e aumentare le tue possibilità di rimanere nel "fortunato" 69%

Ecco alcuni suggerimenti per i principianti:

  1. Sii profondamente sospettoso mentre sei online! Se ricevi un'email da un'azienda che ti dice di cambiare la password, non fare clic sul collegamento, vai direttamente a quello che sai è il loro sito Web legittimo.
  2. Non scaricare MAI allegati da fonti con cui non hai familiarità, anche se sei stato convinto di aver vinto $ 1000!
  3. Usa un servizio VPN per tutte le tue attività online, per aumentare la tua sicurezza e privacy e rendere più difficile per le persone conoscere te e ciò che fai online - potrebbe essere usato contro di te da un criminale o fornire alcuni indizi extra per un phishing attacco. Troverai un elenco di VPN consigliate per Windows qui e per Mac qui.
  4. Usa il software antivirus e mantienilo aggiornato - e sì, questo vale per gli utenti Mac!
  5. Non rivelare mai nulla a che fare con la tua vita online a chiunque ti chiami al telefono. Microsoft non ti telefonerà mai perché ha scoperto un problema sul tuo computer.

Se vuoi saperne di più sulla sicurezza IT e sulla privacy, consulta la nostra Guida alla privacy definitiva o la nostra VPN estesa per principianti. Fai attenzione là fuori e cerca di non essere hackerato!

CREDITI IMMAGINE: Flickr, Wikipedia

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me