لماذا هناك فرصة 1 في 3 ستحصل على اختراق في عام 2016

عندما أفكر في فرص الحياة الحقيقية التي يتعرض لها الفرد للاختراق في عام معين ، أجد أنه من المستحيل عدم التفكير في شيء سمعته الكثير من مستخدمي الكمبيوتر يقولون لي في الماضي: "هذا لن يحدث لي."

حسنا ، في الواقع, ربما حقا, ونيتي مع هذا المقال هو إظهار السبب.

قبل أن أنظر إلى الفرص الفعلية التي ستخترقها في عام نموذجي ، يجب أن أطرح بالفعل السؤال عما إذا كان قد حدث لك بالفعل؟ إذا تضمنت التعرض للاختراق على Facebook بطريقة أو بخرق حساب بريد إلكتروني قائم على الويب ، فمن المحتمل أنك إذا لم يحدث لك ذلك الآن ، فأنت على الأقل تعرف الكثير من الأشخاص الذين جربوه..

فما هي الفرص التي سوف تحصل اختراق?

لا توجد إجابة محددة على هذا السؤال ، والإحصاءات الحديثة ضعيفة نوعًا ما على الأرض. ومع ذلك ، هناك الكثير من الدراسات التي تشير إلى وجود احتمالات مختلفة ، كلها مثيرة للقلق للغاية. من خلال دمجهم معًا ، يمكننا تقديم بيان مستنير حول مدى احتمال تعرضك للاختراق.

فمثلا:

  • قبل عامين ، قدر التحالف الوطني للأمن السيبراني فرص اختراق الأعمال الصغيرة بنسبة 20٪ كل عام ، وفقًا لهذا التقرير..
  • توصلت دراسة أجراها معهد بونيمون المشار إليها هنا إلى حكم أكثر إثارة للقلق ، وهو أن ما يقرب من نصف سكان الولايات المتحدة تعرضوا للاختراق بطريقة ما في غضون عام واحد. بالنظر إلى هذه الأرقام تم حسابها باستخدام إجمالي السكان البالغين ، يبدو من المعقول أن نتفوق على المتطفلين المتضررين من أكثر من نصف مستخدمي الإنترنت الأمريكيين النشطين..
  • أنتجت دراسة أجرتها الرابطة الوطنية للأعمال التجارية الصغيرة نسبة 43٪ من الشركات الصغيرة والمتوسطة التي يتم اختراقها في عام معين.
  • تظهر المزيد من الأرقام من المملكة المتحدة أن هناك 2.5 مليون جريمة إلكترونية مسجلة في بريطانيا في عام 2014. على الرغم من أن هذا يمثل عشرة من السكان ، علقت KPMG على نشر الدراسة أنه نظرًا لوجود العديد من الحوادث التي لم يتم الإبلاغ عنها ، كان الرقم الحقيقي ربما أعلى بكثير.

لذلك دعونا نفهم ذلك: يبدو أن الدراسة الأولى تشير إلى وجود فرصة بنسبة 20 ٪ للتعرض للاختراق خلال عام ؛ والثاني ، سنضع بسخاء 50 ٪. الثالث بنسبة 43 ٪ ؛ وما إلى ذلك (بسخاء مرة أخرى) بنسبة 10 ٪.

يشير هذا إلى أن تجميع مجموعة من الدراسات يضع النسبة المئوية السنوية للتسلل (بطريقة ما) إلى أقل من 31٪ - أي حوالي 1 في 3 فرصة. نعم ، يمكن للمرء أن يكون متحمسًا بشأن أحجام العينات ، ولكن هذه الدراسات غالبًا ما تكون ذاتية على أي حال. ما زلنا نصل إلى حوالي 1 في 3 فرصة للتعرض للاختراق, حتى بعد توخي الحذر مع الأرقام.

اخترق

دليل ، كما لو كانت هناك حاجة ، أنه يمكن أن يحدث لأي شخص ، جاء في الوقت المناسب في الوقت المناسب بينما كنت أبحث في هذا المقال. على الرغم من كونه فنيًا طويل الأجل يتقاضى رسومًا مقابل الاستشارات ويمتلك مؤهلات من كل من Apple و Microsoft ، إلا أنني يجب أن أعترف بشكل مخزٍ أنني كدت أتخلى عن "التصيد" حاول هذا الأسبوع فقط.

لقد أدرجت بضعة عناصر على Gumtree وبعد بضعة أيام تلقيت كل من الرسائل (SMS) والبريد الإلكتروني ، مما يشير إلى أن شخصًا ما أراد شراء أحدهما. لقد كان استخدام رسالة نصية في وقت واحد هو ما جعلني أشعر بالحذر مما جعلني أتخلى عن تقاريبي المعتادة. لحسن الحظ ، عندما قمت بالنقر فوقها من خلال البريد الإلكتروني ، أوقفني برنامج مكافحة الفيروسات على جهاز Mac في مساراتي ، لكن يجب أن أعترف بأنني كنت قد حصلت عليه. الدرسان هنا:

  1. بعض محاولات القرصنة / التصيد الاحتيالي معقدة للغاية و / أو مقنعة بحيث يمكنها اللحاق بها حتى لو كنت "على الحرس الخاص."
  2. تتمتع برامج مكافحة الفيروسات على Apple Mac ببعض القيمة ، حتى إذا اعتبرها الكثيرون غير ضرورية!

كيف يمكنني الحصول على اختراق?

قد تتساءل كيف بالضبط يمكن أن تحصل اختراق؟ أول شيء يجب معرفته هو أن الأيام التي كان ما يقلقك فيها كانت فيروسات Windows المزعجة قد ولت منذ فترة طويلة.

إذا شاهدت السيد Robot الرائع ، فربما تتذكر بطل الرواية الذي يشير إليه "القرصنة الناس." يبدأ الكثير من عمليات الاختراق هذه الأيام بهندسة اجتماعية صغيرة وقبل أن تبدأ الأشياء الفنية الفعلية.

لذلك ، مع أخذ ذلك في الاعتبار ، سأبدأ تقديري لبعض النكهات الرئيسية للاختراق مع النشاط الذي وقع ضحية له مؤخرًا: الخداع.

الخداع

التصيد هو كل شيء عن الخداع. تتمثل الطريقة المعتادة في قيام مجرمي الإنترنت بإنشاء نسخة طبق الأصل من تسجيل دخول موقع ويب شرعي ومن ثم استخدام رسائل البريد الإلكتروني المقنعة للبحث لجذب مستخدمي الإنترنت غير المهتمين بها. ثم يقوم الأشخاص بإدخال تفاصيل تسجيل الدخول الخاصة بهم و- مهلاً المعزوفة- لقد سلموها إلى المتسللين.

مما لا يثير الدهشة ، أن الكثير من محاولات الخداع تركز على المواقع التي تشارك فيها الأموال. يعد PayPal هدفًا شائعًا ، وكذلك المواقع المصرفية عبر الإنترنت. في حين أن رسائل البريد الإلكتروني غالباً ما تبدو مقنعة للوهلة الأولى ، إلا أنه من السهل عمومًا كشفها على أنها مزيفة. على سبيل المثال ، سيأتون عادة من مجال مشابه للمقال الأصلي ، ولكن ليس بشكل صحيح.

تُظهر الصورة أدناه إحدى رسائل البريد الإلكتروني الخداعية هذه ، التي يُزعم أنها آتية من Apple.

التصيد البريد الإلكتروني

على السطح ، هذا يبدو شرعي بشكل معقول. يوجد شعار Apple ، وهو يقول أنه يأتي من Apple Inc. مع وجود ملايين الأشخاص الذين يستخدمون iCloud ، هناك فرصة معقولة أن يظن المستخدم غير الجيد أنه ينطبق عليهم.

علاوة على ذلك ، فإنه يقدم الأخبار المقلقة التي قام بها شخص ما بتسجيل الدخول إلى iCloud الخاص بك من مكان ما ، ويشجعك على النقر على الرابط لزيارة موقع Apple لتغيير كلمة المرور الخاصة بك. عند النقر فوق الارتباط ، يتم نقلك إلى مظهر شرعي "تفاحة" الموقع الذي يطلب تفاصيل تسجيل الدخول الخاصة بك. إذا قدمت لهم ، فأنت تقدمهم للمتسللين - وليس لشركة Apple.

هناك القليل من التحقيقات التي تكشف بسهولة أن هذا البريد الإلكتروني هو بريد إلكتروني للتصيد. إذا نظرت إلى خصائص عنوان البريد الإلكتروني (انظر الصورة أدناه) ، فلن يكون ذلك حتى في Apple! بدلاً من ذلك ، إنه من مظهر مشبوه للغاية "support.com" عنوان.

تفاحة التصيد

إن العديد من محاولات الخداع هذه هي خرقاء للغاية ، لدرجة أنها في بعض الأحيان مليئة بالأخطاء الإملائية. غالبًا ما يتم إغلاق المواقع المزيفة بسرعة كبيرة. لكنها كلها ألعاب أرقام للمتسللين. يرسلون الآلاف أو الملايين من رسائل البريد الإلكتروني هذه ، ويحتاجون فقط إلى نسبة صغيرة من الناس لدغة لكسب أنفسهم الكثير من المعلومات الشخصية للعب مع حولها.

الأمر يزداد سوءًا أيضًا. المرحلة التالية من التصيد الاحتيالي هي ما يعرف باسم "رمح التصيد." غالبًا ما يستهدف المتسللون الأعمال الصغيرة ، وسيهدف المتسللون إلى الحصول على معلومات كافية لإيجاد طريقة لنظام الشركات - في بعض الأحيان من خلال الجرأة الكافية لاستدعاء موظف يتظاهر بأنه قسم تكنولوجيا المعلومات! بمجرد وصولهم إلى نظام تكنولوجيا المعلومات ، يمكنهم الوصول إلى أقصى حد ممكن ، وغالبًا ما يستهدفون نظام كشوف المرتبات ، ويقومون بإعادة توجيه جميع مدفوعات الأجور إلى حسابهم الخاص.

هل كل هذا يبدو بعيد المنال قليلا؟ حسنا ، كيف هذا؟ وجدت دراسة أجريت في العام الماضي أن 23 ٪ من الناس يفتحون رسائل البريد الإلكتروني المخادعة ، مع 10 ٪ حتى فتح المرفقات المشبوهة. عندما يقوم المتسللون بإطلاق حملة تصيد جديدة ، عادة ما يستغرق الأمر 82 ثانية فقط قبل أن تستسلم الضحية الأولى.

الفدية

Ransomware هي منطقة نمو ضخمة في طريقة أخرى يمكن اختراقها في عام 2016.

قبل خمس سنوات ، شكل شائع من برامج الفدية كان برامج مكافحة فيروسات مزيفة. سيصلون كبريد إلكتروني أو يقومون بتثبيت أنفسهم مع تنزيلات مشروعة المظهر من الويب. سيخبرون المستخدم بعد ذلك أن جهاز الكمبيوتر الخاص به مصاب ، وطلب رسومًا للترقية إلى الإصدار الكامل من "البرمجيات" من أجل إزالة عاجلة الآلاف من "الفيروسات."

مكافحة الفيروسات وهمية

وغني عن القول ، تم القبض على الكثير من غير التقنيين المطمئنين وتسليمها النقدية. علاوة على ذلك ، حتى بالنسبة لشخص ذي مهارة تقنية ، فإن إزالة البرامج المزيفة عادة ما يستغرق ساعات من العمل التفصيلي ، مما يجعله في كثير من الأحيان وقتًا وفعالية من حيث التكلفة لمسح الكمبيوتر الشخصي والبدء من جديد.

في الوقت الحاضر ، أصبح منتجو برامج الفدية أكثر نشاطًا في استخدامهم لبرامج ضارة متطورة لتشفير بيانات الأشخاص والإصرار (حرفيًا جدًا) على البيانات المالية "فدية" لفتحه. في العديد من الحالات ، احتاج الأشخاص والمؤسسات للبيانات بشدة بحيث لم يكن لديهم خيار سوى السعال.

تريد آخر إحصائية مخيفة؟ أف بي آي أنه منذ أبريل 2014 ، دفع ضحايا CryptoWall ، مجرد قطعة واحدة من فدية تعمل كما هو موضح أعلاه ، ما يزيد عن 18 مليون دولار لإلغاء تأمين بياناتهم. من قال أن الجريمة لا تدفع?

الفيروسات وأحصنة طروادة

على الرغم من أن منتج مكافحة الفيروسات التقليدي لا يزال يُنظر إليه عادة باعتباره السطر الأول من أمان الكمبيوتر, "مدرسة قديمة" يبدو أن الفيروسات وأحصنة طروادة (ذاتية) تتساقط مع مجرمي الإنترنت. برامج مكافحة الفيروسات وبرامج البريد الإلكتروني وحتى أنظمة التشغيل نفسها قد شددت ضد هذه "تقليدي" التهديدات في السنوات الأخيرة ، مما دفع العديد من المجرمين إلى الانتقال إلى أنشطة التصيد والفدية الأكثر ربحًا الموصوفة أعلاه.

الحصول على اختراق

هل هذا يعني أن هذه الفيروسات هي شيء لا داعي للقلق بشأنه؟ للأسف ، أنت حقاً ما زلت بحاجة للقلق بشأنها. لا تزال يتم اكتشاف فيروسات جديدة كل يوم ويمكن أن تفعل كل أنواع الأشياء المخيفة مثل ضربات المفاتيح الخاصة بك لسرقة معلوماتك الشخصية. غالبًا ما يكون الفيروس جزءًا من استراتيجية إجرامية أكبر ترتبط بعمليات التصيد الاحتيالي والفدية. يجب أن تستمر في استخدام برنامج مكافحة الفيروسات في جميع الأوقات ، وأن تكون متشككًا للغاية من مرفقات البريد الإلكتروني غير المرغوب فيها ، وأن تكون حذراً للغاية من أي ملفات قابلة للتنفيذ تقوم بتنزيلها من الإنترنت.

ما حجم المشكلة؟ حسنًا ، وجدت شركة Kaspersky وحدها (أحد كبار موردي برامج مكافحة الفيروسات في العالم) أكثر من 121 مليون "الأشياء الخبيثة" مثل هذا على شبكة الإنترنت العام الماضي.

"إزعاج" المأجورون

سوف أنهي جولتي (بعيدة كل البعد عن شاملة) للطرق التي يمكن أن تتعرض لها للاختراق في عام 2016 باستخدام ما أصفه "الاختراقات المزعجة."

من المؤكد أنك سترى هذه من قبل عندما تبدأ فجأة في تلقي رسائل بريد إلكتروني غريبة من حساب Hotmail القديم لأحد الأصدقاء ، أو عندما يخبرك شخص ما أنك تنشر تحديثات Facebook غير عادية.

على الرغم من أن هذه الاختراقات لا تبدو دائمًا خطيرة ، إلا أنها تمتلك جانبًا مظلمًا واضحًا لهم. غالبًا ما تكون مرتبطة بعمليات الخداع أو أنواع التهديدات الأخرى ، مع استكمال رسائل البريد الإلكتروني أو التحديثات مع وجود رابط إلى موقع ضار. إذا أخبرك شخص ما بأنه يتلقى رسائل بريد إلكتروني غريبة من حسابك ، فمن المحتمل أنك قد اخترقت ، وقد حان الوقت لتغيير كلمات المرور الخاصة بك ، حيث يمكن استخدام حسابك لتعزيز أهداف مجرمي الإنترنت.

ماذا تفعل إذا كنت لا تريد الاختراق?

على الرغم من أن مخيفتي من بين كل ثلاثة أشخاص قد تجعلك تعتقد أنه من المحتم عليك اختراقك في النهاية ، فهناك الكثير مما يمكنك فعله لحماية نفسك وزيادة فرصك في البقاء في "سعيد الحظ" 69٪

فيما يلي بعض المؤشرات للمبتدئين:

  1. كن مشبوهًا بشدة أثناء اتصالك بالإنترنت! إذا تلقيت رسالة بريد إلكتروني من شركة تخبرك بتغيير كلمة المرور الخاصة بك ، فلا تنقر فوق الرابط ، انتقل مباشرةً إلى ما تعرفه هو موقعه الشرعي.
  2. لا تقم أبدًا بتنزيل المرفقات من مصادر لا تعرفها ، حتى لو كنت مقتنعًا أنك ربحت 1000 دولار!
  3. استخدم خدمة VPN لجميع أنشطتك عبر الإنترنت ، لزيادة الأمان والخصوصية ، وجعل من الصعب على الأشخاص التعرف عليك وعن ما تفعله عبر الإنترنت - يمكن استخدامه ضدك من قِبل مجرم أو تقديم بعض المفاتيح الإضافية للتصيد الاحتيالي هجوم. ستجد قائمة بشبكات VPN الموصى بها لنظام Windows هنا ولمنظمة Mac هنا.
  4. استخدم برنامج مكافحة الفيروسات وقم بتحديثه - ونعم ينطبق ذلك على مستخدمي Mac!
  5. لا تكشف أبدًا عن أي شيء يتعلق بحياتك على الإنترنت لأي شخص يتصل بك على الهاتف. لن تتصل بك Microsoft أبدًا لأنهم اكتشفوا مشكلة على جهاز الكمبيوتر الخاص بك.

إذا كنت ترغب في معرفة المزيد حول أمان وخصوصية تكنولوجيا المعلومات ، فراجع دليل الخصوصية النهائي الخاص بنا أو VPN الواسعة للمبتدئين. كن حذرا هناك ، وحاول عدم اختراق!

الاعتمادات الصورة: فليكر ، ويكيبيديا

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me