hvem er ude efter dine data?at lære om målrettede angreb

, der er ude efter dine data?at lære om målrettede angreb, skrevet af gæst blogger om 10. december 2012 1 kommentar, en avanceret målrettet cyberattack på din forretning, kan vise sig at være ødelæggende for dine finanser, forretningshemmeligheder og overordnede sikkerhed.hvordan kan disse avancerede målrettede angreb, også kendt som &" apts &" eller &" avancerede vedvarende trusler, og”, afviger fra den typiske hacking eller malware ordning, og hvorfor skulle du bekymre dig om dem?til at begynde med, forretningsfolk, der uddanner sig inden for apts bedre er i stand til at forsvare sig mod disse ondskabsfulde cybercrimes.,,, at identificere dem, den første forskel mellem en passende og en typisk cyberattack er folkene bag angrebene.med apts, de er et hold, måske en hel organisation af mennesker inden for it - kriminalitet, der rent faktisk har midler til at sætte deres hackere på lønningslisten.de har gjort dette til andre virksomheder, og stak af med fortrolige og vigtige oplysninger.de kan være involveret med konkurrerende virksomheder, eller mere sandsynligt, de er bare i gang med at stjæle penge og sælge hemmelige oplysninger.de kan være baseret på et andet land, som giver dem et ekstra lag af anonymitet. en bedre strategi end at finde ud af, hvem disse mennesker er, er at fokusere på at stoppe dem, uanset hvem de er, i at komme ind i din virksomhed 'system. hvordan de angriber den anden karakteristik af en passende, at de ikke ikke altid deler med en typisk cyberattack er hemmelig.den typiske hacker kan "hug og brænde;", med andre ord, deres tilstedeværelse.de får, hvad de kan, og gå amok, nogle gange uden grund, bortset fra at det hovedpine.passende hackere er der for at få noget, og de vil ikke blive set.de kommer ikke til at installere computer ned vira, og de kommer ikke til at foretage store ændringer i deres system.de kommer til at snige os ind gennem sårbarheder i dit netværk, og gøre alt for at skjule deres tilstedeværelse.,,,, kunne ikke altid lade et digitalt spor hverken.i stedet for leder efter beviser af en passende angreb, det er klogere at koncentrere os om at lukke hullerne i deres sikkerhedssystem og lukke alle fri indrejse. hvordan de ind, fordi passende hackere er så fokuseret på stealth, deres metoder for adgang er forståeligt nok usynlig, også.de er ikke knytter sig til computer ned vira, men de kan finde ind gennem ubemærket spyware.uddanne arbejdstagere for at undgå disse fælles metoder for passende angivelse:,,, phishing forsøg:, at vigtige oplysninger, såsom login id og kodeord, under dække af en pålidelig kilde.,, drive by downloads:, ansatte ved ikke at downloade formoder, filer, men kør af downloads tillægger et system ved blot at gå en mistænkt websted, ved hjælp af metoder, som f.eks. en pop - up ad eller falske program opgraderinger.,, sql injektion: er dette en til din det konsulenter.sårbarhed i lag - koden i applikationer samt websteder, kan åbne for disse lokaliteter og programmer op til snigende angreb.,, hvad de er ude efter, passende hackere er i færd med at tjene penge, og hvad de stjæler, skal føre til en økonomisk gevinst.statslige virksomheder, for eksempel, har været genstand for apts, fordi deres fortrolige forsvars relaterede filer er meget værd på det sorte marked.på din forretning, passende hackere kan være efter:,, lønninger og bankoplysninger: enhver form for kontonumre og bekræftelse, som de kan stjæle små beløb, kan de ikke straks meddelelse mangler over en længere periode. fortrolige oplysninger om kommende projekter, produkter eller tjenesteydelser i udviklingen, der sælges til konkurrerende virksomheder eller udsat online, passwords og andre login koder, der vil støtte i deres fremtidige angreb.,, apts kan bare gå efter en af disse, eller de kan målrette alt over en periode.vær opmærksom på, at disse oplysninger er sikker, når du opgradere deres netsikkerhed.det kan også bidrage til at stille arbejdstagere for at undgå at downloade følsomme data fra virtual private network for deres personlige anordninger, eller umiddelbart at slette data, efter at de har afsluttet deres arbejde. på lang sigt angreb, endnu en karakteristisk for ammoniumparawolframat, er, at det er en længere tid.en måde, hvorpå de hackere opretholde deres stealth er at stjæle i små doser.de er virksomheder, selv om de illegale.de har tålmodighed til at iværksætte en langsigtet og omfattende angreb på deres system, indtil de får det, de vil have. og arbejde for at lukke huller i net - og informationssikkerhed øjeblikkeligt, og du vil være i stand til at stoppe en passende, selv om det allerede er i gang.andre strategier omfatter og passwords og beder lønmodtagerne til at logge af af virksomhedsnetværk, når de er færdige, rick bates er en gæst, blogger, og det specialiserede.han følger nøje de nye cybertrusler samt de seneste nyheder om it - kriminalitet.i hans arbejde, rick beskytter sig mod cybercriminals ved brug af software, såsom tendens mikro - påvisning af trusler.

Targeted Data Attacks



Previous:
Next Page: