قدم زدن با یک کامپیوتر کوچک ، یا حتی طیف وسیعی از رایانه های کوچک در جیب ما ، باعث شده است تا بسیاری از راه های زندگی و کار راحت تر انجام شود. ما این آزادی را داریم که شغل خود را در جاده ها انجام دهیم ، صورتحساب هایی را مرتکب شویم که چند دقیقه برای کشتن داریم ، کالاهایی را که برای فردا نیاز داریم سفارش دهیم.
برای هر نوع آزادی جدید ، این زمینه را به ارمغان می آورد. خطر ایجاد می شود هر برنامه یا دستگاهی بخشی از زندگی ما را باز می کند ، یا مجموعه ای از داده های برای هک شدن یا سوءاستفاده از آن استفاده می شود.
فن آوری های امنیت سایبر برای دستیابی به این تهدیدات جدید ، با نتایج امیدوارکننده ، مسابقه داده اند. . در این مقاله ، ما به برخی از روندهای اصلی شکل دادن امنیت و حفظ حریم خصوصی – و مراحلی که شما باید برای محافظت از خود پیش بروید ، نگاهی خواهیم انداخت.
فناوری سایبر برای تماشای
در اینجا 5 ابزار برتر فن آوری سایبر که آینده امنیت را برای بهتر شدن شکل می دهند.
1. Deep Learning
تهدیدات فضای مجازی همیشه در حال تکامل و جهش است. هوشیار بودن از حجم گسترده تهدیدات احتمالی و فهمیدن اینکه سیستم شما در معرض حمله قرار دارد کار دشواری برای هر بخش فناوری اطلاعات است. همانطور که در اینجا صحبت کردیم ، اکثر هکرها در تلاش هستند تا در اسرع وقت امکان کشف سرقت یا دستکاری با هرچه بیشتر داده ها را در این زمینه لغزند – و اغلب ممکن است ماه ها طول بکشد تا کشف شود که نقض شده است. [19659002] این بدان معناست که سیستم های امنیت سایبر به فناوری های هوشمندانه ، خودکار و پاسخگو نیاز دارند تا فعالیت شبکه را بطور مداوم اسکن کرده و هرگونه فعالیت غیرمعمول یا ترافیک غیر عادی را مشاهده کنند. به همین دلیل ، تکنیک های یادگیری ماشین در سال های اخیر به طور فزاینده ای مفید هستند.
با این حال ، برخی محدودیت ها وجود دارد. برنامه های یادگیری ماشینی برای کار با داده های بزرگ طراحی شده اند ، اما همیشه نمی توانند با اقیانوس های آن کنار بیایند. همچنین در مورد طبقه بندی دقیق و شناسایی انواع خاصی از بدافزارها ، همچنین فناوری مبتنی بر یادگیری ماشینی چالش هایی وجود دارد. برای بدتر شدن اوضاع ، مهاجمان برای جلوگیری از شناسایی ، از طیف وسیعی از تکنیک های پیچیده ، از جمله احتقان ، جعل هویت ، فشرده سازی و چندشکلی استفاده می کنند.
اینجاست که یادگیری عمیق وارد می شود.
یادگیری عمیق زیر مجموعه یادگیری ماشینی است. در شبکه های عصبی بزرگ به عبارت دیگر ، این روش از کارکرد مغز تقلید می کند. این بدان معناست که گره های اطلاعات را به هم پیوند می زنند و می توانند با یکدیگر ارتباط برقرار کنند. این چیزهای بسیار پیچیده ای است.
همچنین این بدان معنی است که یادگیری عمیق یک گام بزرگ از رویکردهای مبتنی بر یادگیری ماشین کلاسیک است ، که تمایل دارند مبتنی بر قانون باشند. به همین ترتیب ، فن آوری های جدید که بر روی یادگیری عمیق بنا شده اند ، در هنگام مشاهده بدافزارها و نفوذ به شبکه ، شاهد پیشرفت های اساسی هستند.
در این مواقع هکرها از بدافزارهای filless استفاده می کردند که اسکریپت های مخرب را مستقیماً در حافظه سیستم بارگیری می کنند و بارگذاری می کنند. از آنجا. این واقعاً نگران کننده است زیرا در بیشتر اسکنرهای فایل آنتی ویروس وجود دارد ، که به دنبال فایلهای واقعی بارگیری شده در هارد دیسک هستند.
علاوه بر این ، حمله کنندگان سایبری با استفاده از بدافزارهای فیلترشده PowerShell ، کد را خراب می کنند و این کار را برای شما سخت می کنند. برنامه AV یا یک تحلیلگر انسانی برای مشخص کردن آنچه که این فیلمنامه تلاش می کند انجام دهد. با ایجاد تغییرات بی پایان و جزئی در کد ، آنها دقیقاً جلوتر از AV باقی می مانند ، زیرا سعی می کند فهرست اصلی نرم افزارهای مخرب خود را به روز کند و این مورد را با آنچه در سیستم پیدا می کند (بیشتر در مورد این بعدا) معرفی کند. بدافزارهای بی پروا به سرعت تطبیق می کنند که همیشه یک قدم جلوتر از AV است ، حتی اگر این نرم افزار از یادگیری ماشینی برای کمک به بهتر یافتن بدافزار بدافزار استفاده می کند. قوانینی را ایجاد کرده و الگوریتمی را ایجاد کنید که می تواند سیاهههای مربوط به PowerShell را جمع آوری و تجزیه و تحلیل کند ، و با دقت 93٪ پیش بینی کنید که یک اسکریپت دچار اختلال شود.
به طور خلاصه ، با یادگیری عمیق ، شما سیستمی دارید که می تواند الگوهای ، و تغییرات و شباهت های ریز را در سراسر مشاهده کند. توده ها و انبوه داده ها. این به یک سیستم AV برتر از برد
کمک می کند تا در کنار ظریف ترین و پیچیده ترین تهدیدها بماند.
2. احراز هویت سخت افزار
به طور کلی ، گذرواژهها یک شکل بسیار ضعیف از اقدامات امنیتی هستند . اکثر مردم مواردی را که دشوار نیستند برای آنها انتخاب کنند ، یا از همان رمز عبور برای همه چیز استفاده می کنند ، یا نسخه ای از جزئیات ورود به سیستم را در جایی نگه می دارند که به راحتی قابل کشف است.
این موضوعات ، و همچنین میزبان کامل دیگران ، ورود هکرها به سیستم های اطلاعاتی و دسترسی به داده های حساس را بسیار آسان می کند. در نتیجه ، بسیاری از شرکت ها به دنبال راه های جایگزین و قوی تر برای تأمین امنیت هستند. یک روش که به طور فزاینده ای مورد استفاده قرار می گیرد ، تلاش برای ایجاد فرآیند تأیید اعتبار در خود سخت افزار است.
این مفهوم روش جدیدی نیست. احراز هویت سخت افزار به هر نوع تدابیر امنیتی که مستلزم آن است که یک دستگاه سخت افزاری خاص در فرآیند بررسی کاربر درگیر باشد ، اشاره دارد.
گاهی این کار با استفاده از داده های بیومتریک محلی ذخیره می شود. به عنوان مثال ، اگر از اثر انگشت خود برای باز کردن قفل تلفن خود استفاده می کنید ، این نوعی از تأیید اعتبار سخت افزار است – و یک سیستم مشابه اغلب با اتصال یک صفحه کش رفتن انگشت به درگاه USB رایانه از طریق کابل ایجاد می شود. سیستم های تشخیص نوری با اسکن شبکیه کاربر با استفاده از یک دوربین کوچک که به رایانه متصل می شود کار می کنند و باز هم مطابقت آن با تصویر چشم کاربر که در دستگاه ذخیره شده است.
رویکرد دیگری که برای مدتی وجود دارد شامل کلیدهای امنیتی USB است ، یا علائم امنیتی مشابه نسخه های بیومتریک ، این موارد را به رایانه متصل می کنید ، اما این بار مرحله احراز هویت با وارد کردن یک کلید امنیتی و همچنین رمز عبور سیستم انجام می شود. به علاوه ، قطعاً ، شما باید دستگاه USB فیزیکی را نیز برای دستیابی به آن داشته باشید ، بنابراین هک کردن آن برای کلاهبرداری بسیار سخت است.
اخیراً ، کمپانی هایی مانند Intel دستگاه های معتبر سخت افزاری بسیار پیشرفته ای مانند جدیدترین تکرار هسته را توسعه داده اند. پردازنده vPro. این مرحله بخشی از پردازنده رایانه یا چیپست را برای مرحله امنیتی از بین می برد و نیاز به یک دستگاه USB جداگانه را برطرف می کند و تعدادی از عناصر سخت افزاری اضافی را نیز برای اعتبارسنجی هویت کاربر به کار می برد.
با تقویت روند احراز هویت در انتهای کاربر ، تأیید کننده های سخت افزار در جهان مستقر در اینترنت اینترنت اشیاء (IoT) به طور فزاینده ای اهمیت دارند.
بنابراین بسیاری از دستگاه های بهم پیوسته سطح تهدید را به طرز چشمگیری افزایش می دهند (مکان هایی که ممکن است هکر سعی کند وارد شود. ) ، در حالی که ردیابی اینکه کدام دستگاه ها حق اتصال به یک شبکه خاص را دارند سخت تر می شوند. اصرار بر دستگاه موجود فیزیکی در فرآیند احراز هویت کمک می کند تا زبانه ها را در این مورد نگه دارید ، در حالی که دسترسی مجرمان سایبری را سخت تر می کند دسترسی از راه دور به یک شبکه و با کنترل آن از دور کنترل کند.
3. تجزیه و تحلیل رفتار کاربر
در بعضی از زمان ها ، شما مطمئناً از طرف بانک یا شرکت کارت اعتباری خود یک تماس یا پیام دریافت کرده اید ، و به شما می گویند که آنها پرداخت را مسدود کرده اند ، زیرا این یک فعالیت مشکوک در حساب شما است.
این توسط نوعی از تجزیه و تحلیل رفتار کاربر (UBA) ایجاد می شود. اساساً ، چیزی درمورد آن پرداخت برای شما غیرممکن به نظر می رسد ، بر اساس هرگونه مشخصات فعالیت یا الگوریتمی که بانک شما از آن به عنوان معیار استفاده می کند تا در مورد پرداخت های شما قضاوت کند.
اکنون یک روش مشابه برای امنیت شرکت انجام می شود. در گذشته ، اگر کسی موفق به انجام بررسی های احراز هویت می شد ، این بود: آنها در سیستم بودند و می توانستند آنچه را می خواستند انجام دهند. به هیچ وجه نمی توان متوجه شد که آنها نباید آنجا باشند. اگر یک مجرمان سایبری نام کاربری و رمزعبور شخصی را در دست گرفت ، آنها را به داخل شبکه و به نژادها منتقل می کردند. سؤال دیگری مطرح نشده است.
مجرمان سایبری تمایل دارند از الگوی خاصی از رفتارها پیروی کنند: نفوذ اولیه ، حرکت جانبی ، سازش ، سرقت و نفوذ داده ها. با این حال ، هنگامی که به نظر می رسید شخصی به عنوان خود وارد سیستم شده است ، تشخیص این پیشرفت برای متخصصان امنیتی بسیار دشوار بود.
با تشکر از ظهور UBA ، اپراتورهای شبکه و مدافعان دیگر نیازی به پذیرش این "هنگامی که شما هستند" نیستند. دوباره وارد شوید ، شما در این ذهنیت هستید. حتی اگر به نظر می رسد شخصی با استفاده از گواهینامه های معتبر به سیستم دسترسی پیدا کرده است ، اگر به محض رسیدن به آنجا رفتار کند به طرز عجیبی رفتار می کند ، این سیستم پرچم دار خواهد شد.
سیستم نه تنها رفتار شخص را بر اساس فعالیت های معمول خود تحلیل می کند ، بلکه آن را مورد بررسی قرار می دهد. همچنین می توان برای ارزیابی این موضوع در مقایسه با همسالان خود تنظیم کرد. به عنوان مثال ، اگر یک مدیر شروع به استفاده یا پیمایش داده ها در سیستم به روشی کاملاً متفاوت برای سایر افراد کند. این ممکن است توسط سیستم به عنوان علامتی مبنی بر اینکه شخصی حساب خود را به دست گرفته است گرفته شود – یا اینکه آنها به کاری که نباید انجام دهند بستگی دارد.
4. جلوگیری از از دست دادن داده ها
آیا می دانید برخی از برنامه ها و ابزارهای امنیتی به شما امکان می دهند تلفن خود را از راه دور قفل کنید ، به طوری که هیچ کس نمی تواند از آن استفاده کند حتی اگر آنها موفق به سرقت آن شوند؟ خوب ، بسیاری از شرکت ها و سازمان ها رویکردی مشابه با ارزش ترین داده های خود در پیش گرفته اند. علاوه بر تلاش برای جلوگیری از دزدی مردم ، آنها همچنین در جستجوی راه هایی هستند که در صورت سرقت ، غارت را بی فایده کند.
متأسفانه ، نقض داده ها در حال افزایش است : تنها در سال 2019 با 54٪ . فاکتورهای بسیار زیادی وجود دارد که در احتمال نقض آن نقش دارند ، از هکرهای مصمم که به دنبال نقاط ضعف در فن آوری امنیتی هستند و از خطاهای انسانی در داخل یک شرکت استفاده می شود.
به جای اینکه فقط به برق وصل کردن یک نشت متمرکز شود ، بسیاری از سازمان ها اکنون فکر می کنند. با دقت در مورد چگونگی رمزگذاری داده های خود به طور مؤثر ، به گونه ای که حتی اگر آن را درگیر کرد ، قابل خواندن نیست.
با اضافه کردن لایه های اضافی محافظت از داده ها درست به قسمت زمینه و سطح زیر ، یک سازمان یا شرکت می تواند از حمله جلوگیری کند.
رمزگذاری همچنین به این معنی است که می توان داده های حساس را ایمن کرد زیرا از یک قسمت از مشاغل به بخش دیگر منتقل می شود و به الزامات انطباق کمک می کند.
پیشرفت در تجزیه و تحلیل داده ها و سکوهای اطلاعاتی کسب و کار راه هایی برای استفاده از این داده ها برای من ایجاد می کند. هدف در حالی که هنوز در فرم رمزگذاری شده خود بوده است ، امنیت را بهبود می بخشد بدون آنکه تأثیرات منفی بر فرآیندهای روزانه کسب و کار بگذارد.
متصل به این علاقه فزاینده ای به فناوری blockchain برای امنیت است. این مسئله قفل و ایمن نگه داشتن داده ها را حل نمی کند ، زیرا blockchain همه چیز مربوط به شفافیت و سرپرستان عمومی است. اما نقش مهمی در جلوگیری از کلاهبرداری ، معاملات غیرقانونی مالی و دخالت در داده ها دارد. می توانید اطلاعات بیشتری در مورد blockchain و امنیت در اینجا کسب کنید.
5. زیرساخت-به عنوان یک سرویس (و در ابر)
تا همین اواخر ، معماری امنیتی جامع که می تواند از یک شبکه کامل دفاع کند یا هکرهای مشخص را از بین ببرد ، به معنای خود ساختن و حفظ آن بود. این امر نیاز به یک سرمایه گذاری گسترده پیش رو ، تعداد سخت افزارهای موجود در پیش فرض و تیمی از متخصصان داشت که باید همه مسائل را برای خودشان ، بطور شبانه روزی مشخص کنند.
ظهور فناوری Cloud بسیاری از این ویژگی ها را تغییر داد. فضای آنلاین فایروال های مجازی ، تشخیص نفوذ ، و سیستم های امنیتی به طور کلی شروع به برداشتن به عنوان گزینه های کم هزینه و کم هزینه تر منابع می کنند.
امروزه ، این هنوز هم تکامل یافته است ، تا جایی که زیرساخت های مقیاس پذیر ، مبتنی بر اشتراکی مانند. راه حل های خدماتی در همه جا جمع می شوند. این عالی است برای سازمان ها و نوآوری هایی که بودجه داخلی ندارند برای مدیریت بودجه های امنیتی سطح بالا خود ، عالی هستند ، اما همچنین برای مشتریانی که به داده های خود به آنها اعتماد دارند ، بسیار عالی است.
این به دلیل تمرکز نگه داشتن این معماری بسیار کارآمدتر است و به این معنی است که یک تیم اصلی از متخصصان اختصاصی می توانند در این زمینه فعالیت کنند. همچنین این بدان معناست که این فناوری امنیتی چابک بوده و به صورت دائمی به روز می شود ، بنابراین کاربران به منظور دسترسی به جدیدترین تهدیدات امنیت سایبری ، بدون نیاز به به روزرسانی در کل سیستم های خود ، به ابزارها و وصله های به روز دسترسی دارند.
چگونه می توان از فناوری امنیتی استفاده کرد. ایمن بمانید چون پیشرفت های جدید فناوری
اگرچه این فن آوری های جدید هیجان انگیز به تدریج در جریان اصلی قرار می گیرند ، اما قبل از اینکه آنها به عنوان استاندارد در محصولات مصرفی تعبیه شوند ، زمان می برد. علاوه بر این ، به نظر نمی رسد که هکرها حوله ای را پرتاب می کنند – همواره انواع جدیدی از آسیب پذیری ها برای سوء استفاده و حمله به ترس وجود خواهد داشت.
به همین دلیل مهم نیست که شکایت نکنیم. برای اینکه کاملاً ایمن بمانید ، باید از این اقدامات و فناوری های اساسی امنیتی استفاده کنید:
از یک VPN
شبکه های خصوصی مجازی (VPN) استفاده کنید و هر زمان که استفاده می کنید ، یک لایه امنیتی ارزشمند را ارائه دهید. اینترنت. یک VPN اتصال شما را از انتها تا انتها رمزگذاری می کند و از فعالیت های آنلاین شما در برابر چشمان خصوصی محافظت می کند. مزایای امنیتی اصلی عبارتند از:
- امنیت پیشرفته در محل کار. سازمان ها و ادارات دولتی که دارای داده های حساس یا مالکیت معنوی ارزشمندی هستند ، تمایل دارند که برای حفظ امنیت اسرار خود ، VPN های خود را تنظیم کنند.
- اتصالات ایمن به WiFi عمومی. وقتی از WiFi عمومی استفاده می کنید ارتباط شما و ترافیک اینترنت از طریق VPN باعث می شود دیگران در شبکه از جاسوسی درباره آنچه انجام می دهید جلوگیری کنند. بدون این ، هشدار دهنده برای افراد بسیار آسان است ، رمزهای عبور یا اطلاعات پرداخت را ضبط می کنند ، و یا ارتباط خود را با بدافزار آلوده می کنند.
- تماسهای خصوصی. سرویس های VOIP (تماس تلفنی اینترنتی) همچنین برای هکرها به راحتی امکان پذیر نیست ، به خصوص هنگامی که در WiFi عمومی هستید. حتی سرویس هایی مانند Skype و Facebook Messenger در معرض خطر هستند. برای اینکه مطمئن باشید هیچ کس در حال استراق سمع نیست ، یک VPN در محل خود بگیرید.
- تحقیق در صلح. بعضی اوقات ، جستجوی انواع خاصی از اطلاعات کافی است تا شما را برای رفتار مشکوک پرچم گذاری کند یا حتی شما را با مسئولان در آب گرم قرار دهد. بدیهی است ، این خطر بیشتر در کشورهایی با قوانین سانسور سخت تر وجود دارد ، اما حتی در کشورهایی که آزادی های دیجیتالی بیشتری دارند ، روزنامه نگاران و محققان می توانند عصبی شوند – به خصوص هنگام برقراری ارتباط با منابع ، به اشتراک گذاری مطالب یا جستجوی داده های حساس. یک VPN قوی به این معنی است که هیچ کس نمی تواند آنچه را که در اینترنت جستجو می کنید مشاهده کند.
- ماندن ناشناس. دلایل شما هرچه باشد ، ممکن است احساس راحتی بیشتری داشته باشید و بدانید که هیچ کس – نه ارائه دهنده خدمات ISP ، کارفرمایان ، دولت شما ، تبلیغ کنندگان آنلاین یا هر شخص دیگری – شما را تماشا نمی کند یا کارهای شما را ردیابی می کند. VPN آدرس IP شما را جابجا می کند و شما را از سرورهای خودش اختصاص می دهد ، به این معنی که شما ناشناس آنلاین هستید. شما از نظارت ، مداخله یا سانسور جلوگیری می کنید ، و کار برای هر کسی که در آنجا باشد سخت تر است.
ما توصیه می کنیم: ExpressVPN
انتخابی کاملاً قدرتمند برای همه. VPN گرد مؤثر ExpressVPN است . این یکی بسیار سریع و قدرتمند است ، در حال بازنویسی برای هر نوع محتوا. این یک محبوب برای یافتن محدودیت های جغرافیایی برای سایت های پخش ویدئویی HD مانند Netflix است و می توانید به 94 سرور در سراسر جهان به سرورها متصل شوید. این دستگاه همچنین تقریباً در هر نوع وسیله ای کار می کند.
از همه مهمتر از نظر امنیتی ، ExpressVPN محافظت در برابر نشت DNS ، حالت خفا و سوئیچ کشتار را ارائه می دهد. اگر اتصال WiFi افت کند و دوباره وصل شود ، اتصال اینترنت شما را به حالت تعلیق در می آورد ، بنابراین IP واقعی شما هرگز حتی برای یک لحظه روی اینترنت نمی خزد.
سطح رمزگذاری بسیار عالی است ، و سیاست حفظ حریم خصوصی ضد آب است – این شرکت نمی کند. گزارشهای کاربر را نگه دارید و در جزایر ویرجین بریتانیا مستقر هستید ، بنابراین هیچ قانونی برای واگذاری اطلاعات در مورد کاربران خود به مقامات نیست.
نصب نرم افزار آنتی ویروس
به عنوان یک پایه مطلق ، شما باید آنتی ویروس کاملی داشته باشید ( AV) نرم افزاری که بر روی دستگاه های شما نصب شده است.
اگر از دستگاه های Windows یا Android استفاده می کنید ، این امر به ویژه مهم است. فقط بخش کوچکی از بدافزارها به محصولات اپل مورد هدف قرار می گیرند و فناوری sandboxing آن کار بسیار مؤثری در منزوی کردن بسیاری از این برنامه های ناخوشایند برای جلوگیری از شیوع و آلوده شدن دستگاه یا سیستم گسترده تر دارد. گفته می شود ، اینها کاملاً مصون نیستند. مجموعه ای از ویروس ها و آسیب پذیری های خاص Mac کشف شده است.
AV به هر نوع برنامه ای که شما برای شناسایی ، حذف یا مسدود کردن بدافزارها از سیستم خود استفاده می کنید ، اشاره دارد. این شامل ویروس ها ، کرم ها ، تروجان ها ، باج افزارها ، نرم افزارهای جاسوسی ، نرم افزارهای مخرب کمتر و حملات ترکیبی است. برنامه AV شما این کار را با مراجعه به پرونده ها یا برنامه های رایانه یا تلفن همراه شما انجام می دهد تا در برابر یک پایگاه داده بزرگ و در حال تحول تهدیدهای شناخته شده بارگیری کند.
ارائه دهندگان AV پروفایل های بدافزار را در این لیست ها به طور مرتب بروزرسانی می کنند تا از گرفتار شدن خودداری کنند. . بهترین ها همچنین استراتژی های داخلی برای شناسایی ویروس ها و سایر بدافزارهایی دارند که فقط ایجاد شده اند – به عنوان "تهدیدات روز صفر" شناخته می شوند.
از جمله مخرب ترین انواع بدافزارهای رایج Trojans هستند که به عنوان مشروعیت شناخته می شوند. برنامه ها اما دستگاه خود را با کد مخرب پر کنید. نرم افزارهای جاسوسی ، که در سیستم شما کمین می کند ، کارهایی را که انجام می دهید ردیابی می کنید (گاهی اوقات شما را مخفیانه از طریق وب کم یا میکروفون خود ضبط می کنید) و گزارش آن را به هکر گزارش می دهید. و Ransomware ، که پرونده های شما را قفل می کند و برای باز کردن آنها خواستار باج می شود.
بسیاری از نامطبوع ترین شکل امروزی نرم افزارهای مخرب عناصر این نوع مختلف را مخلوط کرده و باعث ایجاد حملات ترکیبی می شوند. اینها خلاقیت های پیچیده ای هستند که ممکن است مانند یک نوع بدافزار شروع به عمل کنند اما بعد از آن به سمت رفتار دیگری تغییر می کنند. این موارد به ویژه خطرناک هستند زیرا می توانند برنامه های AV کمتری را در فکر کردن با انواع مختلف برنامه یا اینکه آنها با موفقیت آنرا حذف کرده اند اشتباه بگیرند ، در حالی که این بدافزار ویران می شود.
هدف اصلی AV است. برای حمله به حملات مانند اینها در جوانه یا کمک به شما در از بین بردن هرگونه بدافزار موجود است. گفته می شود ، با توجه به منظره امنیتی پیچیده و دیجیتالی پیچیده و رقابت شدید در آنجا ، ارائه دهندگان AV از رده های بالاتر بسیار بیشتر پیش می روند.
این مجموعه های کامل امنیتی اینترنتی را ارائه می دهد که ممکن است شامل نظارت بر دستگاه ، محافظت از خریدار برای خرید آنلاین باشد. ، VPN ، حفاظت از رسانه های اجتماعی ، تنظیم عملکرد و موارد دیگر. به طور معمول ، این ویژگی های اضافی فقط با نسخه های پرداخت شده از نرم افزار همراه است.
اگر به دنبال نرم افزار قابل اعتماد AV با میزان ردیابی نرم افزارهای مخرب عالی هستید و در تمام سیستم عامل ها و دستگاه ها کار می کند ، ما مک آفی . این یک پلت فرم تنها با پرداخت هزینه است ، اما مجموعه ای از قیمت های متناسب با بودجه وجود دارد. ویژگی های اضافی از حفاظت از معامله آنلاین تا کنترل والدین پیشرفته برخوردار است و پشتیبانی 24/7 از امتیاز بالایی برخوردار است.
گذرواژه های خود را به روز کنید و / یا از یک مدیر رمز عبور استفاده کنید
آیا در زمان کار خود ایمیل های دوره ای را از تیم IT دریافت می کنید. شما می توانید رمزهای عبور خود را تغییر دهید؟ آیا وقتی یک سایت یا برنامه به شما اجازه نمی دهد از پسوردی استفاده کنید که بسیار ضعیف است ، یا شخصی که قبلاً از آن استفاده کرده اید ، ناراحت هستید ، خشمگین می شوید؟
بله ، این موارد می تواند آزار دهنده باشد – اما این بسیار مهم است که شما این عنصر امنیتی را جدی بگیرید. به عنوان یک آزمایش ، به سایت آیا من Pwned شده ام مراجعه کرده و آدرس ایمیل خود را تایپ کنید. این به شما می گوید اگر آدرس ایمیل شما تاکنون درگیر هک های شناخته شده ، حملات نرم افزارهای مخرب یا نقض گسترده داده ها شده است.
برای اینکه به شما ایده بدهم که چقدر این مشترک است ، با انجام جستجوی شخصی ، می توانم یک ایمیل را مشاهده کنم. آدرس مورد استفاده من و گذرواژه همراه با نقض داده های تاریخی در Dropbox ، Kickstarter و یک هک ناشناس که 772،904،991 سوابق فردی را به خود جلب کرده بود ، فاش کرده است که یک تن از اطلاعات من در اوایل سال جاری در Verifications.io با یک نقض با پس زمینه بزرگ MongoDB کشف شده است. و اینکه آدرس ایمیل من به دلیل عدم وجود بدافزارهای کشف شده در سال 2017 توسط هرزنامه حذف شده است.
این برای بسیاری از افراد نقض شده است. اگرچه به اندازه کافی بد نیست که هکرها می توانند در پرونده های مهم Dropbox دخالت کرده و یا اطلاعات شخصی را بارگیری کنند ، یک لحظه به این فکر کنید که اگر من از همان رمز عبور برای همه چیز استفاده می کردم یا هرگز آن را تغییر نمی دادم ، چه فایده ای داشت. آیا می توانید تصور کنید که هکرها می توانند با استفاده از یک رمزعبور فاش شده به چند قسمت از زندگی من دسترسی داشته باشند؟
اگر این اتفاق برای من بیفتد ، می تواند برای شما اتفاق بیفتد. اطمینان حاصل کنید که گذرواژه خود را بطور مرتب به روز کنید. حتی بهتر ، از یک ابزار مدیریت گذرواژه استفاده کنید تا به طور تصادفی یک رمزعبور بسیار قدرتمند و منحصر به فرد اختصاص دهید که به راحتی نمی توان برای هر یک از حسابهایتان حدس زد. برخی از ابزارها ، از جمله مدیر رمز عبور داخلی اپل ، این رمزهای عبور را در تمام دستگاههای متصل شده برای شما تکمیل می کنند.
اوه ، و من نیازی به گفتن این حرف ها نیست ، اما … به خاطر عشق به همه مقدسات ، هرگز ، هرگز گذرواژه خود را "گذرواژه" ، "P ssw0rd" ، 12345678 و غیره قرار ندهید. این نوع رمزهای عبور با استفاده از حملات "brute force" که در آن هکرها سعی در شکستن ترکیب های ساده و ساده دارند بسیار آسان نیستند. گذرواژهها به این امید که یکی بچسبد. خوشبختانه بسیاری از سایت ها به شما امکان نمی دهند رمزهای عبور بسیار ساده حدس بزنید ، مانند کلمات ساده فرهنگ لغت و بدون شماره و نماد.
به برنامه های رسمی بچسبید
همیشه مطمئن شوید که برنامه ها را بارگیری می کنید و نرم افزار از منابع رسمی در دستگاه های تلفن همراه ، این بدان معنی است که آنها را از App Store یا Google Play دریافت کنید. در لپ تاپ یا رایانه خود ، همیشه سعی کنید از وب سایت واقعی شرکت بارگیری کنید.
اگر کسی از شما می خواهد برای بارگیری برنامه ای ، مثلاً چیزی مانند واتساپ یا تلگرام را برای برقراری ارتباط برقرار کنید ، خودتان را جستجو کنید. پیوندهایی را که برای شما ارسال کرده اند دنبال نکنید ، به خصوص اگر فرستنده را تشخیص ندهید.
دلیل این است که هکرها در برنامه های "Trojanizing" بهتر و بهتر می شوند – یعنی ایجاد نسخه هایی از برنامه های محبوب که دقیقاً کاربرد دارند به همین روش ، بلکه به عنوان بدافزار نیز فعالیت کنید ، اطلاعات خود را مخفیانه به مجرمان سایبری ارسال کنید یا به آنها دستورالعمل دهید تا از کارهای شما در دستگاه خود جاسوسی کنند. ممکن است شما چیزی غیر معمول را متوجه نشوید ، اما کسی در آنجا مشغول تماشای همه کارهایی است که می کنید.
ممکن است مثل پارانوئید به نظر برسد ، اما موارد خوبی به اثبات رسیده است که این اتفاق در مقیاس عظیم انجام شده است.
عملیات مانول ، که فعالیت های یک هکر مستقر در لبنان را که تیم تحقیق لقب "Dark Caracal" را نام برد ، بین سال های 2012 و 2017 کشف کرد. به نظر می رسد بازیگر پرکار "مزدور سایبری" بود که به دولت های سراسر جهان کمک کرد تا دستگاه های روزنامه نگاران ، فعالان ، چهره های مخالف و شهروندان عادی دیگری را که می خواستند زبانه ها را حفظ کنند ، جاسوسی کنند.
سالها طول کشید تا این کشف را کشف کنید. میزان جاسوسی در آن زمان ، Dark Caracal صدها گیگابایت داده بسیار حساس از هزاران قربانی ، در سراسر 21 کشور در اروپا ، آمریکای شمالی ، آسیا و خاورمیانه جمع آوری کرده بود.
بدیهی است که این یک مورد شدید است ، اما نشان می دهد که چقدر جدی است. اگر هکر مصمیمی بتواند بدافزار را در دستگاه شما قرار دهد ، نقض می کند. برنامه های پیام رسانی رمزگذاری شده به محافظت از حریم خصوصی شما کمک می کنند ، اما درمورد اینکه چه چیزی را برای نصب انتخاب می کنید – و از کجا خطرات خود را انجام ندهید.
نتیجه گیری: Stay Vigilant
مهم است که به یاد داشته باشید که می توانید بیشترین استفاده را داشته باشید. فن آوری های پیشرفته در نوک انگشتان … اما آنها فقط در صورت استفاده از آنها کار می کنند!
اگر AV خود را خاموش کنید زیرا نمی خواهید چند ثانیه دیگر برای اسکن کامل بدافزار صبر کنید ، شما شما سود این برنامه را نمی گیرید. اگر تصمیم دارید با VPN خود زحمت نکنید زیرا WiFi عمومی از قبل به اندازه کافی کند است ، سیستم خود را در معرض خطر قرار می دهید. شما می توانید چشمگیرترین دستگاههای تأیید اعتبار سخت افزار روی کره زمین باشید ، اما اگر آنها را به درستی تنظیم نکنید یا آنها را ایمن نگه ندارید ، کسی راهی برای مداخله در آنها پیدا خواهد کرد.
هیچ جایگزینی برای آن وجود ندارد. امنیت را جدی بگیرید به داده ها ، رمزهای عبور و فناوری امنیتی خود مراقب باشید – و همیشه مراقب هر چیزی باشید که به نظر می رسد اشتباه نیست.
