Cyber ​​Security

ການໂຈມຕີທາງອິນເຕີເນັດ: ມັນແມ່ນຫຍັງ, ມັນເຮັດວຽກແນວໃດ, ຈຸດປະສົງແລະວິທີການປ້ອງກັນມັນ: ຜູ້ຊາຍໃນກາງ

ການໂຈມຕີທາງອິນເຕີເນັດແມ່ນ definible ເປັນກິດຈະກໍາທີ່ເປັນສັດຕູກັບລະບົບ, ເຄື່ອງມື, ຄໍາຮ້ອງສະຫມັກຫຼືອົງປະກອບທີ່ມີອົງປະກອບຄອມພິວເຕີ. ມັນເປັນກິດຈະກໍາທີ່ມີຈຸດປະສົງທີ່ຈະໄດ້ຮັບຜົນປະໂຫຍດສໍາລັບຜູ້ໂຈມຕີໃນຄ່າໃຊ້ຈ່າຍຂອງການໂຈມຕີ.

ການໂຈມຕີທາງອິນເຕີເນັດມີປະເພດຕ່າງໆ, ເຊິ່ງແຕກຕ່າງກັນໄປຕາມຈຸດປະສົງທີ່ຈະບັນລຸ ແລະສະຖານະການທາງດ້ານເທັກໂນໂລຍີ ແລະສະພາບການ:

  • ການໂຈມຕີທາງອິນເຕີເນັດເພື່ອປ້ອງກັນບໍ່ໃຫ້ລະບົບເຮັດວຽກ
  • ນັ້ນຊີ້ໃຫ້ເຫັນເຖິງການປະນີປະນອມຂອງລະບົບ
  • ການ​ໂຈມ​ຕີ​ບາງ​ຄັ້ງ​ແນ​ໃສ່​ຂໍ້​ມູນ​ສ່ວນ​ຕົວ​ຂອງ​ລະ​ບົບ​ຫຼື​ບໍ​ລິ​ສັດ​ເປັນ​ຂອງ,
  • ການໂຈມຕີທາງອິນເຕີເນັດເພື່ອສະໜັບສະໜູນສາເຫດ ຫຼືການໂຄສະນາຂໍ້ມູນຂ່າວສານ ແລະການສື່ສານ
  • ແລະອື່ນໆ ...

ໃນບັນດາການໂຈມຕີທີ່ແຜ່ຂະຫຍາຍຫຼາຍທີ່ສຸດ, ໃນເວລາທີ່ຜ່ານມາ, ມີການໂຈມຕີເພື່ອຈຸດປະສົງທາງເສດຖະກິດແລະການໂຈມຕີສໍາລັບການໄຫຼເຂົ້າຂອງຂໍ້ມູນ, ເອີ້ນວ່າ Man-In-The-Middle: ການໂຈມຕີເປົ້າຫມາຍເວັບໄຊທ໌ຫຼືຖານຂໍ້ມູນທີ່ນິຍົມເພື່ອລັກຂໍ້ມູນທາງດ້ານການເງິນ.

ຜູ້ທີ່ປະຕິບັດການໂຈມຕີທາງອິນເຕີເນັດ, ຄົນດຽວຫຼືເປັນກຸ່ມ, ຖືກເອີ້ນວ່າ hacker

ການ​ໂຈມ​ຕີ​ແບບ​ຊາຍ​ໃນ​ກາງ​

ການໂຈມຕີຜູ້ຊາຍໃນກາງເກີດຂຶ້ນເມື່ອແຮກເກີແຊກຕົວເອງລະຫວ່າງການສື່ສານຂອງລູກຄ້າແລະເຄື່ອງແມ່ຂ່າຍ. ນີ້ແມ່ນບາງປະເພດທົ່ວໄປຂອງການໂຈມຕີຜູ້ຊາຍໃນກາງ:

ການລັກລອບເຊສຊັນ

ໃນປະເພດຂອງຜູ້ຊາຍໃນການໂຈມຕີກາງນີ້, ຜູ້ໂຈມຕີ hijacks session ລະຫວ່າງລູກຄ້າທີ່ເຊື່ອຖືໄດ້ແລະເຄື່ອງແມ່ຂ່າຍເຄືອຂ່າຍ. ຄອມພິວເຕີທີ່ໂຈມຕີຈະປ່ຽນທີ່ຢູ່ IP ຂອງມັນກັບລູກຄ້າທີ່ເຊື່ອຖືໄດ້, ໃນຂະນະທີ່ເຄື່ອງແມ່ຂ່າຍສືບຕໍ່ກອງປະຊຸມ, ເຊື່ອວ່າມັນກໍາລັງຕິດຕໍ່ກັບລູກຄ້າ. ສໍາລັບຕົວຢ່າງ, ການໂຈມຕີສາມາດເປັນເຊັ່ນນີ້:

  1. ລູກຄ້າເຊື່ອມຕໍ່ກັບເຄື່ອງແມ່ຂ່າຍ.
  2. ຄອມພິວເຕີຂອງຜູ້ໂຈມຕີໄດ້ຮັບການຄວບຄຸມລູກຄ້າ.
  3. ຄອມພິວເຕີຂອງຜູ້ໂຈມຕີຕັດການເຊື່ອມຕໍ່ລູກຄ້າຈາກເຊີບເວີ.
  4. ຄອມພິວເຕີຂອງຜູ້ໂຈມຕີຈະປ່ຽນທີ່ຢູ່ IP ຂອງລູກຄ້າດ້ວຍທີ່ຢູ່ IP ຂອງຕົນເອງ e
    ແລະປອມທີ່ຢູ່ MAC ຂອງລູກຄ້າ.
  5. ຄອມພິວເຕີຂອງຜູ້ໂຈມຕີຍັງສືບຕໍ່ສົນທະນາກັບເຄື່ອງແມ່ຂ່າຍແລະເຄື່ອງແມ່ຂ່າຍເຊື່ອວ່າມັນຍັງຕິດຕໍ່ສື່ສານກັບລູກຄ້າທີ່ແທ້ຈິງ.
ການຫຼອກລວງ IP

ການຫຼອກລວງ IP ຖືກນໍາໃຊ້ໂດຍຜູ້ໂຈມຕີເພື່ອຊັກຊວນລະບົບທີ່ມັນກໍາລັງຕິດຕໍ່ສື່ສານກັບຫນ່ວຍງານທີ່ຮູ້ຈັກແລະເຊື່ອຖືໄດ້ແລະດັ່ງນັ້ນຈຶ່ງເຮັດໃຫ້ຜູ້ໂຈມຕີເຂົ້າເຖິງລະບົບ. ຜູ້ໂຈມຕີສົ່ງແພັກເກັດທີ່ມີທີ່ຢູ່ IP ແຫຼ່ງຂອງໂຮດທີ່ຮູ້ຈັກ ແລະເຊື່ອຖືໄດ້ແທນທີ່ຈະເປັນທີ່ຢູ່ IP ແຫຼ່ງຂອງຕົນເອງໄປຫາເຈົ້າພາບປາຍທາງ. ເຈົ້າພາບປາຍທາງສາມາດຍອມຮັບແພັກເກັດແລະປະຕິບັດຕາມຄວາມເຫມາະສົມ, ໃຫ້ການເຂົ້າເຖິງ.

Replay

ການໂຈມຕີ replay ເກີດຂຶ້ນເມື່ອຜູ້ໂຈມຕີຂັດຂວາງແລະບັນທຶກຂໍ້ຄວາມເກົ່າແລະຫຼັງຈາກນັ້ນພະຍາຍາມສົ່ງໃຫ້ເຂົາເຈົ້າຕໍ່ມາ, ປອມເປັນຫນຶ່ງໃນຜູ້ເຂົ້າຮ່ວມ. ປະ​ເພດ​ນີ້​ສາ​ມາດ​ໄດ້​ຮັບ​ການ​ໂຕ້​ຕອບ​ໄດ້​ຢ່າງ​ງ່າຍ​ດາຍ​ທີ່​ມີ​ເວ​ລາ​ຂອງ​ກອງ​ປະ​ຊຸມ​ຫຼື a Nuncio (ຕົວເລກສຸ່ມຫຼືສະຕຣິງທີ່ປ່ຽນແປງຕາມເວລາ).

ໃນປັດຈຸບັນ, ບໍ່ມີເທກໂນໂລຍີດຽວຫຼືການຕັ້ງຄ່າເພື່ອປ້ອງກັນບໍ່ໃຫ້ຜູ້ຊາຍທັງຫມົດໃນການໂຈມຕີກາງ. ໂດຍທົ່ວໄປ, ການເຂົ້າລະຫັດລັບແລະໃບຢັ້ງຢືນດິຈິຕອນສະຫນອງການປົກປ້ອງທີ່ມີປະສິດທິຜົນຕໍ່ກັບການໂຈມຕີຂອງຜູ້ຊາຍໃນກາງ, ຮັບປະກັນທັງຄວາມລັບແລະຄວາມຊື່ສັດຂອງການສື່ສານ. ແຕ່ການໂຈມຕີແບບຜູ້ຊາຍໃນກາງຍັງສາມາດຖືກສີດເຂົ້າໄປໃນກາງຂອງການສື່ສານໃນລັກສະນະທີ່ເຖິງແມ່ນວ່າການເຂົ້າລະຫັດລັບສາມາດຊ່ວຍໄດ້ - ຕົວຢ່າງເຊັ່ນ, ຜູ້ໂຈມຕີ "A" ຂັດຂວາງລະຫັດສາທາລະນະຂອງບຸກຄົນ "P" ແລະແທນທີ່ມັນດ້ວຍ. ກະແຈສາທາລະນະຂອງເຈົ້າ. ດັ່ງນັ້ນ, ຜູ້ໃດທີ່ຕ້ອງການສົ່ງຂໍ້ຄວາມທີ່ຖືກເຂົ້າລະຫັດໄປຫາ P ໂດຍໃຊ້ລະຫັດສາທາລະນະຂອງ P ແມ່ນໃຊ້ລະຫັດສາທາລະນະຂອງ A ໂດຍບໍ່ຮູ້ຕົວ, ດັ່ງນັ້ນ, A ສາມາດອ່ານຂໍ້ຄວາມທີ່ມີຈຸດປະສົງສໍາລັບ P ແລ້ວສົ່ງຂໍ້ຄວາມໄປຫາ P, ເຂົ້າລະຫັດດ້ວຍລະຫັດສາທາລະນະທີ່ແທ້ຈິງຂອງ P. ແລະ P ບໍ່ເຄີຍສັງເກດເຫັນວ່າຂໍ້ຄວາມໄດ້ຖືກທໍາລາຍ. ນອກຈາກນັ້ນ, A ອາດຈະດັດແປງຂໍ້ຄວາມກ່ອນທີ່ຈະສົ່ງກັບ P. ດັ່ງທີ່ເຈົ້າສາມາດເຫັນໄດ້, P ກໍາລັງໃຊ້ການເຂົ້າລະຫັດລັບແລະຄິດວ່າຂໍ້ມູນຂອງນາງແມ່ນປອດໄພແຕ່ມັນບໍ່ແມ່ນ, ເນື່ອງຈາກຜູ້ຊາຍໃນການໂຈມຕີກາງ.

ດັ່ງນັ້ນເຈົ້າຈະໝັ້ນໃຈໄດ້ແນວໃດວ່າກະແຈສາທາລະນະຂອງ P ເປັນຂອງ P ແລະບໍ່ແມ່ນຂອງ A? ອໍານາດການປົກໃບຢັ້ງຢືນແລະຫນ້າທີ່ hash ຖືກສ້າງຂຶ້ນເພື່ອແກ້ໄຂບັນຫານີ້. ເມື່ອຄົນ 2 (P2) ຕ້ອງການສົ່ງຂໍ້ຄວາມໄປຫາ P, ແລະ P ຕ້ອງການໃຫ້ແນ່ໃຈວ່າ A ຈະບໍ່ອ່ານຫຼືດັດແປງຂໍ້ຄວາມແລະຂໍ້ຄວາມແມ່ນມາຈາກ P2, ຈະຕ້ອງໃຊ້ວິທີຕໍ່ໄປນີ້:

  1. P2 ສ້າງລະຫັດ symmetric ແລະເຂົ້າລະຫັດມັນດ້ວຍລະຫັດສາທາລະນະຂອງ P.
  2. P2 ສົ່ງລະຫັດ symmetric ທີ່ຖືກເຂົ້າລະຫັດໄປຫາ P.
  3. P2 ຄິດໄລ່ hash ຂອງຂໍ້ຄວາມແລະເຊັນດິຈິຕອນມັນ.
  4. P2 ເຂົ້າ​ລະ​ຫັດ​ຂໍ້​ຄວາມ​ຂອງ​ຕົນ​ແລະ hash ການ​ລົງ​ນາມ​ຂອງ​ຂໍ້​ຄວາມ​ໂດຍ​ການ​ນໍາ​ໃຊ້​ກະ​ແຈ symmetric ແລະ​ສົ່ງ​ໄປ​ໃຫ້ P.
  5. P ສາມາດຮັບລະຫັດ symmetric ຈາກ P2 ຍ້ອນວ່າລາວມີລະຫັດສ່ວນຕົວເພື່ອຖອດລະຫັດການເຂົ້າລະຫັດ.
  6. P, ແລະພຽງແຕ່ P, ສາມາດຖອດລະຫັດຂໍ້ຄວາມທີ່ເຂົ້າລະຫັດແບບສົມມາຕຣິກແລະ hash ທີ່ລົງນາມໄດ້ເນື່ອງຈາກວ່າມັນມີລະຫັດ symmetric.
  7. ມັນ​ສາ​ມາດ​ກວດ​ສອບ​ວ່າ​ຂໍ້​ຄວາມ​ບໍ່​ໄດ້​ຮັບ​ການ​ປ່ຽນ​ແປງ​ເນື່ອງ​ຈາກ​ວ່າ​ມັນ​ສາ​ມາດ​ຄິດ​ໄລ່ hash ຂອງ​ຂໍ້​ຄວາມ​ທີ່​ໄດ້​ຮັບ​ແລະ​ສົມ​ທຽບ​ມັນ​ກັບ​ການ​ເຊັນ​ດິ​ຈິ​ຕອນ​ໄດ້​.
  8. P ຍັງສາມາດພິສູດຕົວມັນເອງໄດ້ວ່າ P2 ເປັນຜູ້ສົ່ງເພາະວ່າມີພຽງແຕ່ P2 ເທົ່ານັ້ນທີ່ສາມາດເຊັນ hash ເພື່ອໃຫ້ມັນຖືກກວດສອບດ້ວຍລະຫັດສາທາລະນະຂອງ P2.
Malware ແລະຜູ້ຊາຍໃນກາງ

ການໂຈມຕີສາມາດຖືກເປີດຕົວໂດຍໃຊ້ malware; ໃນ​ພາ​ສາ​ທາງ​ວິ​ຊາ​ການ​ພວກ​ເຮົາ​ສົນ​ທະ​ນາ​ກ່ຽວ​ກັບ​ການ​ໂຈມ​ຕີ "ຜູ້ຊາຍໃນຕົວທ່ອງເວັບ”ເພາະວ່າຜູ້ໂຈມຕີຜ່ານໄວຣັດຕິດເຊື້ອຊອບແວການທ່ອງເວັບ.

ຄັ້ງດຽວ ທໍາລາຍຕົວທ່ອງເວັບ, ຜູ້ໂຈມຕີສາມາດ ຈັດການໜ້າເວັບ ສະແດງໃຫ້ເຫັນບາງສິ່ງບາງຢ່າງທີ່ແຕກຕ່າງກັນກ່ວາເວັບໄຊທ໌ຕົ້ນສະບັບ.

ມັນຍັງສາມາດ hijack ໂຊກບໍ່ດີຢູ່ໃນເວັບໄຊທ໌ປອມ, ເຊິ່ງ simulate ທະນາຄານຫຼືຫນ້າສື່ມວນຊົນສັງຄົມ, ສໍາລັບການຍົກຕົວຢ່າງ, ການຄອບຄອງຂອງກະແຈການເຂົ້າເຖິງ ... ຈິນຕະນາການສ່ວນທີ່ເຫຼືອ!

ລອງໃຊ້ Trojan ຕົວຢ່າງ spyeye, ໃຊ້ເປັນ keylogger ເພື່ອລັກຂໍ້ມູນປະຈໍາເວັບໄຊທ໌. spyeye ໄດ້​ຖືກ​ພັດ​ທະ​ນາ​ໃນ​ລັດ​ເຊຍ​ໃນ​ປີ 2009​, ໄດ້​ຮັບ​ຄວາມ​ນິ​ຍົມ​ໂດຍ​ຜ່ານ​ການ​ຂະ​ຫຍາຍ​ຕົວ​ທ່ອງ​ເວັບ Google Chrome​, Firefox​, Internet Explorer ແລະ Opera​.

 
ສ້າງຈຸດເຂົ້າເຖິງປອມ

ການໂຈມຕີປະເພດສຸດທ້າຍ (ເຊິ່ງອາດຈະເບິ່ງຄືວ່າເປັນເລື່ອງເລັກໆນ້ອຍໆ), ຢ່າງໃດກໍຕາມ, ແມ່ນວິທີທີ່ເກືອບສະເຫມີເຮັດວຽກ. ມັນກ່ຽວຂ້ອງກັບການສ້າງ Access Point ປອມ (ທີ່ມີຊື່ຄ້າຍຄືກັນແຕ່ບໍ່ແມ່ນອັນດຽວກັນກັບອັນທີ່ຖືກຕ້ອງ), ດັ່ງນັ້ນຈຶ່ງສ້າງ ຂົວລະຫວ່າງຜູ້ໃຊ້ແລະ router ຂອງເຄືອຂ່າຍ Wi-Fi.

ເວົ້າດັ່ງນັ້ນມັນເບິ່ງຄືວ່າແປກແລະເປັນເລື່ອງເລັກໆນ້ອຍໆ, ແທນທີ່ຈະປະຊາຊົນເກືອບສະເຫມີຕົກຢູ່ໃນມັນແລະເຊື່ອມຕໍ່ກັບ Access Point ປອມທີ່ສ້າງໂດຍຜູ້ໂຈມຕີ, ດັ່ງນັ້ນຈຶ່ງເປີດປະຕູຂອງອຸປະກອນຂອງລາວ.

 
ການລັກຄຸກກີເຊສຊັນ

ປະເພດຂອງຜູ້ຊາຍໃນການໂຈມຕີກາງອີກປະການຫນຶ່ງເກີດຂື້ນໃນເວລາທີ່ອາດຊະຍາກອນລັກເອົາລະຫັດທີ່ສ້າງຂຶ້ນໂດຍຕົວທ່ອງເວັບຂອງທ່ານເພື່ອເຊື່ອມຕໍ່ກັບເວັບໄຊທ໌ຕ່າງໆ. ໃນກໍລະນີນີ້ພວກເຮົາເວົ້າກ່ຽວກັບການລັກລອບຄຸກກີ.

ຂໍ້ມູນຫຍໍ້ຂອງລະຫັດເຫຼົ່ານີ້, ຫຼື cookies ຂອງເຊດຊັນ, ສາມາດປະກອບມີຂໍ້ມູນສ່ວນບຸກຄົນທີ່ສໍາຄັນຫຼາຍພັນຂໍ້ມູນ: ຊື່ຜູ້ໃຊ້, ລະຫັດຜ່ານ, ແບບຟອມທີ່ຕື່ມໃສ່ກ່ອນ, ກິດຈະກໍາອອນໄລນ໌, ແລະແມ້ກະທັ້ງທີ່ຢູ່ທາງດ້ານຮ່າງກາຍຂອງທ່ານ. ເມື່ອຢູ່ໃນການຄອບຄອງຂອງຂໍ້ມູນທັງຫມົດນີ້, ແຮກເກີສາມາດນໍາໃຊ້ມັນໃນຈໍານວນທີ່ບໍ່ມີຂອບເຂດຂອງການປະຕິບັດ (ບໍ່ແມ່ນສິ່ງທີ່ດີ), ເຊັ່ນ: ການປອມຕົວເປັນທ່ານອອນໄລນ໌, ການເຂົ້າເຖິງຂໍ້ມູນທາງດ້ານການເງິນ, ການຈັດຕັ້ງການສໍ້ໂກງແລະການລັກໂດຍການຂູດຮີດຕົວຕົນແລະອື່ນໆ.

ຖ້າ​ຫາກ​ວ່າ​ທ່ານ​ໄດ້​ຮັບ​ການ​ໂຈມ​ຕີ​ແລະ​ຈໍາ​ເປັນ​ຕ້ອງ​ຟື້ນ​ຟູ​ການ​ດໍາ​ເນີນ​ງານ​ປົກ​ກະ​ຕິ​, ຫຼື​ຖ້າ​ຫາກ​ວ່າ​ທ່ານ​ພຽງ​ແຕ່​ຕ້ອງ​ການ​ທີ່​ຈະ​ແຈ້ງ​ແລະ​ເຂົ້າ​ໃຈ​ດີກ​ວ່າ​, ຫຼື​ຕ້ອງ​ການ​ປ້ອງ​ກັນ​: ຂຽນ​ຫາ​ພວກ​ເຮົາ​ທີ່ rda@hrcsrl.it​. 

ທ່ານອາດຈະສົນໃຈໃນບົດຂອງພວກເຮົາກ່ຽວກັບການໂຈມຕີ Malware ->


ການໂຈມຕີແບບຜູ້ຊາຍໃນກາງເຮັດວຽກແນວໃດ?

ຜູ້ຊາຍໃນການໂຈມຕີກາງປະກອບດ້ວຍສອງໄລຍະ:

ໄລຍະທີ 1: ການຂັດຂວາງ

ສິ່ງຈຳເປັນທຳອິດສຳລັບຜູ້ໂຈມຕີແບບຜູ້ຊາຍກາງແມ່ນຂັດຂວາງການສັນຈອນທາງອິນເຕີເນັດຂອງເຈົ້າກ່ອນທີ່ມັນຈະຮອດຈຸດໝາຍປາຍທາງ. ມີວິທີການຈໍານວນຫນຶ່ງສໍາລັບການນີ້:

  • IP Spoofing: ເຊັ່ນດຽວກັບພວກໂຈນທີ່ເອົາປ້າຍທະບຽນລົດປອມມາໃຊ້ເພື່ອຫຼົບໜີ, ດ້ວຍການຫຼອກລວງທີ່ຢູ່ Internet Protocol (IP), ແຮກເກີປອມແປງແຫຼ່ງທີ່ແທ້ຈິງຂອງຂໍ້ມູນທີ່ພວກເຂົາສົ່ງໄປຫາຄອມພິວເຕີຂອງທ່ານໂດຍການປອມແປງມັນຖືກຕ້ອງ ແລະເຊື່ອຖືໄດ້. 
  • ARP Spoofing: ຍັງເອີ້ນວ່າການຕິດເຊື້ອ ARP ຫຼືເສັ້ນທາງຂໍ້ຄວາມ ARP ທີ່ເປັນອັນຕະລາຍ, ວິທີການ MITM ນີ້ອະນຸຍາດໃຫ້ແຮກເກີສົ່ງຂໍ້ຄວາມປອມແປງ Address Resolution Protocol (ARP)
  • Spoofing DNS: ຫຍໍ້ມາຈາກ Domain Name System ແລະເປັນລະບົບການປ່ຽນຊື່ໂດເມນທາງອິນເຕີເນັດຈາກທີ່ຢູ່ IP ຕົວເລກທີ່ຍາວ ແລະບໍ່ສາມາດອອກສຽງເປັນທີ່ຢູ່ທີ່ເຂົ້າໃຈງ່າຍ ແລະຈື່ງ່າຍ.
ຂັ້ນຕອນທີ 2: ການຖອດລະຫັດ

ຫຼັງຈາກຂັດຂວາງການເຂົ້າຊົມເວັບຂອງທ່ານ, ແຮກເກີຕ້ອງຖອດລະຫັດມັນ. ນີ້ແມ່ນບາງວິທີການຖອດລະຫັດທີ່ໃຊ້ທົ່ວໄປທີ່ສຸດສໍາລັບການໂຈມຕີ MITM:

  • HTTPS ຫຼອກລວງ
  • BEASTSSL
  • ການລັກລອບ SSL
  • SSL Strip

ຖ້າ​ຫາກ​ວ່າ​ທ່ານ​ໄດ້​ຮັບ​ການ​ໂຈມ​ຕີ​ແລະ​ຈໍາ​ເປັນ​ຕ້ອງ​ຟື້ນ​ຟູ​ການ​ດໍາ​ເນີນ​ງານ​ປົກ​ກະ​ຕິ​, ຫຼື​ຖ້າ​ຫາກ​ວ່າ​ທ່ານ​ພຽງ​ແຕ່​ຕ້ອງ​ການ​ທີ່​ຈະ​ແຈ້ງ​ແລະ​ເຂົ້າ​ໃຈ​ດີກ​ວ່າ​, ຫຼື​ຕ້ອງ​ການ​ປ້ອງ​ກັນ​: ຂຽນ​ຫາ​ພວກ​ເຮົາ​ທີ່ rda@hrcsrl.it​. 

ທ່ານອາດຈະສົນໃຈໃນບົດຂອງພວກເຮົາກ່ຽວກັບການໂຈມຕີ Malware ->

ຈົດໝາຍຂ່າວປະດິດສ້າງ
ຢ່າພາດຂ່າວທີ່ສໍາຄັນທີ່ສຸດກ່ຽວກັບການປະດິດສ້າງ. ລົງທະບຽນເພື່ອຮັບພວກມັນທາງອີເມວ.

 
ການ​ປ້ອງ​ກັນ​ການ​ໂຈມ​ຕີ​ໃນ​ລະ​ຫວ່າງ​ຜູ້​ຊາຍ​

ໃນຂະນະທີ່ການໂຈມຕີຂອງຜູ້ຊາຍໃນກາງແມ່ນອາດຈະເປັນອັນຕະລາຍຫຼາຍ, ທ່ານສາມາດເຮັດຫຼາຍຢ່າງເພື່ອປ້ອງກັນພວກມັນໂດຍການຫຼຸດຜ່ອນຄວາມສ່ຽງແລະຮັກສາຂໍ້ມູນ, ເງິນແລະ ... ກຽດສັກສີຂອງທ່ານ.

ໃຊ້ VPN ສະເໝີ

ເວົ້າງ່າຍໆ, VPN ແມ່ນໂຄງການຫຼືແອັບທີ່ເຊື່ອງ, ເຂົ້າລະຫັດ, ແລະປິດບັງທຸກໆດ້ານຂອງຊີວິດອອນໄລນ໌ຂອງທ່ານ, ເຊັ່ນ: ອີເມວ, ການສົນທະນາ, ການຊອກຫາ, ການຈ່າຍເງິນ, ແລະແມ້ກະທັ້ງສະຖານທີ່ຂອງທ່ານ. VPNs ຊ່ວຍໃຫ້ທ່ານປ້ອງກັນການໂຈມຕີຂອງ Man in Middle ແລະປົກປ້ອງເຄືອຂ່າຍ Wi-Fi ໃດໆໂດຍການເຂົ້າລະຫັດການເຂົ້າຊົມອິນເຕີເນັດທັງຫມົດຂອງທ່ານແລະປ່ຽນເປັນພາສາ gibberish ແລະບໍ່ສາມາດເຂົ້າເຖິງໄດ້ສໍາລັບທຸກຄົນທີ່ພະຍາຍາມສອດແນມທ່ານ.

 
ໄດ້ຮັບ antivirus ທີ່ດີ

ທ່ານຕ້ອງໄດ້ຮັບຊອບແວ antivirus ທີ່ມີປະສິດທິພາບແລະເຊື່ອຖືໄດ້ຢ່າງແທ້ຈິງ
ຖ້າງົບປະມານຂອງທ່ານເຄັ່ງຄັດ, ທ່ານສາມາດຊອກຫາ antivirus ຟຣີຈໍານວນຫລາຍອອນໄລນ໌

ການປະເມີນຄວາມປອດໄພ

ມັນເປັນຂະບວນການພື້ນຖານສໍາລັບການວັດແທກລະດັບຄວາມປອດໄພໃນປະຈຸບັນຂອງບໍລິສັດຂອງທ່ານ.
ເພື່ອເຮັດສິ່ງນີ້, ມັນຈໍາເປັນຕ້ອງມີສ່ວນຮ່ວມກັບ Cyber ​​​​Team ການກະກຽມຢ່າງພຽງພໍ, ສາມາດປະຕິບັດການວິເຄາະຂອງລັດຂອງບໍລິສັດກ່ຽວກັບຄວາມປອດໄພ IT.
ການວິເຄາະສາມາດດໍາເນີນການ synchronously, ໂດຍຜ່ານການສໍາພາດທີ່ດໍາເນີນໂດຍ Cyber ​​​​Team ຫຼື.
ຍັງ asynchronous, ໂດຍການຕື່ມໃນແບບສອບຖາມອອນໄລນ໌.

ພວກເຮົາສາມາດຊ່ວຍທ່ານໄດ້, ຕິດຕໍ່ຜູ້ຊ່ຽວຊານ HRC srl ໂດຍການຂຽນໄປທີ່ rda@hrcsrl.it.

ຄວາມ​ຮັບ​ຮູ້​ຄວາມ​ປອດ​ໄພ​: ຮູ້​ຈັກ​ສັດ​ຕູ​

ຫຼາຍກວ່າ 90% ຂອງການໂຈມຕີແຮກເກີເລີ່ມຕົ້ນດ້ວຍການກະທໍາຂອງພະນັກງານ.
ຄວາມຮັບຮູ້ແມ່ນອາວຸດທໍາອິດເພື່ອຕໍ່ສູ້ກັບຄວາມສ່ຽງທາງອິນເຕີເນັດ.

ນີ້ແມ່ນວິທີທີ່ພວກເຮົາສ້າງ "Awareness", ພວກ​ເຮົາ​ສາ​ມາດ​ຊ່ວຍ​ທ່ານ​ໄດ້​, ຕິດ​ຕໍ່​ຫາ​ຜູ້​ຊ່ຽວ​ຊານ srl HRC ໂດຍ​ການ​ຂຽນ​ໄປ​ທີ່ rda@hrcsrl.it​.

ການ​ກວດ​ສອບ​ທີ່​ມີ​ການ​ຄຸ້ມ​ຄອງ​ແລະ​ການ​ຕອບ​ສະ​ຫນອງ (MDR​)​: ການ​ປົກ​ປັກ​ຮັກ​ສາ​ຈຸດ​ສິ້ນ​ສຸດ​ແບບ​ເຄື່ອນ​ໄຫວ​

ຂໍ້ມູນຂອງບໍລິສັດແມ່ນມີມູນຄ່າອັນໃຫຍ່ຫຼວງຕໍ່ອາຊະຍາກຳທາງອິນເຕີເນັດ, ນັ້ນແມ່ນເຫດຜົນທີ່ຈຸດສິ້ນສຸດ ແລະ ເຊີບເວີຖືກເປົ້າໝາຍ. ມັນເປັນການຍາກສໍາລັບການແກ້ໄຂຄວາມປອດໄພແບບດັ້ງເດີມເພື່ອຕ້ານໄພຂົ່ມຂູ່ທີ່ເກີດຂື້ນ. cybercriminals ຜ່ານການປ້ອງກັນ antivirus, ໃຊ້ປະໂຍດຈາກຄວາມບໍ່ສາມາດຂອງທີມງານ IT ຂອງບໍລິສັດໃນການຕິດຕາມແລະຈັດການເຫດການຄວາມປອດໄພຕະຫຼອດໂມງ.

ດ້ວຍ MDR ຂອງພວກເຮົາພວກເຮົາສາມາດຊ່ວຍທ່ານໄດ້, ຕິດຕໍ່ຜູ້ຊ່ຽວຊານ HRC srl ໂດຍການຂຽນໄປທີ່ rda@hrcsrl.it.

MDR ເປັນລະບົບອັດສະລິຍະທີ່ຕິດຕາມກວດກາການຈະລາຈອນເຄືອຂ່າຍແລະປະຕິບັດການວິເຄາະພຶດຕິກໍາ
ລະ​ບົບ​ປະ​ຕິ​ບັດ​ການ​, ການ​ກໍາ​ນົດ​ກິດ​ຈະ​ກໍາ​ທີ່​ຫນ້າ​ສົງ​ໃສ​ແລະ​ບໍ່​ຕ້ອງ​ການ​.
ຂໍ້​ມູນ​ນີ້​ຖືກ​ສົ່ງ​ໄປ​ຫາ SOC (ສູນ​ປະ​ຕິ​ບັດ​ການ​ຄວາມ​ປອດ​ໄພ​)​, ຫ້ອງ​ທົດ​ລອງ​ໂດຍ​
ນັກວິເຄາະຄວາມປອດໄພ cyber, ຢູ່ໃນຄອບຄອງຂອງການຢັ້ງຢືນຄວາມປອດໄພ cyber ຕົ້ນຕໍ.
ໃນກໍລະນີທີ່ມີຄວາມຜິດປົກກະຕິ, SOC, ທີ່ມີການບໍລິການຄຸ້ມຄອງ 24/7, ສາມາດແຊກແຊງໃນລະດັບຄວາມຮ້າຍແຮງທີ່ແຕກຕ່າງກັນ, ຈາກການສົ່ງອີເມວເຕືອນເຖິງການແຍກລູກຄ້າອອກຈາກເຄືອຂ່າຍ.
ນີ້ຈະຊ່ວຍສະກັດກັ້ນໄພຂົ່ມຂູ່ທີ່ອາດເກີດຂື້ນໃນດອກໄມ້ບານແລະຫຼີກເວັ້ນຄວາມເສຍຫາຍທີ່ບໍ່ສາມາດແກ້ໄຂໄດ້.

ການກວດສອບເວັບທີ່ປອດໄພ: ການວິເຄາະເວັບຊ້ໍາ

ເວັບໄຊຕ໌ຊ້ໍາຫມາຍເຖິງເນື້ອໃນຂອງ World Wide Web ໃນ darknets ທີ່ສາມາດເຂົ້າເຖິງໄດ້ໂດຍຜ່ານອິນເຕີເນັດໂດຍຜ່ານຊອບແວສະເພາະ, ການຕັ້ງຄ່າແລະການເຂົ້າເຖິງ.
ດ້ວຍການກວດສອບເວັບຄວາມປອດໄພຂອງພວກເຮົາ ພວກເຮົາສາມາດປ້ອງກັນ ແລະ ບັນຈຸການໂຈມຕີທາງອິນເຕີເນັດໄດ້, ເລີ່ມຈາກການວິເຄາະໂດເມນຂອງບໍລິສັດ (ເຊັ່ນ: ilwebcreativo.it ) ແລະທີ່ຢູ່ອີເມວສ່ວນບຸກຄົນ.

ຕິດຕໍ່ພວກເຮົາໂດຍການຂຽນໄປທີ່ rda@hrcsrl.it, ພວກເຮົາສາມາດກະກຽມ ແຜນ​ການ​ແກ້​ໄຂ​ເພື່ອ​ແຍກ​ໄພ​ຂົ່ມ​ຂູ່, ປ້ອງ​ກັນ​ການ​ແຜ່​ລະ​ບາດ​ຂອງ​ຕົນ, ແລະ defiພວກເຮົາປະຕິບັດການແກ້ໄຂທີ່ຈໍາເປັນ. ການບໍລິການແມ່ນສະຫນອງໃຫ້ 24/XNUMX ຈາກອິຕາລີ

CYBERDRIVE: ແອັບພລິເຄຊັນທີ່ປອດໄພສຳລັບການແບ່ງປັນ ແລະແກ້ໄຂໄຟລ໌

CyberDrive ເປັນຜູ້ຈັດການໄຟລ໌ຄລາວທີ່ມີມາດຕະຖານຄວາມປອດໄພສູງຍ້ອນການເຂົ້າລະຫັດເອກະລາດຂອງໄຟລ໌ທັງຫມົດ. ຮັບປະກັນຄວາມປອດໄພຂອງຂໍ້ມູນອົງກອນໃນຂະນະທີ່ເຮັດວຽກຢູ່ໃນຄລາວ ແລະແບ່ງປັນ ແລະແກ້ໄຂເອກະສານກັບຜູ້ໃຊ້ອື່ນໆ. ຖ້າການເຊື່ອມຕໍ່ຖືກສູນເສຍ, ບໍ່ມີຂໍ້ມູນຖືກເກັບໄວ້ໃນ PC ຂອງຜູ້ໃຊ້. CyberDrive ປ້ອງກັນໄຟລ໌ຈາກການສູນເສຍເນື່ອງຈາກຄວາມເສຍຫາຍໂດຍບັງເອີນຫຼື exfiltrated ສໍາລັບການລັກ, ບໍ່ວ່າຈະເປັນທາງດ້ານຮ່າງກາຍຫຼືດິຈິຕອນ.

"The CUBE": ການແກ້ໄຂການປະຕິວັດ

ສູນຂໍ້ມູນໃນກ່ອງທີ່ນ້ອຍທີ່ສຸດ ແລະມີປະສິດທິພາບທີ່ສຸດທີ່ໃຫ້ພະລັງງານຄອມພິວເຕີ ແລະການປົກປ້ອງຄວາມເສຍຫາຍທາງກາຍ ແລະເຫດຜົນ. ຖືກອອກແບບມາສໍາລັບການຄຸ້ມຄອງຂໍ້ມູນໃນສະພາບແວດລ້ອມຂອບແລະ robo, ສະພາບແວດລ້ອມຂາຍຍ່ອຍ, ຫ້ອງການມືອາຊີບ, ຫ້ອງການຫ່າງໄກສອກຫຼີກແລະທຸລະກິດຂະຫນາດນ້ອຍທີ່ພື້ນທີ່, ຄ່າໃຊ້ຈ່າຍແລະການບໍລິໂພກພະລັງງານແມ່ນມີຄວາມຈໍາເປັນ. ມັນບໍ່ຕ້ອງການສູນຂໍ້ມູນແລະຕູ້ rack. ມັນສາມາດຖືກຈັດວາງຢູ່ໃນປະເພດຂອງສະພາບແວດລ້ອມໃດໆຍ້ອນຄວາມງາມທີ່ມີຜົນກະທົບທີ່ສອດຄ່ອງກັບພື້ນທີ່ເຮັດວຽກ. "The Cube" ວາງເຕັກໂນໂລຢີຊໍແວວິສາຫະກິດຢູ່ໃນການບໍລິການຂອງທຸລະກິດຂະຫນາດນ້ອຍແລະຂະຫນາດກາງ.

ຕິດຕໍ່ພວກເຮົາໂດຍການຂຽນໄປທີ່ rda@hrcsrl.it.

ເຈົ້າອາດຈະສົນໃຈຜູ້ຊາຍຂອງພວກເຮົາໃນໂພສກາງ

 

Ercole Palmeri: ປະດິດສ້າງຕິດ

[ultimate_post_list id=”12982″]

ຈົດໝາຍຂ່າວປະດິດສ້າງ
ຢ່າພາດຂ່າວທີ່ສໍາຄັນທີ່ສຸດກ່ຽວກັບການປະດິດສ້າງ. ລົງທະບຽນເພື່ອຮັບພວກມັນທາງອີເມວ.

Recent articles

ການແຊກແຊງນະວັດຕະກໍາໃນຄວາມເປັນຈິງທີ່ເພີ່ມຂຶ້ນ, ກັບຜູ້ເບິ່ງ Apple ຢູ່ Catania Polyclinic

ການປະຕິບັດງານຂອງ ophthalmoplasty ໂດຍໃຊ້ເຄື່ອງເບິ່ງການຄ້າ Apple Vision Pro ໄດ້ຖືກປະຕິບັດຢູ່ທີ່ Catania Polyclinic…

3 May 2024

ຜົນປະໂຫຍດຂອງຫນ້າສີສໍາລັບເດັກນ້ອຍ - ໂລກຂອງ magic ສໍາລັບທຸກເພດທຸກໄວ

ການພັດທະນາທັກສະດ້ານມໍເຕີທີ່ດີຜ່ານການໃສ່ສີເຮັດໃຫ້ເດັກນ້ອຍມີທັກສະທີ່ຊັບຊ້ອນເຊັ່ນ: ການຂຽນ. ໃສ່ສີ…

2 May 2024

ອະນາຄົດແມ່ນຢູ່ທີ່ນີ້: ອຸດສາຫະກຳຂົນສົ່ງແມ່ນວິວັດເສດຖະກິດໂລກແນວໃດ

ຂະ​ແໜງ​ການ​ທະ​ເລ​ແມ່ນ​ກຳ​ລັງ​ເສດ​ຖະ​ກິດ​ໂລກ​ທີ່​ແທ້​ຈິງ, ໄດ້​ເດີນ​ທາງ​ໄປ​ສູ່​ຕະ​ຫຼາດ 150 ຕື້...

1 May 2024

Publishers ແລະ OpenAI ລົງນາມໃນຂໍ້ຕົກລົງເພື່ອຄວບຄຸມການໄຫຼເຂົ້າຂອງຂໍ້ມູນທີ່ປຸງແຕ່ງໂດຍ Artificial Intelligence

ວັນຈັນທີ່ຜ່ານມາ, Financial Times ໄດ້ປະກາດຂໍ້ຕົກລົງກັບ OpenAI. FT ອະນຸຍາດໃຫ້ນັກຂ່າວລະດັບໂລກຂອງຕົນ…

30 April 2024

ອ່ານນະວັດຕະກໍາໃນພາສາຂອງເຈົ້າ

ຈົດໝາຍຂ່າວປະດິດສ້າງ
ຢ່າພາດຂ່າວທີ່ສໍາຄັນທີ່ສຸດກ່ຽວກັບການປະດິດສ້າງ. ລົງທະບຽນເພື່ອຮັບພວກມັນທາງອີເມວ.

ປະຕິບັດຕາມພວກເຮົາ