Back to Question Center
0

Semalt Expert zapewnia, że ​​unikniesz złośliwego oprogramowania w biurze - Oto jak

1 answers:

Złośliwe oprogramowanie może powodować wiele strat i szkód. W świecie biznesu hakerzy próbują wielu sztuczek, aby kraść pieniądze, tajemnice handlowe i wszelkie informacje, które mogą im pomóc. Narzędzia zabezpieczające, takie jak oprogramowanie antywirusowe, zapory ogniowe i szyfrowanie wiadomości e-mail, odgrywają istotną rolę w zapobieganiu atakom złośliwego oprogramowania - kormoran orkiszowepola. Istnieją jednak sposoby, w jakie hakerzy mogą obejść te środki. Często atakują pracowników, aby znaleźć sposób na system organizacji.

Na szczęście, jeśli członkowie personelu podejmą następujące działania określone przez eksperta z Semalt , Ivan Konovalov, znacznie zmniejszą swoją podatność na ataki szkodliwego oprogramowania.

1. Poznaj wroga

Wyskakujące alerty i reklamy witryny są faktem w świecie online. Hakerzy zainwestowali sporo czasu w te dwie metody. Powiadomienia i reklamy są często agresywnie wyświetlane i precyzyjnie sformułowane. Reklamy sprzedają oferty, które wyglądają dobrze. Wyskakujące okienka często ostrzegają o usterce, która wymaga pilnej uwagi i zachęcają pracowników do pobrania narzędzi naprawczych. Te reklamy i wyskakujące okienka ukrywają linki do złośliwych plików do pobrania i witryn. Gdy użytkownik kliknie na takie linki, złośliwe oprogramowanie może automatycznie pobierać.

Biuro Bezpieczeństwa Informacji Northeastern University informuje, że pracownicy powinni unikać takich wyskakujących okienek i klikać tylko na legalne linki.

2. Uważaj na dziwne linki i załączniki

Według MakeUseOf, użytkownicy powinni powstrzymać się od pobierania lub otwierania linków, których pochodzenie i znaczenie jest wątpliwe. Podczas gdy większość usług e-mailowych skanuje załączniki w poszukiwaniu złośliwego oprogramowania, pracownicy mogą poprawić bezpieczeństwo, unikając takich niechcianych załączników i linków

3. Skanuj zewnętrzne urządzenia pamięci

Od czasu do czasu pliki mogą być przesyłane z jednego komputera na drugi przy użyciu różnych urządzeń z napędów flash USB, kart pamięci, zewnętrznych dysków twardych i innych urządzeń. Te urządzenia pamięci masowej są często udostępniane i mogą przenosić złośliwe oprogramowanie z jednego komputera na drugi. Przed otwarciem plików należy zeskanować urządzenia pamięci masowej, aby wykryć złośliwe oprogramowanie zgodnie z zaleceniami MakeUseOf.

4. Jeśli umowa jest zbyt dobra

Ludzie zawsze pociągają się za darmo. Darmowe gry, oprogramowanie, muzyka i filmy są przynętą, z której większość hackerów będzie korzystać do umieszczania złośliwego oprogramowania na wielu komputerach. Większość witryn oferujących bezpłatne pliki do pobrania jest narażona na włamywanie się do systemu. Biuro Bezpieczeństwa Informacji Northeastern University zaleca pobieranie z zaufanych stron w celu zmniejszenia tego ryzyka.

5. Nie daj się nabrać na phishing

E-maile phishingowe mają na celu wydobycie określonych informacji od odbiorcy za pomocą różnych taktyk. Pisarze tych e-maili mogą grać w grę cierpliwą, aby zdobyć zaufanie lub użyć pretekstu, takiego jak wygrana na loterii, aby zachęcić pracowników do ujawnienia informacji, takich jak dane karty kredytowej. Ich taktyka różni się pod względem wyrafinowania i techniki. Pracownicy powinni unikać wiadomości e-mail od nieznanych nadawców. W przypadku e-maili, które czytają pracownicy, muszą zwrócić uwagę na informacje na wypadek, gdyby nadawca został zhackowany.

6. Wyłącz HTML w e-mailu

HTML może uruchamiać skrypty. Jeśli zainfekowana wiadomość e-mail zostanie otwarta, skrypt malware uruchomi się automatycznie i zainfekuje komputer. Aby uniknąć tego ryzyka, wyłącz funkcję HTML w e-mailu. Jeśli pracownicy muszą używać HTML, powinni mieć pewność, że wiadomości e-mail pochodzą z zaufanych źródeł .

November 23, 2017