Az eszközhöz kapcsolódó fenyegetések elleni védekezés ismertetése

Befejeződött

Megtanultuk, hogy az eszközök fenyegetésvektorok lehetnek azoknak a kiberbűnözőknek, akik az adatokhoz való hozzáférést vagy az adatok irányítását szeretnék elérni, hogy kárt okozzanak. De mit tehetünk, hogy megvédjük magunkat?

Kárenyhítési intézkedések

Az eszközök és az adatok védelmének különböző módjai vannak. Tekintsünk meg néhányat a gyakoriak közül:

Eszközmegerősítés

Az eszközmegerősítés a lehető legkisebbre csökkenti az eszköz biztonsági réseinek kihasználásának lehetőségét. A következő módszereket használhatja:

  • Győződjön meg arról, hogy az eszközök rendelkeznek a legújabb biztonsági frissítésekkel.
  • Kapcsolja ki a nem használt eszközöket.
  • Engedélyezze az eszköz operációs rendszerén keresztül támogatott biztonsági funkciókat.
  • Pin-kód vagy biometrikus adatok, például arcfelismerés megkövetelése az eszközök eléréséhez.

Számos modern operációs rendszer rendelkezik olyan képességekkel, amelyek támogatják az eszközök megkeményedését. A felhasználók például engedélyezhetik az operációs rendszer automatikus frissítéseit az ismert biztonsági rések elleni védelem és az eszköz folyamatos rendelkezésre állásának biztosítása érdekében. Frissítések olyan biztonsági funkciókat is támogat, mint a vírus- és fenyegetésvédelem, valamint a tűzfalfunkciók.

Ezek a funkciók egyszerűen engedélyezhetők, és segíthetnek a csatlakoztatott eszköz biztonságának megőrzésében az akadálymentes adatok bizalmasságának és integritásának fenntartása érdekében.

Encryption

A titkosítás olyan folyamat, amely az eszközön lévő információkat nem értelmezhető adatokká alakítja. Ennek az információnak csak úgy lehet hasznossá tétele, ha megfordítja a titkosítást. Ehhez egy adott jelszóra vagy kulcsra van szükség, amely csak a jogosult felhasználó számára érhető el. Ha az információ titkosítva van, a megfelelő kulcs vagy jelszó nélkül használhatatlanná válik. Így az adatok bizalmassága megmarad. Az eszköz tartalma többféleképpen titkosítható. Néhány operációs rendszer például beépített eszközökkel rendelkezik, amelyek lehetővé teszik a számítógép merevlemezének vagy a hozzá csatlakozó bármely tárolóeszköz titkosítását.

Alkalmazáseszköz-hozzáférés korlátozása

Eddig áttekintettük az alkalmazások és eszközök sérülésének különböző módjait, valamint azokat a lépéseket, amelyekkel enyhítheti a fenyegetéseket. Az egyik figyelmen kívül hagyott támadási vektor azonban az, amikor valaki közvetlenül használja az alkalmazásait a fizikai eszközön.

Tegyük fel, hogy az okostelefonját az asztalon hagyta, és sietett egy sürgős értekezletre. Egy rossz szereplő a telefonját használhatja bármelyik alkalmazás eléréséhez. Üzeneteket küldhetnek, bankszámlákat érhetnek el, és vásárolhatnak – mindezt az eszközről származó alkalmazások használatával. Ha okosak, otthagyják az eszközt, ahol megtalálták, így soha nem tudnád.

Ez a fenyegetés a munkahelyi számítógépre is vonatkozik. Tegyük fel, hogy a fontos és bizalmas adatokon dolgozik, és a kávéért lépjen a számítógépről. A bűnözők most már használhatják a nem biztonságos számítógépet titkos vagy bizalmas adatok keresésére, vagy usb-meghajtóra való letöltésre.

Ebben a két esetben minden, amit a rossz szereplő tesz, naplózza és nyomon követi a nevedben. Kevés esély van arra, hogy a rossz színész tetteit visszakövetjük hozzájuk, és meg kell birkóznia a kieséssel és a tisztítással.

Az alkalmazásokhoz való hozzáférés korlátozásának legjobb módja annak biztosítása, hogy azok zárva legyenek vagy biztonságosak legyenek, ha ön nem használja őket. Ezt úgy teheti meg, hogy zárol egy eszközt, amikor távolodik tőle. Ha az eszköz elég kicsi, tartsa meg Önnel.