Ja pse hakerët kanë sukses (dhe tre këshilla për reduktimin e rrezikut)

113 563 lexime

124,178FansaPëlqeje

Sulmet kibernetike përfaqësojnë një kërcënim në rritje. Sipas hulumtimeve të fundit, deri në 68% e sulmeve shfrytëzojnë zgjuarsinë e kryer gjatë fazës së programimit dhe enkriptimit .

Këto ndahen në dy kategori kryesore: nga njëra anë janë të ashtuquajturat “gabimet e kompetencës”, të lidhura me shpërqendrimet në operacionet rutinë, të tilla si moskryerja e një kopje rezervë ose një përditësim; nga ana tjetër, “gabimet e njohurive”, në të cilat mungon përvoja dhe ndërgjegjësimi, si për shembull kur klikojmë në një lidhje të dyshimtë ose zgjedhim një fjalëkalim jo të besueshëm .

Kompanitë investojnë shumë burime në programet e trajnimit, por këto qasje shpesh dështojnë të ndikojnë në sjelljen individuale. Në këtë drejtim, Qeveria e Shteteve të Bashkuara të Amerikës ka hartuar një ” Plan Strategjik Federal për Kërkimin dhe Zhvillimin e Sigurisë Kibernetike “, që përmban tre udhëzime të dizajnuara për të reduktuar problemin në vitet e ardhshme. Ne i kemi përkthyer në këshilla praktike.

Bëhuni kreativ. Siguria e TI-së mund të duket si një temë komplekse, por sa më intuitive të jetë, aq më pak rrezik ka për gabime . Nga këndvështrimi i menaxherëve të faqes, është e nevojshme që dobësitë të bëhen më evidente, duke paralajmëruar përdoruesin kur një lidhje nuk është e sigurt dhe duke ofruar rikujtues për përditësimin e fjalëkalimeve . Nga pikëpamja personale, megjithatë, gjëja e parë që duhet të bëni është të përmirësoni këtë të fundit (shpesh të pasigurt nga frika se mos i harroni ato).

Për të rritur sigurinë, nevojiten çelësa kalimi të gjatë dhe unik për çdo llogari, duke shmangur përdorimin gjithmonë të të njëjtëve; ju duhet të kombinoni shkronja, numra dhe simbole dhe të mos merrni kurrë frymëzim nga diçka që mund të gjurmohet tek ju (asgjë që përmban emrat e fëmijëve, të dashurve dhe kafshëve shtëpiake ose ekipit tuaj të preferuar, për shembull).

Një këshillë e mirë është të hapni një libër, të lexoni një ose më shumë fjalë rastësisht dhe t’i “sakatoni” ato . Për shembull, shprehja “përvojë e drejtpërdrejtë” mund të bëhet “3$p3ri3nz@_Dir3tta!” një çelës praktikisht i pathyeshëm. Zgjedhja, ku është e mundur, për verifikimin me dy hapa shton gjithashtu një shtresë shtesë sigurie , pasi kërkon përdorimin e një kodi të përkohshëm të dërguar në emailin tuaj personal ose me mesazh me tekst.

Lexo edhe :  Mira Murati sfidon industrinë e teknologjisë me kompaninë e re të AI

TeknologjiaPrivatësia nën kërcënim: Hakerët mund të shfrytëzojnë një veçori “të padëmshme” të telefonave celularë

Jini të kujdesshëm. Më pas, udhëzimet e SHBA sugjerojnë që organe të ndryshme shtetërore të nxisin një qëndrim pozitiv ndaj sigurisë kibernetike . Shumë programe trajnimi, në fakt, bazohen në një lloj terrorizmi psikologjik , i cili në fund të fundit nuk është efektiv.

Është më mirë të nënvizohen përfitimet konkrete në të cilat çojnë sjelljet e sigurta, pra kursimi i telasheve dhe kohës dhe mbrojtja e privatësisë . Hakerët shpesh depërtojnë përmes lidhjeve në dukje të padëmshme të dërguara përmes emailit, mesazheve me tekst ose mediave sociale .

Edhe pse mund të duket e qartë, shumë klikojnë instinktivisht, edhe nëse nuk e dinë burimin e lidhjes, duke e ekspozuar veten ndaj rrezikut të malware dhe vjedhjes së të dhënave.

Rregulli kryesor për të shmangur sulmet është, natyrisht, të mos hapni kurrë lidhje ose bashkëngjitje nga dërgues të panjohur, por edhe kur e dini adresën, është gjithmonë mirë të kontrolloni nëse domeni është legjitim (si p.sh. .com, .it, etj. ) ose kontaktoni personin në fjalë për konfirmim.

TeknologjiaA mundet një haker të marrë kontrollin e një avioni në fluturim?

Përditëso. Një gabim tjetër që e bën më të lehtë punën e hakerëve është mungesa e mirëmbajtjes së pajisjeve . Shpesh, përditësimet dhe arnimet e sigurisë injorohen, duke i ekspozuar përdoruesit ndaj dobësive të rrezikshme.

Përmirësimet e aplikacioneve dhe softuerit jo vetëm që shërbejnë për të përmirësuar funksionalitetin, por gjithashtu përmbajnë rregullime të gabimeve që mund të shfrytëzohen nga sulmuesit për të hyrë në pajisjet.

Aktivizimi i përditësimeve automatike dhe kryerja e mirëmbajtjes së rregullt në netbook-et dhe telefonat inteligjentë është një praktikë e thjeshtë , e aftë për të mbrojtur veten nga shumë kërcënime të zakonshme. Dhe me këtë arrijmë te objektivi i tretë dhe i fundit i planit të SHBA-së, që është përhapja e një “kulture sigurie ” ndër vite. Lufta kundër krimit kibernetik nuk është një sprint, por një maratonë dhe zbatimi i vazhdueshëm i disa veprimeve të ilustruara duhet të bëhet një zakon i rrënjosur, i dobishëm për t’u marrë me një botë dixhitale që ndryshon vazhdimisht./   Focus.it/   S,M

Të fundit

Historitë sekrete/ Zbulohet pas 80 vitesh ditari i të dashurës angleze të Hitlerit

Pas plot 80 vitesh janë zbuluar detaje nga ditari sekret i të dashurës angleze të liderit nazist të Gjermanisë,...

Hakerët rusë përdorin WhatsApp për të spiunuar ministrat dhe OJQ-të në mbarë botën

Grupi rus i hakerëve Star Blizzard, që dyshohet se është i lidhur me Shërbimin Federal të Sigurisë së Rusisë (FSB), ka udhëhequr një fushatë...

Aksident i rëndë në Berat/ Makina përplas 30-vjeçaren bashkë me fëmijën,ndërron jetë nëna

Një aksident i rëndë ka ndodhur rreth orës 18:35, në aksin rrugor “Berat-Dimal”, në Moravë, me pasojë vdekjen e një gruaje. Shtetasi A. T., 25...

Pas 6 ditësh në koma, vdes 13-vjeçarja shqiptare që u aksidentua në Itali

Jennifer Alcani ishte vetëm 13 vjeçe. Më 9 janar, natën vonë, kishte dalë nga shtëpia fshehurazi nga prindërit për të kaluar mbrëmjen me dy...

Votohet qeveria e re në Bullgari, kryesohet nga Rosen Zhelyskov

Parlamenti i Bullgarisë miratoi të enjten pasdite, një kabinet të kryesuar nga Rosen Zhelyazkov, i cili më parë ka mbajtur detyrën e ish kryetart të...

Lajme të tjera

Web TV