Violazioni dei dati: 4 segni sottili che sei stato hackerato


Violazioni dei dati: 4 segni sottili che sei stato hackerato

La maggior parte dei proprietari di aziende è ora consapevole che i criminali informatici stanno diventando sempre più intelligenti e sofisticati nei loro metodi di hacking e possono colpire praticamente chiunque. Ma le aziende più piccole che pensano: "Il mio software antivirus mi proteggerà" o "Sono troppo piccolo perché gli hacker mi notino" potrebbero trovarsi in una devastante violazione dei dati.

La tecnologia di oggi è abbastanza avanzata, ha detto Jeremy Brant, vice presidente dell'information technology di Florida Capital Bank, e gli hacker sanno che i sistemi di rete stessi sono più difficili da penetrare. Ecco perché sempre più criminali informatici si affidano all'errore umano per raggiungere i propri obiettivi.

"I sistemi sono così bloccati e la tecnologia ha davvero raggiunto i tempi, quindi [gli hacker stanno] inseguendo le persone e l'ingegneria sociale tramite e-mail di phishing, e-mail sulla caccia alle balene, immersioni in discarica, tentativi di ottenere password, ecc. ", ha detto Brant. "In generale, è più facile violare una macchina che una rete, perché gli hacker possono ottenere accesso, acquisire dati e spostarsi lateralmente attraverso la rete, il loro obiettivo finale è ottenere dati attraverso l'accesso amministrativo."

Ricerca dell'assicuratore specializzato Hartford Steam Boiler (HSB) ha scoperto che più della metà di tutte le piccole e medie imprese sono state hackerate a un certo punto e quasi i tre quarti non sono stati in grado di ripristinare tutti i dati persi. I metodi di hacking più comuni di cui sopra Brant, alcuni dei quali sono ulteriormente spiegati nel video di HSB "Inside a Data Breach", concedono ai criminali informatici l'accesso alle informazioni che portano al furto di identità e alle informazioni rubate della carta di credito.

Una violazione della carta di credito è abbastanza facile da riconoscere una volta che i clienti di una certa azienda iniziano a segnalare addebiti fraudolenti. Ma a quel punto, una violazione ha già causato una quantità significativa di danni, non solo ai consumatori, ma alla società di cui si fidava per proteggere i propri dati. Mobby Business ha parlato con esperti di sicurezza che hanno condiviso alcuni dei segni meno ovvi che i dati aziendali sono stati compromessi, quindi puoi agire subito.

Insolito Internet o computer Questo potrebbe essere un segno di compromissione macchina che sta inviando un sacco di traffico, o che un malware o un virus si trova sulla macchina, ha detto Scottie Cole, amministratore di rete e sicurezza per il fornitore di servizi di sicurezza AppRiver. Brant ha notato che gli utenti potrebbero notare cicli di CPU elevati, utilizzo della memoria e attività del disco rigido.

"Se vieni in un giorno e [la tua macchina] si comporta in modo anomalo o non come fa di solito, e agisce in questo modo per un periodo più lungo periodo di tempo durante il suo utilizzo, ci sono buone probabilità che ci sia stata una violazione. "

Un computer che sembra essere stato manomesso. Se hai spento il computer quando hai lasciato il lavoro ed è acceso o ha finestre e programmi in esecuzione al tuo ritorno, qualcuno potrebbe aver cercato di rubare informazioni importanti. Forse i file o le cartelle sono stati spostati, cancellati o creati e sai che non li hai creati, rimossi o spostati, disse Brant. Questo è uno scenario particolarmente probabile con il furto di dati interni.

Eric Cernak, un cyber e leader nella privacy risk practice presso HSB, ha osservato che mantenere le macchine protette da password e crittografare i dati sensibili può impedire l'accesso alle informazioni a persone non autorizzate.

Popup e siti Web reindirizzati durante la navigazione. Se un utente sta navigando sul Web e continua a essere reindirizzato ad altri siti, o ottiene pop-up intrusivi anche con un blocco popup attivo o visualizza i risultati di ricerca con un sacco di pubblicità, è un segno che la macchina ha o malware su di esso, o sta tentando di farti scivolare e concedere l'accesso a un hacker, ha detto Brant. Le velocità di navigazione più basse potrebbero anche indicare una violazione.

"Il tuo reparto IT può verificare quante connessioni la tua macchina sta facendo a Internet o al mondo esterno", ha affermato. "Se trovano molte connessioni che non hai fatto, o non sono sicure di dove stanno andando o cosa sono, di solito è un buon segno che qualcosa non va bene."

Account bloccati. Se sei mai stato bloccato dalla tua email o dai tuoi account sui social media, sai che di solito è perché hai digitato le credenziali di accesso sbagliate troppe volte. Se ricevi un messaggio di blocco la prima volta che provi ad accedere ad un account (e sai di aver digitato correttamente la tua password), potresti essere stato violato.

"Questo può significare che qualcuno sta tentando di forzare la forza un account, o che un account è già stato compromesso e la password è cambiata ", ha detto Cole a Mobby Business.

In tutti questi casi, piccoli inconvenienti che la maggior parte delle persone potrebbe ignorare se il problema sembra risolversi potrebbero essere segni di un problema molto più serio. Entrambi gli esperti consigliavano di tenere aggiornati il ​​software antivirus, i firewall e i sistemi operativi dei dispositivi e di rimanere sempre all'erta per qualsiasi attività sospetta.

Alcune interviste di origine sono state condotte per una versione precedente di questo articolo.


Defying the Odds: From Homeless High School Drop Out to Serial Entrepreneur

Defying the Odds: From Homeless High School Drop Out to Serial Entrepreneur

Sono cresciuto nel centro di Philadelphia. La mia vita familiare era difficile - venivo da una famiglia abusiva che era funzionalmente povera. A 16 anni, divenni un rione dello stato e mi ritrovai a trasferirmi dai rifugi della gioventù alle case dei ragazzi. Il mio 18 ° compleanno, non ero più responsabile dello stato.

(Attività commerciale)

Cambio della guardia: come sviluppare un solido piano di successione

Cambio della guardia: come sviluppare un solido piano di successione

Per mantenere il successo per più generazioni, è fondamentale che le imprese a conduzione familiare abbiano un solido piano di successione. Per una transizione armoniosa che consenta una continua crescita e innovazione, le aziende familiari devono iniziare a gettare un nuovo studio condotto da EY (un fornitore di servizi di assicurazione, di transazione, di transazione e di consulenza) e Kennesaw State University.

(Attività commerciale)