Ĉu via privata informo estas sekura?




Kun la kreskado de Interreto dum la pasintaj kelkaj jaroj kaj la Interreta butikuma eksplodo, ne mirigas, ke ankaŭ statistikoj pri ŝtelado de identeco kreskis al novaj niveloj. Tutmonda interreta uzado kreskis iomete da 182 el 2000-2005 per Nielsen / NetRatings amasigitaj tutmonde. Inter januaro kaj decembro de 2005 nur, plendoj de pli ol 685,000-konsumaj fraŭdoj kaj ŝtelaj identigoj estis raportitaj al la datumbazo pri plendo pri plendo pri Federala Komisiono. Ĉar la datumbazo estis lanĉita en 1997, preskaŭ 10 milionoj da plendoj estis registritaj tie. En la 3-statistikoj 2005% de tiuj 37-plendoj laŭdire estis ident-ŝtelaj kazoj. Iuj el la pli gravaj plendoj pri identeca ŝtelo inkluzivis kredit-kartajn fraŭdojn (680,000%), telefonajn aŭ utilajn fraŭdojn (26%), banka fraŭdo (18%), dungado-fraŭdo (17%), registaraj dokumentoj / profitoj (12%), kaj pruntedona fraŭdo (9%).


Ĉar vi povas klare vidi ŝtelon de personaj informoj estas grava problemo kaj plimalboniĝas ĉiutage. Se vi faras negocojn tra la interreto, la probableco pligrandiĝas, ke vi povus kapti interretan predanton kaj fariĝi viktimo de ĉi tiu speco de malicaj agoj. Tamen estas iuj aferoj, kiujn vi povas fari por protekti vin de ĉi tiuj krimoj, kiujn ni diskutos poste en ĉi tiu dokumento sed nuntempe ni diskutos la esprimon "hacker" kaj iuj el la metodoj uzitaj de ĉi tiuj "hackistoj".

Kio estas hacker?



En la ĝeneralaj amaskomunikiloj la termino "hacker" priskribas personon, kiu prosperas pro plenumado de malicaj agoj kun komputilaj sistemoj por akiri publikan popularecon inter siaj samuloj. Ĉi tio eble estas iu, kiu havas aliron al neaŭtoraj komputilaj sistemoj per sia vasta scio pri siaj operaciumoj per trovado de ekspluatadoj (cimoj) en la kodo kaj uzado de ili por ilia avantaĝo. Eble homo intencas malebligi komputilajn sistemojn per DoS-atakoj (Denegado de Servo) tiel ke la rimedoj ne plu estas haveblaj al la uzantoj farantaj laŭleĝajn petojn al la sistemoj. Pli poste ni diskutos ĉi tiujn specojn de atakoj en ĉi tiu dokumento.

Fakte "hackistoj" estas ĝenerale konsiderataj bonaj kaj estus iu, kiu pasigis multan tempon lernante kaj konstruante komputilajn sistemojn. La esprimo "krakilo" estus tio, kion vi uzus por priskribi personon, kiu plenumus la specojn de malica agado, pri kiuj ni antaŭe diskutis. Tamen, en la resto de ĉi tiu dokumento ni uzos la pli vaste konatan terminon de "hacker" kiel ekvivalento de la reala termino "krakilo" por eviti konfuzon.

Unu el la plej famaj retpafaj atakoj en la historio estis la 1994-atako de la komputila reto de Tustomu Shimomura fare de la fama hacker Kevin Metnick dum kristnaska tago. Uzante diversajn tipojn de Serva Neo kaj aliro al la reto, Kevin Metnick povis akiri kontrolon de la sistemo de Shimomura. Ĉi tio estis kion vi nomus "strukturita atako" pro la sperto postulita por plenumi la atakon. Alia tipo de "strukturita atako", kiun kelkaj el vi eble memoras, estas la atencoj de februaro 7-11 2000, kie ttt-pezaj pezoj kiel EBay, Amazono kaj CNN interalie malrapide bremsis kaj eĉ neis aliron tute dum horoj samtempe per uzo de Distributed Denio. de Servoj atakas.

La pli oftaj atakaj specoj estas la malstrukturaj specoj. Ofte ĉi tiuj atakoj komenciĝas de ene de reto fare de persono kiu havas neniun ideon pri kio ili eĉ faris. Ĉi tiu tipo de atakoj ankaŭ povas esti plenumata de "Skrib-Kiddy". "Skrib-Kiddy" estas persono, kiu uzas antaŭ-faritajn pirat-skriptojn koditajn de profesia hacker kaj havas malmulton aŭ nenian realan scion pri tio, kion ili faras. Iuj el ĉi tiuj hackaj iloj ne bezonas pli ol la enigo de la adreso de la cela gastiganto kaj premo de butono. Ĉi tiu minaco estas tre reala pro la vasta kvanto de pirataj iloj (skriptoj), disponeblaj facile elŝuteblaj en la reto kiel WinNUKE, SATAN, NMAP kaj Naptha. Iom pli kompleksaj pirataj iloj kiel Trinoo, TFN, TFN2K kaj Stracheldraht (uzataj en la atencoj de Feb 2K) ankaŭ povas esti trovitaj sufiĉe facile, sed postulas pli profundan scion por uzi efike. Por rompi ĉi tiujn atakojn por simpleco, ni povas meti ilin en du ĉefajn kategoriojn.


DoS Dikto de Servo kaj Aliro atakoj.




Atakoj DoS (Deneg of Service): La ĉefa celo de DoS-atako estas malrapidigi aŭ malebligi sistemon tiel ke la servoj kiujn la sistemo ofertas ne disponeblas al ĝiaj uzantoj. Ĉi tiu tipo de atakoj estas ĝenerale kaŭzita de elĉerpiĝo de la sistemaj rimedoj aŭ per ekspluatado de konata misfunkciado (cimo) en la sistemo, kiu malhelpas ĝin funkcii normale. Simpla ekzemplo de ĉi tio estus sendado de tiom da rubaj trafikoj al sistemo, ke laŭleĝa trafiko ne povus procesi simile al telefonaj linioj ligitaj de tro multaj telefonaj alvokoj samtempe. Pli kompleksaj versioj de ĉi tiuj atakoj estas konataj kiel DDoS aŭ Distributed Denial of Service atakoj kie pluraj aparatoj lanĉas la atakon al la sistemo samtempe.

Atakaj atakoj: La ĉefa celo de alirakiro estas akiri aliron al neaŭtorizitaj (protektitaj) sistemaj rimedoj kiel datumoj aŭ simple preni kontrolon de interna retosistemo por realigi kontraŭleĝan agadon. Alirata atako povas ofte sekvi atakon de Denesto de Servo sed ĝenerale atakojn de ĉi tiu naturo kun rekono de iu tipo por eksponi sistemajn ekspluatadojn kaj ekspluatajn sistemojn. Nekredeble sufiĉe la plej ofta minaco al la aliro al aliro estas Socia Inĝenierado. Socia Inĝenierado estas la plej efika kaj plej malfacila aliro ataki, ĉar ĝi implicas manipuladon de homoj. Ekzemplo de Socia Inĝenierado estus hacker akiranta aliron al sistemo de lernado de valida salutnomo kaj pasvorto de iu tra la arto de trompo. IE: Asertante esti iu kiun unu fidos, eĉ kvankam ili ne estas.

Iuj el la metodoj diskutitaj antaŭe povas esti uzitaj por akiri aliron al ne rajtigitaj datumoj kaj bedaŭrinde ĝi povus esti via. Feliĉe tamen, plej multaj retoj de la pli eminentaj kompanioj kun kiuj oni povus fari negocojn estas ĝenerale sekuraj de la plej multaj minacoj, pri kiuj ni parolis per sekureco de fizika ekipaĵo, monitorado, ĉifrado de datumoj kaj konstanta ĝisdatigo. Evidente minaco al ĉi tiu tipo de sistemoj ĉiam ekzistas sed multe malpli verŝajne pro la vasta kvanto de mono kaj tempo pasigitaj de ĉi tiuj kompanioj por protekti siajn retojn kaj informojn de iliaj klientoj. Ĉi tio devus fari vin iom pli komforta, sed atendu minuton, kaj vian sistemon? Nun ni parolos pri iuj aferoj, kiujn vi povas fari por protekti vin iomete pli bone.

1: Eble unu el la plej gravaj aferoj, kiujn vi devas memori, estas neniam disdoni iun ajn el viaj personaj informoj al iu, krom se vi trapasis rimedojn por kontroli sian identecon. Ĉi tio inkluzivas vian retpoŝton kaj iujn salutnomojn kaj pasvortojn, kiuj povus konduki al malkovro de via alia persona informo. Kiel ni jam diris, Socia Inĝenierado estas la ĉefa kaŭzo de nepermesitaj aliraj atakoj. Phishing, banding aŭ carding estas tre populara formo de privata ŝtelado de informoj. Jen kiam vi eble ricevos tion, kio ŝajnas esti laŭleĝa retpoŝto aŭ tujmesaĝo postulanta, ke vi devas "ĝisdatigi vian kontan informon" aŭ ion similan kaj provizas ligon al retejo por enigi ĉi tiujn datumojn por ŝteli ĝin. La ligilo ofte maskas tiel ke ĝi ŝajnas veni de ĉi tiu legitima fonto kaj la retejo, kiun ĝi sendas al vi, aspektas ankaŭ laŭleĝe ĉar ili kongruis la fontkodon kun la fakta retejo. La plej bona afero fari en ĉi tiu okazo estas voki la klientan subtenan nombron kiu venus sur via vera komunikaĵo. La plej multaj gravaj organizoj neniam demandos vin ĉi tiun informon ekster la komenca aliĝo. Plej multaj kompanioj havos specifan retpoŝtadreson, kiun vi povas plusendi tiajn fraŭdojn haveblajn sur ilia retejo. Ĉi tiu speco de atako ankaŭ povas veni per telefonvoko, do en ĉi tiu kazo mi sugestus, ke vi malkonektas la alvokon kaj kontaktu la klientan subtenan fakon rekte per la telefonnumero listigita de komunikaĵo por demandi pri la situacio.

2: Zorgu pri kiaj informoj, kiujn vi sendas retpoŝte. Kie vi sendas ĝin gravas, sed tio, kion vi sendas ankaŭ gravas. Retpoŝto defaŭlte estas sendata kun klara teksto. Spertulo hacker, kiu povus snufadi aŭ kapti trafikon al serva provizanto (homo-en-la-meza atako) povas facile legi ion ajn senditan tra norma retpoŝto. Estas kelkaj metodoj por ĉifri retpoŝton kiel Entrust http://www.entrust.com/ (ciferecaj atestoj) kaj PGP http://www.pgp.com/ (sufiĉe bona privateco), kiujn oni povas uzi se konvene agordas sed via plej bona veto estas neniam sendi ajnan personan informon retpoŝte.

3: Certigu, ke vi faras negocojn kun kompanio, kiun vi scias, ke vi estas sekura. Enerale vi ne havos problemojn rilate al gravaj kompanioj kiel Wal-Mart aŭ Gap sed vi ankoraŭ devas legi iliajn privatecajn kaj sekurecajn politikojn tiel ke vi bone komprenas la informojn, kiujn ili kolektas kaj kion ili faras kun ĝi, ankaŭ kiel la rimedoj, kiujn ili uzas por certigi siajn transakciojn. Se retejo ne disponeblas ĉi tiun informon, mi ne rekomendus fari negocojn kun ili. La plej multaj privataj interretaj transakcioj estas certigitaj per SSL aŭ Secure Socket Layer ĉifrado. Ĉi tio estas primara normo por ĉifri interretajn transakciojn kaj ĝi estas aprobita de la Interreta Inĝenierado-Task Force. Vi scios, ke via konekto estas sekura se vi rigardas la adresan kampon de via retumilo kaj vidas https: // antaŭ la retpaĝo. Noto: La S en https kiu signifas, ke la sesio estas certigita per SSL.

4. Uzu fortajn pasvortojn. Kutime vi volos uzi almenaŭ 8-signojn, uzi miksaĵon de literoj kaj numeroj, ne uzi kompletajn vortojn, ne uzi sinsekvajn numerojn, ne uzu vian salutnomon kaj provu ne uzi ajnan personan informon, kiun iu povus diveni kiel via naskiĝtago.

Jen ligilo al dokumento pri generado de fortaj pasvortoj en la retejo de SANS: https://www.sans.org/rr/whitepapers/authentication/1636.php

I ankaŭ neniam estas bona ideo konservi pasvortojn aŭ konservi ilin en vian lokan sistemon. Se via sistemo iel kompromitas, ankaŭ viaj pasvortoj de viaj kontoj.

5. Se vi uzas sendratan reton, protektu ĝin. Senkablaj retoj povas facile snufii malproksime de "militaj ŝoforoj" aŭ eĉ de via najbaro. Ŝanĝu iujn ajn defaŭltajn agordojn kiel la SSID kiu povus esti facile divenebla. Malebligu retan administranton al la router kaj pasvorta protekti lokan administradon. Uzu filtradon de MAC-adreso por permesi nur viajn fidindajn ligojn al la router. Ebligu la plej fortan ĉifradon haveblan en via router. Jen artikolo, kiun mi antaŭe verkis pri sekurigo de sendrata reto kiam mi uzas unu el la pli oftaj ligiloj G sen kabloj G sen kabloj.

6. Uzu personan fajroŝirmilon por protekti vian komputilon kontraŭ trafiko devena de la ekstera mondo. IE: Trafiko, kiun vi ne komencis peton veni al vi.

7. Uzu viruso-programaron kaj ĝisdatigu ĝin. Memoru, ke se viaj difinoj de viruso estas malnovaj, la softvaro estas tute senutila. Skanu vian retpoŝton en reala tempo (post elŝuto aŭ antaŭ malfermo de kunsendaĵoj). Skanu vian stiradon regule. I estas ankaŭ bona ideo neniam malfermi kunsendaĵojn de nekonataj fontoj. Virusa softvaro fidas je kongruaj ŝablonoj, viruso devas ekzisti antaŭ ol ĝisdatigita skemo povas esti kreita, tiel ke ĉiam ekzistas eblo infektiĝi eĉ se via programaro estas ĝisdatigita.

8. Uzu programon por forigi spionojn kaj ĝisdatigi ĝin. Memoru, ke se viaj difinoj por forigi spionojn estas malnovaj, la programoj estas tute senutilaj. Skanu vian stiradon regule. Spyware ne nur povas esti ĝena sed ankaŭ danĝera en iuj kazoj.

Se vi sekvas la simplajn paŝojn listigitaj supre, vi estos pli bone protektita kontraŭ identeca ŝtelo kaj persona fraŭdo. Mi esperas ke vi ĝuis la artikolon kaj lernis aĵon aŭ du dumvoje.
Jen ligilo al dokumento pri generado de fortaj pasvortoj en la retejo de SANS: https://www.sans.org/rr/whitepapers/authentication/1636.php