בין שמדובר בטקסטים הכוללים תוכן אישי שאינו מיועד לצריכה ציבורית, מיילים, כוננים קשיחים, אחסון בענן המכיל מידע עסקי רגיש, או האספקה האין-סופית של נתוני עסקאות פיננסיות שרובנו מעבירים באינטרנט מדי יום, מעטים האנשים בעולם המודרני חסינים מפני איום של מתקפת סייבר. לפיכך קיימת חשיבות רבה של הגנה עצמית ממתקפת סייבר.
אופציות של מתקפת סייבר
אופציית ההתקפה הנפוצה ביותר עבור האקרים ממשיכה להיות דיוג (פישינג). פעולת פישינג מאפשרת לפושעי סייבר לקבל את הגישה הדרושה למתקפה של דרישת כופר, סחיטת סייבר, או גניבת מידע המאפשר זיהוי אישי (PII) המשמש לגניבת כסף או זהויות. ( ראו עוד סוגי הונאות פישינג ).
בעוד האיום של פשרה עשוי להיות מרתיע רבים שאינם רואים את עצמם טכניים מאוד, גם אלה שיש להם ידע מוגבל יכולים להשתמש בכמה טכניקות וכלים פשוטים, כדי להפחית באופן מהותי את הפוטנציאל להיפגע. לפני שנדבר על פתרונות, הבה נבחן בקצרה את האיומים הנפוצים שרובנו מתמודדים איתם וכמעט כולנו יכולים למזער באמצעות הגנה עצמית פשוטה.
4 איומים נפוצים מול במרחב הסייבר
פישינג: מישהו מתחזה למוסד או לאדם לגיטימי בהודעת דואר אלקטרוני או בטקסט, כדי לפתות קורבנות לספק נתונים רגישים כגון PII, פרטי בנקאות, כרטיס אשראי וסיסמאות.
תוכנות כופר: תוכנות זדוניות המונעות או מגבילות משתמשים לגשת למערכת שלהם, בין שעל ידי נעילת מסך המערכת או על ידי נעילת הקבצים של המשתמשים עד לתשלום כופר. (ראו עוד: טיפול בוירוס כופר).
גניבת PII: גניבת נתונים שעשויים לכלול מספר תעודת זהות, תאריך לידה, מספר רישיון נהיגה, חשבון בנק ומידע פיננסי וכן מספר דרכון. כל הנתונים האלה אפשר להרכיב לתוך קובץ רישום פיננסי מלא (AKA, "fullz") עבור גניבת זהות. אלה נמכרים על פי הדיווחים תמורת 8 דולר בלבד לכל אחד בשווקי פושעי סייבר ברחבי הרשת האפלה.
סחיטת סייבר: פשע שבו האקר מאיים דורש תשלום כדי למנוע פרסום של מידע שעלול להיות מביך או מזיק. ברוב המקרים מעורבים קורבנות בודדים (לא חברות), שחקן איום מתיימר לסכן את המחשב של הקורבן או חשבון קשור למשהו מביך. על ידי ציטוט אישורים שנאספו בדרך כלל מפרצה שפורסמה בעבר, שחקן האיום מצטט אישורים אלה כ"ראיות" לגישה לנתונים המביכים יותר. מכיוון שאנשים משתמשים בדרך כלל באותם אישורים עבור חשבונות מרובים, תרגיל זה עובד לעתים קרובות, מה שמוביל לכך שהקורבן נאלץ לספק תוכן מביך יותר לסחיטה, לשלם כסף או שניהם.
נוהלי הגנה עצמית בסייבר: שימוש בטוח ב-WI-FI וב-BLUETOOTH
קישוריות אלחוטית לאינטרנט ולהתקנים אחרים היא אחת ההמצאות הנוחות ביותר בזיכרון האחרון. למרבה הצער, טכנולוגיות אלה מגיעות גם עם סיכונים שמשתמשים רבים אינם מזהים או מפחיתים. למרבה המזל, נדרשים רק כמה שינויים פשוטים כדי להפחית מאוד את הסיכון לפשרה אישית ולתרגל הגנה עצמית בסייבר.
- השאר את תכונות ה – Wi-Fi וה – Bluetooth כבויות בטלפונים ניידים ובמחשבים נישאים עד שיהיו מוכנות לשימוש.
- אל תעביר נתונים רגישים בחיבור Bluetooth אלא אם כן הם מוצפנים.
- אל תתחבר לרשתות אלחוטיות או להתקנים שאינך מכיר ואינך נותן בהם אמון.
- אף על פי שמשמעות הדבר עשויה להיות עלויות גבוהות יותר או שירות איטי יותר באמצעות ספק נתונים ניידים, זה פחות יקר מאובדן נתונים.
- אם אתה נאלץ להשתמש ברשת אלחוטית הזמינה לציבור או ברשת אלחוטית משותפת, השתמש ביישום רשת וירטואלית פרטית (VPN). טכנולוגיה זו, הזמינה וקלה לשימוש, יוצרת מנהרה מאובטחת בתעבורת האינטרנט ומצפינה נתונים מקצה לקצה, כולל מיסוך נתונים אלה מספק שירותי האינטרנט (ISP).
שירותי אבטחת מידע נוספים :
נוהלי הגנה עצמית בסייבר: אבטחת טקסט, שמע, וידאו ודואר אלקטרוני
על פי מחקר משנת 2019, שליחת הודעות טקסט היא צורת תקשורת פופולרית יותר הן מהודעות דוא"ל והן משיחות טלפון. השימוש המכריע בטכנולוגיה זו יוצר באופן טבעי תחושה כוזבת של אמון וביטחון שיכולה לגרום לחילופי מידע רגיש, או מביך פוטנציאלי שניתן לסכן ולהשתמש בו למטרות סחיטה.
Subscribe Here
הדרך הטובה והקלה ביותר לאבטח מפני איום זה היא לעבור ליישום הודעות טקסט מאובטח. התכונות העיקריות שיש לחפש באחד מיישומים אלה הן הצפנה מקצה לקצה המבטיחה שאפילו הספק לא יוכל לפענח את ההודעות שהוחלפו. כמו כן, ודא שהתכונה להצפנת שיחות שמע ווידאו כלולה. עם יישומים חינמיים ויעילים המספקים רמה זו של אבטחה בתקשורת, לאף אחד אין שום תירוץ להימצאותן של הודעות SMS או קורא לא מוצפן.
אם נפנה לדואר אלקטרוני, המלצת ההצפנה תישאר אחד מפתרונות האבטחה הקלים והיעילים ביותר. בדיוק כמו עם טקסט ושמע, ישנם כמה יישומים יעילים וחינמיים להצפנת הודעות דוא"ל המבטיחים שלא ניתן לסכן את התוכן של הודעת דוא"ל, גם אם הרשת המארחת או ספק הדוא"ל.
סיסמאות ואימות רב-גורמי (MFA)
החולשה הגדולה ביותר באבטחת רוב המשתמשים היא סיסמאות שגויות וממוחזרות. לעתים קרובות אפשר לפרוץ לסיסמאות פשוטות בלא יותר מכמה שעות. גרוע מכך, רוב האנשים משתמשים באותם אישורים (שם משתמש וסיסמה) עבור אתרי אינטרנט או יישומים מרובים. משמעות הדבר היא שאם חשבון אחד נפרץ, שחקן האיום עשוי לקבל גישה לחשבונות נוספים באמצעות אותם אישורים. בעוד סיסמאות חזקות עם 12-9 תווים בלבד יכולות להיות מאובטחות להפליא, רוב המשתמשים אינם מוכנים ליצור או לשנן יותר מסיסמה אחת כזו. ישנם שני פתרונות מעשיים וקלים ליישום עבור חוסר ביטחון בסיסמה.
מנהלי סיסמאות מייצרים ומאחסנים סיסמאות שכמעט בלתי אפשרי לפרוץ ולהעצים לקוחות להפסיק להשתמש מחדש באותן סיסמאות במספר פלטפורמות או חשבונות. במקום זאת, משתמש צריך רק לשנן "סיסמת מאסטר" אחת כדי לקבל גישה למנהל הסיסמאות שלו. מספר אפליקציות של מנהלי סיסמאות מוצעות כיום למכירה בעלות מועטה או ללא עלות.
תוכנת אימות רב-גורמי דורשת מהמשתמשים להוכיח את זהותם בשתי דרכים או יותר לפני מתן גישה לחשבונות, מידע רגיש, מערכות או יישומים. תהליך זה מבטיח שגם אם סיסמה נפגעת – באמצעות הפרת נתונים גדולה, למשל – האקר עדיין לא יכול לגשת לחשבון של קורבן פוטנציאלי. במקום זאת, שחקן האיום מאותגר לספק את קוד MFA ונמנעת ממנו גישה כאשר הם לא יכולים. ישנן מספר אפשרויות MFA מכובדות וחינמיות בשוק כיום, כולל הצעות של גוגל, מיקרוסופט ואלה המשולבות בכמה מנהלי סיסמאות.
הגנה עצמית בסייבר, זה לא מסובך
בין שאתה טכני או לא, התחייבות להגנה עצמית בסייבר היא דרך יעילה יותר ויותר כדי למזער את הסיכונים כי הם בהחלט אורבים. עם כל הכלים בחינם המוצעים וכל הטכניקות שיש לבצע בפעולה, אין שום סיבה שאתה לא תהיה המגן של המידע שלך. הגנה עצמית בסייבר אינה מסובכת!