Deprecated: wp_make_content_images_responsive használata nem támogatott a 5.5.0 verzió óta! Ezt javasoljuk helyette: wp_filter_content_tags(). in /var/www/html/wp-includes/functions.php on line 4773

Mire is figyeljünk most? – 1. rész

Szerző:ManRisk

március 31, 2020
alone

Koronavírussal és a jelenlegi helyzettel összefüggő fenyegetettségek – 1. rész – Közösségi média

Mire is kell figyelni most?

Sajnos az utóbbi időben nem csak a vírussal fertőzött személyek száma, hanem az internet felől jövő veszélyek, fenyegetettségek száma is megnövekedett.

Ezen fenyegetettségeknek ugyan úgy ki vannak téve az átlagemberek, a cégvezetők és az informatikai rendszereket üzemeltető szakemberek is.

A kibertérből jövő támadások kihasználják az emberek félelmét, a megváltozott életviteli és munkakörülményeket és a megváltozott üzleti folyamatokban rejlő biztonsági hiányokat.

Talán legegyszerűbben két oldalról közelíthetjük meg azt, hogy miért is károsak ezek a fenyegetettségek. Egyrészről fontos megnézni, hogy mit is veszíthet egy magánszemély, illetve mit veszíthet egy vállalkozás abban az esetben, ha ezek a támadások, fenyegetettségek célt találnak. – Természetesen fentieken kívül a támadások másik fő célpontjai maguk a nemzetállamok központi informatikai rendszerei, kiemelt infrastruktúrákat működtető vállalkozások, valamint az egészségügyi rendszerek is, illetve ezen rendszereket, intézményeket kiszolgáló kisebb vállalkozások, friss fejlesztések is. De ez legyen most az állami szint feladata, állampolgárként bízzunk meg benne, hogy ezen rendszerek megfelelően védettek.

A támadók és csalók mindig a gyengeségeket használják ki, ezek a gyengeségek eredhetnek a rendszereket használó felhasználók viselkedéséből, attitűdjéből, de eredhetnek az informatikai rendszerek hiányosságaiból is. Átlag felhasználóként nem tudjuk, hogy egy-egy rendszer mennyire jó vagy rossz, milyenek a biztonsági folyamatok, megfelelően tesztelve lettek-e, csak annyit tehetünk, hogy megpróbálunk minél körültekintőbbek és tudatosabbak lenni. Abban próbálok meg segíteni, hogy mire is figyeljünk nap-mint nap, illetve mire hívjuk fel hozzátartozóink barátaink figyelmét, az online jelenlét során.

Hogyan is viselkedünk, mit élünk át most?

  • Sokkal többet vagyunk online, okos eszközöket használunk nap mint nap
  • Eddig nem használt és ismert eszközöket, alkalmazásokat használunk nap mint nap, megfelelő oktatás nélkül
  • Olyan személyek is használnak online eszközöket, akik eddig nem
  • Csökkentek a személyes kapcsolataink, melyből adódó hiányt a virtuális térben próbáljuk pótolni
  • Vágyunk az információra és a hírre
  • Sokkal érzékenyebbek lettünk, gyorsabban reagálunk kattintunk
  • Félünk, aggódunk
  • Magányosak vagyunk, vagy vágyunk a magányra (családi állapotól függően)
  • Túlterheltek, stresszesek vagyunk
  • Unatkozunk
  • Egészség és az egészségvédelem, orvostudomány kiemelten fontos

Magánemberként arra készülhetünk, hogy egy károkozó, csaló, vagy manipulátor a fenti állapotainkat használja ki.

Mit is akar a támadó?

Sajnos azok, akik kárt akarnak nekünk okozni, mindig előrébb járnak, mint mi magunk, hisz ők sose jóhiszeműek, céljuk mindig a haszonszerzés, vagy önös érdek érvényesítése.

A – közösségi médiában posztolós kihívások, játékok

Például közösségi oldalakon számos olyan játék, kihívás tejed, amin keresztül óhatatlanul megadjuk személyes, bizalmas adatainkat. Nem is gondoljuk, hogy a kérdések között olyanokat is elrejtettek, amikkel bizony kiszolgáltatjuk magunkat. Ezen adathalász tevékenységeknek nem feltétlen az azonnali, közvetlen károkozás a célja, hanem olyan információk megszerzése, melyek a „dark-neten” értékesíthetőek vagy későbbi támadásokhoz, zsarolásokhoz adatbázisok építése. Ilyenek a klasszikus másold ki, válaszolj és oszt meg posztok. A posztokból, irányított kulcsszavas keresésekkel a fontos információk bizony kinyerhetőek.

  1. 1:

Kérd meg gyermekedet, hogy válaszoljon az alábbi kérdésekre, majd válaszát másold be és ozd meg másokkal is, Ugye milyen jó móka? Hogy hívják anyukádat?

  1. Kicsi vagy nagy?…..
  2. Hány éves anya?
  3. Mit szeret csinálni anya?
  4. Mit vesz fel anya?
  5. Mit néz anya?
  6. Mitől fél anya?
  7. Mit nem szeret anya?

Az én terhességem:?❤️

?-Hízás:

?-Étvágy:
?-Várt idő:
?-Születési idő:
?-Szülés:
?-Neme:
❤️ Név:
?-Súly:
?-Hossz: 49 cm
?-Óra: 22.25
Gyorvonat-sebessèggel
?

Ha anyuka vagy, másold és töltsd ki te is!

Gyermekeink iránti szeretetet, büszkeséget használja ki. Tényleg szeretnénk, mi igazán, hogy ezek a személyes információk illetéktelen személyek kezébe kerüljön? NE OSSZUNK MEG ILYEN POSZTOKAT!

Pl.2:

Játsszunk egy kicsit ?Villanyozd fel a napomat a 15. képpel a telódról. Ne magyarázd meg, csak ha kérdezlek, aztán tedd ki az üzenőfaladra Te is ezt a szöveget azzal a számmal, amit adok Neked!

Ezen képek között is nagyon sok olyan lehet, amit nem feltétlenül kellene posztolni és számos érzékeny információt is tartalmazhatnak.

Pl.3:

Kihívás elfogadva! ?
(Ha nem jelōltelek be, lėgy szìves ne haragudj meg. Megpròbáltam kiválasztani azokat a Nõket, akikrõl tudom, hogy folytatni fogják.)
Sajnos nagyon gyakran mi Nōk csak kritizáljuk egymást ahelyett, hogy kiállnánk egymás mellett ės belátnánk hogy minden Nō gyōnyōrű a maga mòdján…
Mert mi mindannyian szėpek vagyunk!!
(Rakj fel egy fekete-fehėr fėnykėpet Magadròl, ahol egyedūl vagy ės jelōlj ki 15 vagy tōbb szèp Nōt, hogy ugyanezt tegye)
Azėrt választottalak, mert gyōnyōrű vagy ės inspirálsz engem
Csinaljunk valami pozitívat!
Ėpìts a pusztìtás helyett!
( MÁSOLD A SZŌVEGET ĖS RAKD FEL A KĖPED)

Az ilyen képeket remekül lehet használni marketing célra, hisz ahogy írja, olyan személyek töltik fel, akik erre vevők (lelkes kattintók) akiket érdekel a szépség (szépséggel összefüggő termékek eladhatóak nekik)

Folyt. köv.

B – Fake news (álhírek) és az káros oldalakra mutató hivatkozások

Érdekelhet még…

Export üzleti kommunikáció csalások elleni védelme a kibertérben

Export üzleti kommunikáció csalások elleni védelme a kibertérben

Biztonságos Export, biztonságos utalások!A kibertámadások száma jelentősen megnőtt. Az online bűnözők és csalók elsődleges célja a mihamarabbi vagyonszerzés. Ennek egyik lehetséges módja a BEC (üzleti e-mail kompromittálódása) üzleti folyamat-beékelődéses támadás,...

Versenyképesség növelése biztonságosan

Versenyképesség növelése biztonságosan

Versenyképesség növelése – biztonságos adatok, biztonságos folyamatok, biztonságos beruházások, biztonságos üzletTechnikai sportoknál nem biztos, hogy az fog nyerni, aki a legjobb és leggyorsabb vezető, hanem az, aki beér a célba. Vállalkozásoknál nem biztos, hogy az...

Nyitott portok biztonsági kockázatai

Nyitott portok biztonsági kockázatai

Nyitott portok biztonsági kockázatai - Friss NBSZ NKI riasztás   A Nemzeti Kibervédelmi intézet friss riasztása szerint az elmúlt közel másfél év során jelentősen megnövekedett a nem megfelelően konfigurált RDP szolgáltatást kihasználó támadások száma. Ezek azok...