Злом стає синонімом сьогоднішньої цифрової екосистеми, і чи є це Демократичним національним комітетом (DNC), Центральним розвідувальним управлінням (CIA) або JP Morgan, розмір, ресурси або можливості не мають значення, якщо хтось хоче, щоб у вас була погана інформація. Порушення цих організацій є доказом. Але в цих випадках деякі точки їхньої інфраструктури були підключені до Інтернету, що може спонукати вас запитати, чи мій комп'ютер може бути зламаний, якщо він не підключений?
$config[code] not foundЧи можна автономний комп'ютер зламати?
Технічно - на даний момент - відповідь - ні. Якщо ви ніколи не підключаєте комп'ютер, ви на 100 відсотків безпечні від хакерів в Інтернеті. Існує ніякий спосіб хтось може зламати і отримувати, змінювати або контролювати інформацію без фізичного доступу. Але є спроби подолати цю перешкоду. Стаття New York Times повідомила про технологію NSA, яка дозволяє хакерам потрапити в комп'ютер, навіть якщо він не підключений і не змінює дані. Але навіть ця технологія вимагає фізичного доступу до комп'ютера. Відповідно до звіту Times, «у більшості випадків апаратні засоби радіочастоти повинні бути фізично вставлені шпигуном, виробником або невідомим користувачем».
Це, однак, не єдиний спосіб, до якого можна отримати доступ або контролювати незв'язані комп'ютери або смартфони. Стаття про Business Insider розкриває кілька способів досягнення цього. До них відносяться шпигунство електромагнітного випромінювання, аналіз споживання енергії, використання акселерометра смартфона як Key Logger, радіохвилі, які перехоплюють найбільш захищені мережі, використовуючи тепло, що генерується комп'ютером, і доступ до даних через сталеві стіни.
Більшість цих методів знаходяться на етапі дослідження, що проводиться вченими в ідеальних умовах, і ваш середній хакер не зможе їх повторити. Але це підкреслює події, що відбуваються в цьому сегменті.
Отже, які шанси ці технології будуть використані проти малого бізнесу?
Власники малого бізнесу хочуть захистити свої бізнес-дані та свої клієнти, але наскільки реалістично для цих методів можна використовувати проти вас? Для переважної більшості, це буде мало, щоб ні. Це не означає, що малі підприємства не будуть націлені на цілі, оскільки існує багато малих підприємств, які надають спеціалізовані послуги для державних і приватних організацій, які є високоцінними цілями. Таким чином, ви повинні захищати всі ваші обчислювальні пристрої однаково, незалежно від того, кому ви обслуговуєте і чи є вони підключеними чи ні.
Захист мобільного комп'ютера
Незалежно від того, чи є це ноутбук, смартфон або планшет, критично важливо закріпити пристрій, щоб він не потрапив у неправильні руки. Але життя в тому, що це таке, воно може бути загублене, вкрадене або забуте, і саме в ці моменти, коли це не має значення, чи підключено пристрій. Якщо дані знаходяться на пристрої, це дає особі або суб'єкту, що володіє ним, стільки часу, скільки потрібно для його отримання. Утруднюючи отримання даних, у вас є більше шансів прийняти необхідні заходи, щоб протидіяти діям збитків, які викликає інформація.
Нижче наведено деякі заходи, які можна вжити для захисту вашого незв'язаного пристрою:
- Використовуйте сильне шифрування, що робить дуже важким або майже неможливим доступ до даних. Це дає вам безліч варіантів, і якщо дані є чутливими до часу, це може бути марним, коли злочинці остаточно розшифрують диск, якщо вони коли-небудь.
- Встановіть програмне забезпечення віддаленого стирання / блокування. Як випливає з назви, це дозволяє вам блокувати і витирати ваш пристрій, але він повинен бути підключений до Інтернету, щоб він працював. Якщо ті, хто вкрали ваш пристрій, є професіоналами, останнє, що вони зроблять, це підключити його, так що насправді ця технологія має обмеження. Але для середньої крадіжки це може бути абсолютно ефективним.
- Ніколи не майте важливої інформації на вашому комп'ютері. Ви можете використовувати хмарну технологію для зберігання даних і витягувати її в будь-який час. Це означає, що якщо ваш комп'ютер потрапив у неправильні руки під час перевезення на цю важливу зустріч, можна використовувати будь-який інший пристрій для доступу до даних. І якщо ви не довіряєте постачальникам послуг у хмарі, оскільки вони також були зламані, ви можете створити власну хмару для більшого контролю.
Висновок
Якщо ЦРУ може отримати злом, будь-хто може, і будь-який експерт з безпеки, що стоїть на його / її повноваженнях, скаже, що немає такого поняття, як бути на 100 відсотків безпечним. Це стосується цифрового або фізичного світу. Ще одним доказом цього є вкрадений ноутбук агента Секретної служби, який, як повідомляється, мав поверхові плани Трампа вежі, інформацію про зонд електронної пошти Хілларі Клінтон та інші дані національної безпеки.
На щастя, на ринку є безліч рішень, які дозволять будь-кому важко дістатися до вашої інформації. І якщо ви не працюєте над новим прототипом, який змінить світ або утримуватиме державні таємниці, хакери та інші злочинці будуть шукати більш легкі цілі.
Код фото через Shutterstock
4 Коментарі ▼