2 xmlns=”http://www.w3.org/1999/xhtml”>Social Engineering Definition xmlns=”http://www.w3.org/1999/xhtml”>Social engineering er en manipulation teknik, der udnytter menneskelige fejl at få private oplysninger, adgang, eller værdigenstande. I cyberkriminalitet har disse “menneskelige hacking” – svindel en tendens til at lokke intetanende brugere til at udsætte data, sprede Mal .areinfektioner eller give adgang til begrænsede systemer. Angreb kan ske online, i-person, og via andre interaktioner., idmlns=”http://www.w3.org/1999/xhtml”>svindel baseret på social engineering er bygget op omkring, hvordan folk tænker og handler. Som sådan, social engineering angreb er især nyttige til at manipulere en brugers adfærd. Når en angriber forstår, hvad der motiverer en brugers handlinger, kan de bedrage og manipulere brugeren effektivt. .mlns=”http://www.w3.org/1999/xhtml” > derudover forsøger hackere at udnytte en brugers manglende viden. Takket være teknologiens hastighed er mange forbrugere og medarbejdere ikke opmærksomme på visse trusler som drive-by do .nloads., Brugere kan også ikke indse den fulde værdi af personlige data, ligesom deres telefonnummer. Som et resultat er mange brugere usikre på, hvordan de bedst kan beskytte sig selv og deres oplysninger. xmlns=”http://www.w3.org/1999/xhtml”>Generelt, social engineering angribere har en af to mål: l xmlns=”http://www.w3.org/1999/xhtml”>
idmlns=”http://www.w3.org/1999/xhtml”>denne definition af social engineering kan udvides yderligere ved at vide nøjagtigt, hvordan den fungerer. 2 idmlns=”http://www.w3.org/1999/xhtml ” >Hvordan fungerer Social Engineering? .mlns=”http://www.w3.org/1999/xhtml”>de fleste social engineering-angreb er afhængige af faktisk kommunikation mellem angribere og ofre. Angriberen har en tendens til at motivere brugeren til at kompromittere sig selv, snarere end at bruge brute force-metoder til at bryde dine data., .mlns=”http://www.w3.org/1999/xhtml” > angrebscyklussen giver disse kriminelle en pålidelig proces til at bedrage dig. Trin for social engineering angreb cyklus er normalt som følger: l xmlns=”http://www.w3.org/1999/xhtml”>
xmlns=”http://www.w3.org/1999/xhtml”>Denne proces kan finde sted i en enkelt e-mail eller over måneder i en serie af sociale medier chats. Det kan endda være en ansigt til ansigt interaktion. Men det afsluttes i sidste ende med en handling, du tager, som at dele dine oplysninger eller udsætte dig selv for Mal .are. xmlns=”http://www.w3.org/1999/xhtml”>Det er vigtigt at passe på social engineering som et middel til forvirring. Mange medarbejdere og forbrugere er ikke klar over, at bare et par stykker information kan give hackere adgang til flere netværk og konti., idmlns=”http://www.w3.org/1999/xhtml”>ved at maskere som legitime brugere til IT — supportpersonale, griber de dine private detaljer-som navn, fødselsdato eller adresse. Derfra er det et simpelt spørgsmål at nulstille adgangskoder og få næsten ubegrænset adgang. De kan stjæle penge, sprede social engineering Mal .are, og mere. 3 xmlns=”http://www.w3.org/1999/xhtml”>Træk af Social Engineering-Angreb xmlns=”http://www.w3.org/1999/xhtml”>Social engineering angreb er centreret omkring angriberens brug af overtalelse og tillid., Når de udsættes for disse taktik, du er mere tilbøjelige til at tage handlinger, som du ellers ikke ville. xmlns=”http://www.w3.org/1999/xhtml”>Blandt de fleste angreb, vil du finde dig selv at blive vildledt til følgende problemer: xmlns=”http://www.w3.org/1999/xhtml”>Øget følelser : Følelsesmæssig manipulation giver fjernangribere den øverste side i en eventuel interaktion. Du er langt mere tilbøjelig til at tage irrationelle eller risikable handlinger, når du er i en forbedret følelsesmæssig tilstand. Følgende følelser bruges alle i lige høj grad til at overbevise dig., l xmlns=”http://www.w3.org/1999/xhtml”>
xmlns=”http://www.w3.org/1999/xhtml”>Haster: Tid, der er følsomme over muligheder eller ønsker er en anden pålideligt redskab i en hacker ‘ s arsenal. Du kan være motiveret til at gå på kompromis med dig selv under dække af et alvorligt problem, der kræver øjeblikkelig opmærksomhed. Alternativt kan du blive udsat for en præmie eller belønning, der kan forsvinde, hvis du ikke handler hurtigt. Enten tilgang tilsidesætter din kritisk tænkning evne., .mlns=”http://www.w3.org/1999/xhtml”>tillid: troværdighed er uvurderlig og afgørende for et social engineering-angreb. Da angriberen i sidste ende lyver for dig, Spiller tillid en vigtig rolle her. De har gjort nok forskning på dig til at lave en fortælling, der er let at tro og usandsynligt at vække mistanke. .mlns=”http://www.w3.org/1999/xhtml”>der er nogle undtagelser fra disse træk. I nogle tilfælde bruger angribere mere forenklede metoder til social engineering for at få netværks-eller computeradgang., For eksempel, en hacker kan hyppige den offentlige mad domstol i en stor kontorbygning og “skulder surf” brugere, der arbejder på deres tabletter eller bærbare computere. Dette kan resultere i et stort antal adgangskoder og brugernavne, alt sammen uden at sende en e-mail eller skrive en linje med viruskode. idmlns=”http://www.w3.org/1999/xhtml “>nu hvor du forstår det underliggende koncept, undrer du dig sandsynligvis ” hvad er social engineering attack, og hvordan kan jeg se det?,” 2 xmlns=”http://www.w3.org/1999/xhtml”>Typer af Social Engineering-Angreb xmlns=”http://www.w3.org/1999/xhtml”>
xmlns=”http://www.w3.org/1999/xhtml”>Næsten hver type af cybersecurity angreb indeholder nogle form for social engineering. For eksempel er den klassiske e-mail-og virussvindel fyldt med sociale overtoner. idmlns=”http://www.w3.org/1999/xhtml”>Social engineering kan påvirke dig digitalt gennem mobile angreb ud over stationære enheder. Imidlertid, du kan lige så let blive konfronteret med en trussel personligt., Disse angreb kan overlappe hinanden og lag på hinanden for at skabe et fupnummer. xmlns=”http://www.w3.org/1999/xhtml”>Her er nogle almindelige metoder, der anvendes ved social engineering angribere: 3 xmlns=”http://www.w3.org/1999/xhtml”>Phishing xmlns=”http://www.w3.org/1999/xhtml”>Phishing angribere foregiver at være en pålidelig institution eller enkeltperson i et forsøg på at overtale dig til at afsløre personlige data og andre værdigenstande., xmlns=”http://www.w3.org/1999/xhtml”> – Angreb ved hjælp af phishing er målrettet på en af to måder: l xmlns=”http://www.w3.org/1999/xhtml”>
idmlns=”http://www.w3.org/1999/xhtml ” >uanset om det er en direkte kommunikation eller via en falsk hjemmeside formular, alt hvad du deler går direkte ind i en svindler lomme. Du kan endda blive narret til en mal .are do .nload indeholder den næste fase af phishing-angreb. Metoder, der anvendes i phishing, har hver især unikke leveringsmåder, herunder, men ikke begrænset til: lns=”http://www.w3.org/1999/xhtml”>Voice phishing (vishing) – telefonopkald kan være automatiserede meddelelsessystemer, der registrerer alle dine input. Nogle gange kan en levende person tale med dig for at øge tilliden og haster., idmlns=”http://www.w3.org/1999/xhtml” > SMS phishing (smishing) tekster eller mobilapp-meddelelser kan indeholde et webeblink eller en prompt til opfølgning via en svigagtig e-mail eller telefonnummer. phmlns=”http://www.w3.org/1999/xhtml”>e-mail phishing er det mest traditionelle middel til phishing ved hjælp af en e-mail, der opfordrer dig til at svare eller følge op på andre måder. Webeblinks, telefonnumre eller mal .are vedhæftede filer kan bruges. phmlns=”http://www.w3.org/1999/xhtml”>Angler phishing finder sted på sociale medier, hvor en angriber efterligner en betroet virksomheds kundeserviceteam., De opfanger din kommunikation med et brand for at kapre og aflede din samtale i private beskeder, hvor de derefter fremmer angrebet. xmlns=”http://www.w3.org/1999/xhtml”>søgemaskine phishing-forsøg at placere links til falske websteder i toppen af søgeresultaterne. Disse kan betales annoncer eller bruge legitime optimeringsmetoder til at manipulere søgerangeringer. xmlns=”http://www.w3.org/1999/xhtml”>URL phishing-links friste dig til at rejse til phishing-websteder. Disse links er almindeligt leveret i e-mails, tekster, sociale medier beskeder, og online-annoncer., Angreb skjule links i hyperlink tekst eller knapper, ved hjælp af link-afkortning værktøjer, eller bedragerisk stavet Urebadresser. phmlns=”http://www.w3.org/1999/xhtml” > phishing i sessionen vises som en afbrydelse af din normale browebbro .sing. For eksempel, Du kan se såsom falske login pop-ups for sider, du besøger i øjeblikket. 3 xmlns=”http://www.w3.org/1999/xhtml”>Baiting Angreb xmlns=”http://www.w3.org/1999/xhtml”>Baiting misbrug din naturlige nysgerrighed til at lokke dig til at udsætte dig selv for en hacker., Typisk er potentialet for noget gratis eller eksklusivt den manipulation, der bruges til at udnytte dig. Angrebet involverer normalt at inficere dig med Mal .are. xmlns=”http://www.w3.org/1999/xhtml”>Populære metoder til baiting kan nævnes: l xmlns=”http://www.w3.org/1999/xhtml”>
3 xmlns=”http://www.w3.org/1999/xhtml”>Fysisk Brud Angreb xmlns=”http://www.w3.org/1999/xhtml”>Fysisk brud inddrage angribere, der optræder i-person, forklædt som en legitim for at få adgang til ellers uautoriseret områder eller oplysninger. xmlns=”http://www.w3.org/1999/xhtml”> – Angreb af denne art er mest almindelige i enterprise miljøer, såsom myndigheder, virksomheder eller andre organisationer. Angribere kan foregive at være en repræsentant for en kendt, betroet leverandør for virksomheden., Nogle angribere kan endda for nylig blive fyret medarbejdere med en vendetta mod deres tidligere arbejdsgiver. .mlns=”http://www.w3.org/1999/xhtml”>de gør deres identitet uklar, men troværdig nok til at undgå spørgsmål. Dette kræver lidt forskning fra angriberens side og indebærer høj risiko. Så hvis nogen forsøger denne metode, har de identificeret et klart potentiale for en meget værdifuld belønning, hvis det lykkes., 4 xmlns=”http://www.w3.org/1999/xhtml”><h4>Pretexting Angreb</h4> xmlns=”http://www.w3.org/1999/xhtml”>Pretexting bruger en vildledende identitet som “påskud” for at skabe tillid, som direkte udgiver sig for at være en leverandør eller en facilitet medarbejder. Denne tilgang kræver, at angriberen interagerer mere proaktivt med dig. Udnyttelsen følger, når de har overbevist dig om, at de er legitime., 4 xmlns=”http://www.w3.org/1999/xhtml”><h4>få Adgang til Tailgating Angreb</h4> xmlns=”http://www.w3.org/1999/xhtml”>Tailgating , eller piggybacking, er den handling, for efterfølgende, at en bemyndiget medarbejder i et begrænset adgang til området. Angribere kan spille på social høflighed for at få dig til at holde døren for dem eller overbevise dig om, at de også har tilladelse til at være i området. Påskud kan også spille en rolle her., 3 xmlns=”http://www.w3.org/1999/xhtml”>Quid Pro Quo Angreb xmlns=”http://www.w3.org/1999/xhtml”>Quid pro quo er et begreb, omtrent betyder “en fordel for en tjeneste,” som i forbindelse med phishing betyder, at en udveksling af dine personlige oplysninger til nogen belønning eller anden kompensation. Givea .ays eller tilbud om at deltage i forskningsundersøgelser kan udsætte dig for denne type angreb. .mlns=”http://www.w3.org/1999/xhtml”>udnyttelsen kommer fra at få dig begejstret for noget værdifuldt, der kommer med en lav investering på din ende. Angriberen tager dog blot dine data uden belønning for dig., 3 xmlns=”http://www.w3.org/1999/xhtml”>DNS Spoofing og Cache Poisoning Angreb xmlns=”http://www.w3.org/1999/xhtml”>DNS spoofing manipulerer din browser og web-servere til at rejse til ondsindede websteder, når du indtaster en legitim WEBADRESSE. Når inficeret med denne udnytte, omdirigering vil fortsætte, medmindre de unøjagtige routing data er ryddet fra de involverede systemer. xmlns=”http://www.w3.org/1999/xhtml”>DNS-cache poisoning angreb specifikt inficere din enhed med routing instruktioner for legitime URL eller flere Webadresser til at oprette forbindelse til falske websteder., 3 xmlns=”http://www.w3.org/1999/xhtml”>Scareware Angreb xmlns=”http://www.w3.org/1999/xhtml”>Scareware er en form for malware, der bruges til at skræmme dig til at tage en handling. Denne vildledende Mal .are bruger alarmerende advarsler, der rapporterer falske Mal .areinfektioner eller hævder, at en af dine konti er blevet kompromitteret. xmlns=”http://www.w3.org/1999/xhtml”>Som et resultat, scareware presser dig til at købe falske cybersecurity software, eller videregive private oplysninger, som legitimationsoplysningerne til din konto., 3 xmlns=”http://www.w3.org/1999/xhtml”>Watering Hole-Angreb xmlns=”http://www.w3.org/1999/xhtml”>Watering hole-angreb inficere populære websider med malware til at påvirke mange brugere på en gang. Det kræver omhyggelig planlægning fra angriberens side for at finde svagheder på bestemte sitesebsteder. De ser for eksisterende sårbarheder, der ikke er kendt og lappet — sådanne svagheder anses zeroero-day e .ploits . .mlns=”http://www.w3.org/1999/xhtml”>andre gange kan de opleve, at et siteebsted ikke har opdateret deres infrastruktur for at lappe kendte problemer., Websiteebstedsejere kan vælge forsinkelse soft .areopdateringer for at holde soft .areversioner, de ved, er stabile. De skifter, når den nyere version har en dokumenteret track record for systemstabilitet. Hackere misbruger denne adfærd for at målrette nyligt patched sårbarheder., 3 xmlns=”http://www.w3.org/1999/xhtml”>Usædvanlig Social Engineering Metoder xmlns=”http://www.w3.org/1999/xhtml”>I nogle tilfælde, cyberkriminelle har brugt komplekse metoder til at fuldføre deres cyberangreb, herunder: l xmlns=”http://www.w3.org/1999/xhtml”>
2 xmlns=”http://www.w3.org/1999/xhtml”>Eksempler på Social Engineering Angreb xmlns=”http://www.w3.org/1999/xhtml”>Malware-angreb, fortjener et særligt fokus, som de er fælles, og som har langvarig virkning. xmlns=”http://www.w3.org/1999/xhtml”>Når malware skabere bruge social engineering teknikker, de kan lokke en intetanende bruger til at lancere en inficeret fil eller åbne et link på en inficeret hjemmeside. Mange e-mail-orme og andre typer Mal .are bruger disse metoder., Uden en omfattende sikkerhedssoft .arepakke til dine mobile og stationære enheder udsætter du sandsynligvis dig selv for en infektion. 3 xmlns=”http://www.w3.org/1999/xhtml”> – Ormen Angreb xmlns=”http://www.w3.org/1999/xhtml”>De cyberkriminelle vil sigte mod at tiltrække brugerens opmærksomhed på linket eller inficerede fil – og derefter få brugeren til at klikke på det. xmlns=”http://www.w3.org/1999/xhtml”>Eksempler på denne type angreb er: l xmlns=”http://www.w3.org/1999/xhtml”>
3 xmlns=”http://www.w3.org/1999/xhtml”>Malware Link Levering-Kanaler xmlns=”http://www.w3.org/1999/xhtml”>Links til inficerede websteder, kan blive sendt via e-mail, ICQ og andre IM-systemer — eller endda via IRC, Internet chat-rooms. Mobile vira leveres ofte via SMS-besked., .mlns=”http://www.w3.org/1999/xhtml”>uanset hvilken leveringsmetode der bruges, vil meddelelsen normalt indeholde iøjnefaldende eller spændende ord, der opfordrer den intetanende bruger til at klikke på linket. Denne metode til at trænge ind i et system kan gøre det muligt for Mal .are at omgå mailserverens antivirusfiltre. 3 xmlns=”http://www.w3.org/1999/xhtml”>Peer-to-Peer (P2P) Netværk Angreb xmlns=”http://www.w3.org/1999/xhtml”>P2P-netværk er også brugt til at distribuere malware., En orm eller en trojansk virus vises på P2P-netværket, men vil blive navngivet på en måde, der sandsynligvis vil tiltrække opmærksomhed og få brugerne til at do .nloade og starte filen. For eksempel: l xmlns=”http://www.w3.org/1999/xhtml”>
3 xmlns=”http://www.w3.org/1999/xhtml”>Shaming Inficeret Brugere ud af Rapportering et Angreb xmlns=”http://www.w3.org/1999/xhtml”>I nogle tilfælde, malware skabere og distributører tage skridt til at mindske sandsynligheden for, at ofre indberetning af en infektion: xmlns=”http://www.w3.org/1999/xhtml”>Ofrene kan reagere på falske tilbud om et gratis hjælpeprogram eller en guide, der lover ulovlige fordele som: l xmlns=”http://www.w3.org/1999/xhtml”>
xmlns=”http://www.w3.org/1999/xhtml”>I disse tilfælde, når overførslen viser sig at være en Trojansk virus, vil offeret være opsat på at undgå at afsløre deres egne ulovlige hensigter. Derfor, offeret vil sandsynligvis ikke rapportere infektionen til nogen retshåndhævende myndigheder. .mlns=”http://www.w3.org/1999/xhtml”>som et eksempel på denne teknik blev en trojansk virus engang sendt til e-mail-adresser, der blev taget fra et rekrutterings websiteebsted., Folk, der havde registreret sig på siteebstedet, modtog falske jobtilbud, men tilbudene inkluderede en trojansk virus. Angrebet primært målrettet virksomhedernes e-mail-adresser. De cyberkriminelle vidste, at det personale, der modtog den trojanske ikke ønsker at fortælle deres arbejdsgivere, at de var blevet smittet, mens de var på udkig efter alternativ beskæftigelse. 2 xmlns=”http://www.w3.org/1999/xhtml”>Hvordan til at Spotte Social Engineering Angreb xmlns=”http://www.w3.org/1999/xhtml”>Forsvare mod social engineering kræver, at du til at praktisere selv-bevidsthed., Sænk altid og tænk, før du gør noget eller reagerer. idmlns=”http://www.w3.org/1999/xhtml”>angribere forventer, at du griber ind, før du overvejer risiciene, hvilket betyder, at du skal gøre det modsatte. For at hjælpe dig, her er nogle spørgsmål at spørge dig selv, hvis du har mistanke om et angreb: l xmlns=”http://www.w3.org/1999/xhtml”>
2 xmlns=”http://www.w3.org/1999/xhtml”>Hvordan man kan Forebygge Social Engineering Angreb xmlns=”http://www.w3.org/1999/xhtml”>Ud at spotte et angreb, kan du også være proaktive om dit privatliv og sikkerhed. At vide, hvordan man kan forhindre social engineering angreb er utrolig vigtigt for alle mobile og computerbrugere., xmlns=”http://www.w3.org/1999/xhtml”>Her er nogle vigtige måder at beskytte mod alle former for cyberangreb: 3 xmlns=”http://www.w3.org/1999/xhtml”>Sikker Kommunikation og Account Management Vaner xmlns=”http://www.w3.org/1999/xhtml”>Online kommunikation er der, hvor du er særligt udsatte. Sociale medier, e-mail, tekstbeskeder er almindelige mål, men du vil også tage højde for personlige interaktioner. .mlns=”http://www.w3.org/1999/xhtml” > klik aldrig på links i e-mails eller meddelelser ., Du vil altid manuelt indtaste en URL i din adresselinje, uanset afsenderen. Tag dog det ekstra trin med at undersøge for at finde en officiel version af den pågældende URL. Aldrig engagere sig med nogen URL, du ikke har bekræftet som officiel eller legitim. xmlns=”http://www.w3.org/1999/xhtml”>Brug multi-faktor-autentificering. Online-konti er meget sikrere, når du bruger mere end blot en adgangskode for at beskytte dem. Multi-faktor-autentificering tilføjer ekstra lag for at bekræfte din identitet ved Konto login., Disse “faktorer” kan omfatte biometri som fingeraftryk eller ansigtsgenkendelse eller midlertidige adgangskoder sendt via SMS. idmlns=”http://www.w3.org/1999/xhtml”>brug stærke adgangskoder (og en adgangskodeadministrator). Hvert af dine adgangskoder skal være unikt og komplekst. Til formål at bruge forskellige karaktertyper, herunder store bogstaver, tal og symboler. Du vil sandsynligvis også vælge længere adgangskoder, når det er muligt. For at hjælpe dig med at administrere alle dine brugerdefinerede adgangskoder, kan du bruge en adgangskodeadministrator til sikkert at gemme og huske dem., .mlns=”http://www.w3.org/1999/xhtml”>undgå at dele navne på dine skoler, kæledyr, fødested eller andre personlige oplysninger. Du kan ubevidst udsætte svar på dine sikkerhedsspørgsmål eller dele af din adgangskode. Hvis du konfigurerer dine sikkerhedsspørgsmål for at være mindeværdige, men unøjagtige, vil du gøre det sværere for en kriminel at knække din konto. Hvis din første bil var en “Toyota”, kunne det at skrive en løgn som” CLO .n car ” i stedet helt smide alle nysgerrige hackere. .mlns=”http://www.w3.org/1999/xhtml”>Vær meget forsigtig med at opbygge online-kun venskaber., Mens internettet kan være en fantastisk måde at forbinde med mennesker over hele verden, dette er en fælles metode til social engineering angreb. Hold øje med fortæller og røde flag, der angiver manipulation eller et klart misbrug af tillid. 3 xmlns=”http://www.w3.org/1999/xhtml”>Sikker Brug af Netværk Vaner xmlns=”http://www.w3.org/1999/xhtml”>Kompromitteret online netværk kan være et andet punkt af sårbarhed udnyttes til baggrund for forskning. For at undgå, at dine data bruges mod dig, skal du træffe beskyttelsesforanstaltninger for ethvert netværk, du har forbindelse til., .mlns=”http://www.w3.org/1999/xhtml”>lad aldrig fremmede oprette forbindelse til dit primære Wi-Fi-netværk. I hjemmet eller på arbejdspladsen skal adgang til en gæst Wi-Fi-forbindelse stilles til rådighed. Dette gør det muligt for din primære krypterede, adgangskodesikrede forbindelse at forblive sikker og aflytningsfri. Hvis nogen beslutter at “aflytte” for information, vil de ikke kunne få adgang til den aktivitet, du og andre gerne vil holde private. .mlns=”http://www.w3.org/1999/xhtml”>brug en VPN ., Hvis nogen på dit hovednetværk-kablet, trådløst eller endda mobilnet — finder en måde at opfange trafik på, kan et virtuelt privat netværk (VPN) holde dem ude. VPN ‘ er er tjenester, der giver dig en privat, krypteret “tunnel” på enhver internetforbindelse, du bruger. Din forbindelse er ikke kun beskyttet mod uønskede øjne, men dine data anonymiseres, så de ikke kan spores tilbage til dig via cookies eller andre midler. idmlns=”http://www.w3.org/1999/xhtml”>Hold alle netværksforbundne enheder og tjenester sikre., Mange mennesker er opmærksomme på internetsikkerhedspraksis for mobile og traditionelle computerenheder. Det er dog lige så vigtigt at sikre dit netværk ud over alle dine smarte enheder og skytjenester. Sørg for at beskytte almindeligt overset enheder som bil infotainment systemer og hjemmenetværk routere. Brud på datasikkerheden på disse enheder kunne brændstof Personalisering for en social engineering fidus., 3 xmlns=”http://www.w3.org/1999/xhtml”>Sikker Brug af Enheden Vaner xmlns=”http://www.w3.org/1999/xhtml”>Holde dine enheder i sig selv er lige så vigtig som alle dine andre digitale adfærd. Beskyt din mobiltelefon, tablet og andre computerenheder med nedenstående tip: lns=”http://www.w3.org/1999/xhtml”>brug omfattende internetsikkerhedssoft .are. I tilfælde af at sociale taktik er en succes, Mal .are infektioner er et fælles resultat., For at bekæmpe rootkits, trojanere og andre bots er det vigtigt at anvende en internetsikkerhedsløsning af høj kvalitet, der både kan eliminere infektioner og hjælpe med at spore deres kilde. .mlns=”http://www.w3.org/1999/xhtml”>lad aldrig dine enheder være usikrede offentligt. Lås altid din computer og mobile enheder, især på arbejdet. Når du bruger dine enheder i offentlige rum som lufthavne og kaffebarer, skal du altid holde dem i din besiddelse. idmlns=”http://www.w3.org/1999/xhtml”>Hold al din Soft .are opdateret, så snart den er tilgængelig., Øjeblikkelige opdateringer giver din Soft .are vigtige sikkerhedsrettelser. Når du springer over eller forsinker opdateringer til dit operativsystem eller apps, forlader du kendte sikkerhedshuller udsat for hackere at målrette mod. Da de ved, at dette er en opførsel fra mange computer-og mobilbrugere, bliver du et primært mål for socialt konstruerede Mal .are-angreb. .mlns=”http://www.w3.org/1999/xhtml” > kontroller for kendte dataovertrædelser af dine online-konti. Tjenester som Kaspersky Security Cloud overvåger aktivt nye og eksisterende dataovertrædelser for dine e-mail-adresser., Hvis dine konti er inkluderet i kompromitterede data, modtager du en meddelelse sammen med råd om, hvordan du griber ind. xmlns=”http://www.w3.org/1999/xhtml”>Beskyttelse mod social engineering starter med undervisning. Hvis alle brugere er opmærksomme på truslerne, vil vores sikkerhed som et kollektivt samfund blive bedre. Sørg for at øge bevidstheden om disse risici ved at dele det, du har lært med dine kolleger, familie og venner., xmlns=”http://www.w3.org/1999/xhtml”> l xmlns=”http://www.w3.org/1999/xhtml”>