5 típusú adatlopás, amelyet tudnia kell, hogy megelőzze

5 típusú adatlopás, amelyet tudnia kell, hogy megelőzze

Biztosította az adatait, hogy senki ne lophassa el azokat számítógépéről vagy hálózati eszközéről? Ha igen, nagyszerű, mert éppen most oldotta meg a világ vállalatait sújtó legrosszabb biztonsági problémát.

Az igazság az, hogy az adatbiztonság összetett és nehéz kérdés. Ha úgy gondolja, hogy adatai teljesen biztonságban vannak, előfordulhatnak olyan sebezhetőségek, amelyekről nem tud. Éppen ezért fontos tudni, hogyan lopják el az adatokat a számítógépekről vagy hálózati eszközökről, hogy megfelelő ellenintézkedéseket lehessen tenni.

1. USB stick

A kompakt USB-k zsebben tarthatók vagy kulcstartóra akaszthatók. Kicsi, könnyen elrejthető, és még álcázható is, de ezek az USB pendrive-ok nagy biztonsági kockázattal járnak.

5 típusú adatlopás, amelyet tudnia kell, hogy megelőzze

Például elveszhetnek vagy ellophatják őket, bár úgy tűnhet, hogy ezeken az USB-meghajtókon nincsenek adatok, de a helyreállítási szoftverrel a rajtuk tárolt bizalmas információk felfedezhetők. Vannak olyan USB-kártevők is, amelyek férgeket és trójaiakat szállítanak a számítógépek megfertőzésére, és arra várnak, hogy ellopják a bejelentkezési adatokat és az érzékeny adatokat.

Az USB pendrive-ok hasonló megjelenésűek, így könnyen összetéveszthetők, különösen munkahelyi környezetben. Egy kolléga véletlenül könnyen hazaviheti USB-meghajtóját.

Ha a számítógépet fel lehet oldani, akkor egy USB pendrive segítségével bárki ellophatja az adatokat a számítógépről úgy, hogy csatlakoztatja, átviszi az adatokat az USB-re, eltávolítja és elhagyja. Ez a folyamat nagyon egyszerű, még könnyebb, mint a papíralapú dokumentumok ellopása.

Az IBM technológiai óriáscég 2018-ban új biztonsági politikát fogadott el: betiltotta a cserélhető tárolóeszközök, például USB-meghajtók, SD-kártyák és pendrive-ok használatát, de úgy tűnik, már túl késő.

2. Okostelefon vagy tablet

5 típusú adatlopás, amelyet tudnia kell, hogy megelőzze

Bár betiltotta az USB-tárolóeszközök használatát, az IBM még nem korlátozta más népszerű hordozható adathordozók, például mobiltelefonok használatát. Ha háttértár módra van állítva, a telefon hordozható merevlemezzé vagy USB-meghajtóvá válhat.

A táblagépek és az MP3-lejátszók is ugyanúgy használhatók. Az IBM felhasználók számára ez jelentheti a megoldást arra, hogy nem tudnak USB-meghajtót használni. Talán rájött a cég arra, hogy képes észlelni, hogy melyik eszközről melyik adatot vitték át, és úgy tudja a telefonhasználó személyazonosságát, ahogyan az USB-meghajtók nem.

Akárhogy is, bárki másolhat adatokat egy zárolatlan, felügyelet nélküli számítógépről telefon és USB-kábel segítségével.

3. Flash memóriakártya

5 típusú adatlopás, amelyet tudnia kell, hogy megelőzze

A flash memóriakártyák kisebbek, mint egy USB pendrive, így titokban adatlopásra is használhatók. Manapság sok eszköz rendelkezik kártyaolvasóval, amelyek gyakran aktiválják az olvasó szélébe helyezett médiát, ami megnehezíti az észlelést.

USB flash eszközzel ezeket a kis memóriakártyákat könnyen zsebre lehet tenni, de az adatok ellopásához a számítógépnek nyitva és felügyelet nélkül kell lennie. Például egy barátja az Ön számítógépét használja a fényképezőgép memóriakártyáján lévő fényképek megtekintéséhez. Bár lehet, hogy nem szándékoznak adatokat lopni, rosszindulatú programok kerülhetnek a kártyáról a számítógépbe. És az USB-meghajtók minden kockázata előfordulhat a flash memóriakártyákkal.

4. NAS-eszköz vagy hordozható merevlemez

5 típusú adatlopás, amelyet tudnia kell, hogy megelőzze

A számítógépes adatlopás egyéb kockázatai a hordozható merevlemezekből (HDD) származnak . Könnyen csatlakoztathatók USB-n keresztül. Van azonban egy másik típusú meghajtó, amely még nagyobb kockázatot jelent az adatokra nézve.

A Network Attached Storage egyre népszerűbb adattárolási eszközként helyi hálózaton, gyakran otthon. A NAS-dobozok megfizethetőek és adat-helyreállítási lehetőségeket biztosítanak, és Raspberry Pi segítségével akár sajátot is készíthet .

A probléma az, hogy ha az összes fontos adatot egy NAS-dobozban tárolja, fennáll annak a veszélye, hogy ezeket az adatokat ellopják. Kisebb, mint egy személyi számítógép, könnyen csatlakozhat az otthoni hálózatról és adatlopást hajthat végre. Szerencsére van egy megoldás, hogy a NAS-dobozt távol tartsa, lehetőleg zárva.

5. Egyéb cserélhető adathordozók

5 típusú adatlopás, amelyet tudnia kell, hogy megelőzze

Fentebb megnéztük a mai legnépszerűbb kompakt adathordozókat, de számos más is létezik, mint például a CD-k, DVD-k, ZIP és REV. Az ilyen típusú lemezek kisebbek, mint a hordozható merevlemezek, és könnyen elrejthetők.

Bár nem széles körben használják, a szalagos adathordozókat tömeges tárolásra, adatmentésre és helyreállításra használják a vállalkozásokban és néhány otthoni szerveren. Ezeket az adathordozókat biztonságos helyen kell tárolni, mert gyakran a szerver teljes tartalmáról másolatot tárolnak.

Az adatok biztonságának és védelmének módja

Milyen adatokat tárol általában a számítógépén: videojátékok, műalkotások, folyamatban lévő regények vagy értékesebb információk, például vásárlói adatok, üzletileg érzékeny információk, vagy információk, ha nyilvánosságra kerülnek, elveszítheti állását.

Ha attól tart, hogy ezeket az információkat ellopják otthoni számítógépéről vagy munkahelyi laptopjáról, fontos tudnia, hogyan lopják el az adatokat, így megteheti a megfelelő óvintézkedéseket. Ahogy fentebb említettük, fennáll a veszélye annak, hogy adatait ellopják a következőkről:

  • USB kulcs.
  • Okostelefonok, táblagépek és MP3 lejátszók (USB-n keresztül csatlakoztatva).
  • Flash memóriakártya.
  • NAS eszközök és hordozható merevlemezek.
  • Cserélhető adathordozók: optikai lemezek, hordozható merevlemezek, mágnesszalagos tárolóeszközök.

Ha adatbiztonságot szeretne, fontolja meg a lemeztitkosítás használatát . Ha a főnöke távoli munkát igényel a központilag tárolt adatokkal kapcsolatban, be kell állítania egy VPN-t , amely jelentősen javítja az adatbiztonságot.

Egy utolsó dolog: bár ezek az eszközök felhasználhatók adatok ellopására a számítógépről, trójaiak és rosszindulatú programok bejuttatására is használhatók. Győződjön meg arról, hogy víruskereső és internetes biztonsági szoftvere naprakész.

Többet látni:


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?