Freies Tibet! Oder ist es kostenlose Spyware?

{h1}

Social engineering ist der einfachste weg, um die sicherheit zu brechen.

Ich habe schon früher über Social Engineering als eine Methode zur Unterdrückung der Netzwerksicherheit geschrieben. Dies ist eine Taktik, die auf einer Schwäche der Menschen und nicht auf einer Schwäche der Technologie beruht. Wenn ich Sicherheitsüberprüfungen durchführe, finde ich es oft viel einfacher, sich sozial einzurichten, als durch eine Firewall zu gehen.

Avert Labs von McAfee haben ein faszinierendes Stück Social Engineering entdeckt und Anfang März darüber gebloggt. Sie erhielten eine E-Mail mit einem Anhang, der eine verdächtige CHM-Datei mit neunundneunzig Fotos aus einem Artikel von National Geographic von Tolstoy Ilia mit dem Titel "Across Tibet von Indien nach China" war. Sie erhielten eine weitere CHM-Datei mit Bildern von Tsering Chungtak, der zum Miss gekrönt wurde Tibet 2006.

Aus dem McAfee-Blog:

Nur zur Verdeutlichung: Eine CHM-Datei ist eine kompilierte und komprimierte Microsoft HTML-Hilfedatei, die formatierten Text, aber auch Dokumente, Skripts und ausführbare Dateien enthalten kann. Wenn eine CHM-Datei geöffnet wird, extrahiert der HTML-Hilfeviewer hh.exe, der sich im Windows-Verzeichnis befindet, die komprimierten Dateien und führt sie aus. Deshalb werden CHM-Dateien manchmal böswillig verwendet.

In dem Eintrag wird beschrieben, dass die CHM-Datei einen Trojaner enthält, der Benutzernamen und Kennwörter erfasst und an einen Server im Netz sendet. Schlechtes, schlechtes Zeug.

Ein einfacher Weg, dies zu umgehen, ist ein Tipp: Wenn Ihnen jemand Fotos sendet, sollten diese in einem Fotoformat wie jpg oder gif vorliegen. Es gibt keinen Grund, warum Fotos in einem Word- oder Powerpoint-Dokument enthalten sein sollten, ganz zu schweigen von einer ZIP-, EXE- oder CHM-Datei. Wenn Sie nicht wissen, was es ist, öffnen Sie es nicht. Es gibt andere Orte, um Fotos aus Tibet zu sehen.

Die gute Nachricht ist, dass Social Engineering geschlagen werden kann. Benutzer können geschult werden (wirklich, dann können sie!) Und lernen, keine Anhänge von Fremden herunterzuladen. Sie nehmen keine Süßigkeiten von Fremden, warum also Anhänge? Besuchen Sie keine verdächtigen Websites im Internet und geben Sie keine personenbezogenen Daten weiter. Noch nie. Niemand wird jemals legitim nach Ihrem Passwort fragen, also geben Sie es nicht aus. Wenn Sie riskante Dinge tun müssen, dann tun Sie sie zu Hause, wo Sie nur sich selbst gefährden und nicht das Geschäft.

Bildung kann einen großen Beitrag dazu leisten, Sicherheitslücken zu verhindern. Sprechen Sie mit Ihren Benutzern. Überwachen Sie ihre Aktivitäten und weisen Sie auf ihre gefährlichen Handlungen hin. Erklären Sie die Risiken für sie.

Ja, Fotos von Tibet sind sehenswert, aber nicht, wenn sie einen Anhang von einem Fremden herunterladen müssen. Das ist eine der Hauptsünden des sicheren Rechnens.

Ich habe schon früher über Social Engineering als eine Methode zur Unterdrückung der Netzwerksicherheit geschrieben. Dies ist eine Taktik, die auf einer Schwäche der Menschen und nicht auf einer Schwäche der Technologie beruht. Wenn ich Sicherheitsüberprüfungen durchführe, finde ich es oft viel einfacher, sich sozial einzurichten, als durch eine Firewall zu gehen.

Avert Labs von McAfee haben ein faszinierendes Stück Social Engineering entdeckt und Anfang März darüber gebloggt. Sie erhielten eine E-Mail mit einem Anhang, der eine verdächtige CHM-Datei mit neunundneunzig Fotos aus einem Artikel von National Geographic von Tolstoy Ilia mit dem Titel "Across Tibet von Indien nach China" war. Sie erhielten eine weitere CHM-Datei mit Bildern von Tsering Chungtak, der zum Miss gekrönt wurde Tibet 2006.

Aus dem McAfee-Blog:

Nur zur Verdeutlichung: Eine CHM-Datei ist eine kompilierte und komprimierte Microsoft HTML-Hilfedatei, die formatierten Text, aber auch Dokumente, Skripts und ausführbare Dateien enthalten kann. Wenn eine CHM-Datei geöffnet wird, extrahiert der HTML-Hilfeviewer hh.exe, der sich im Windows-Verzeichnis befindet, die komprimierten Dateien und führt sie aus. Deshalb werden CHM-Dateien manchmal böswillig verwendet.

In dem Eintrag wird beschrieben, dass die CHM-Datei einen Trojaner enthält, der Benutzernamen und Kennwörter erfasst und an einen Server im Netz sendet. Schlechtes, schlechtes Zeug.

Ein einfacher Weg, dies zu umgehen, ist ein Tipp: Wenn Ihnen jemand Fotos sendet, sollten diese in einem Fotoformat wie jpg oder gif vorliegen. Es gibt keinen Grund, warum Fotos in einem Word- oder Powerpoint-Dokument enthalten sein sollten, ganz zu schweigen von einer ZIP-, EXE- oder CHM-Datei. Wenn Sie nicht wissen, was es ist, öffnen Sie es nicht. Es gibt andere Orte, um Fotos aus Tibet zu sehen.

Die gute Nachricht ist, dass Social Engineering geschlagen werden kann. Benutzer können geschult werden (wirklich, dann können sie!) Und lernen, keine Anhänge von Fremden herunterzuladen. Sie nehmen keine Süßigkeiten von Fremden, warum also Anhänge? Besuchen Sie keine verdächtigen Websites im Internet und geben Sie keine personenbezogenen Daten weiter. Noch nie. Niemand wird jemals legitim nach Ihrem Passwort fragen, also geben Sie es nicht aus. Wenn Sie riskante Dinge tun müssen, dann tun Sie sie zu Hause, wo Sie nur sich selbst gefährden und nicht das Geschäft.

Bildung kann einen großen Beitrag dazu leisten, Sicherheitslücken zu verhindern. Sprechen Sie mit Ihren Benutzern. Überwachen Sie ihre Aktivitäten und weisen Sie auf ihre gefährlichen Handlungen hin. Erklären Sie die Risiken für sie.

Ja, Fotos von Tibet sind sehenswert, aber nicht, wenn sie einen Anhang von einem Fremden herunterladen müssen. Das ist eine der Hauptsünden des sicheren Rechnens.


Video: Free and Open Chat Thursday


HowToMintMoney.com
Alle Rechte Vorbehalten!
Nachdruck Von Materialien Ist Möglich Mit Bezug Auf Die Quelle - Website: HowToMintMoney.com

© 2012–2019 HowToMintMoney.com