Lehetséges, hogy a számítógépet lekaparják, ha nem csatlakozik az internethez?

Tartalomjegyzék:

Anonim

A hackelés a mai digitális ökoszisztéma szinonimájává vált, és hogy a Demokratikus Nemzeti Bizottság (DNC), a Központi Hírszerző Ügynökség (CIA) vagy a JP Morgan, mérete, erőforrásai vagy képességei nem relevánsak-e, ha valaki rosszul akarja az információt. Az ilyen szervezetek által tapasztalt jogsértés bizonyíték. Ezekben az esetekben azonban infrastruktúrájuk egyes pontjait az internethez csatlakoztatták, ami megkérdezhetné, hogy a számítógépemet nem lehet-e hackelni, ha nincs csatlakoztatva?

$config[code] not found

Lehet-e csapkodni az offline számítógép?

Technikailag - mint most - a válasz nem. Ha soha nem csatlakoztatja a számítógépet, 100% -ban biztonságban van az interneten lévő hackereknél. Nincs mód arra, hogy valaki lehúzza és lekérje, megváltoztassa vagy figyelemmel kísérje az információkat fizikai hozzáférés nélkül. De vannak erőfeszítések ezen akadály leküzdésére. A New York Times cikk egy NSA technológiáról számolt be, amely lehetővé teszi a hackerek számára, hogy belépjenek a számítógépbe, még akkor is, ha nincs csatlakoztatva, és megváltoztatja az adatokat. De ez a technológia fizikai hozzáférést igényel a számítógéphez. A Times-jelentés szerint: „A legtöbb esetben a rádiófrekvenciás hardvert fizikailag be kell helyezni egy kém, egy gyártó vagy egy nem kívánt felhasználó.”

Ez azonban nem az egyetlen módja a nem kapcsolódó számítógépek vagy okostelefonok elérésének vagy felügyeletének. Az üzleti bennfentesekről szóló cikk számos módot mutat be ennek elérésére. Ezek közé tartozik az elektromágneses sugárzás kémkedése, az energiafogyasztás elemzése, egy okostelefon gyorsulásmérőjének használata kulcsfontosságú loggerként, rádióhullámok, amelyek a legbiztonságosabb hálózatokat megragadják, a számítógép által termelt hőt használva, és az acélfalakon keresztül érkező adatokat.

Ezeknek a technikáknak a legtöbbjét a kutatók ideális körülmények között hajtják végre, és az átlagos hacker nem tudja megismételni őket. De kiemeli az ebben a szegmensben zajló fejleményeket.

Tehát Milyen esélyei vannak ezeknek a technológiáknak a kisvállalkozások ellen?

A kisvállalkozások tulajdonosai meg akarják védeni üzleti adataikat és ügyfeleik üzleti adatait, de mennyire reális az, hogy ezeket a módszereket Ön ellen használják? A túlnyomó többség számára nem lesz semmi. Ez nem jelenti azt, hogy a kisvállalkozások nem lesznek célzottak, mert sok olyan kisvállalkozás van, amely speciális szolgáltatásokat nyújt a köz- és magánszervezetek számára, amelyek nagy értékű célok. Így meg kell védenie az összes számítástechnikai eszközt egyaránt, függetlenül attól, hogy kik szolgálnak, és hogy kapcsolódnak-e vagy sem.

A számítógép biztosítása

Legyen szó laptopról, okostelefonról vagy táblagépről, rendkívül fontos, hogy biztosítsa a készüléket, hogy ne essen rossz kezébe. De az élet az, ami létezik, eltévedhet, ellophat vagy elfelejthet, és ezekben a pillanatokban nem számít, hogy egy eszköz csatlakozik-e vagy sem. Ha az adatok az eszközön vannak, akkor annyi időt ad az érintett személynek vagy szervezetnek, amennyire szüksége van a letöltéshez. Ha az adatok lekérése nehezebbé válik, jobb esélye van arra, hogy megtegye a szükséges intézkedéseket az információk által okozott károk elleni küzdelemhez.

Íme néhány intézkedés, amellyel megvédheti a nem csatlakoztatott eszközt:

  1. Használjon erős titkosítást, ami nagyon nehéz vagy szinte lehetetlen az adatokhoz való hozzáférés. Ez sok lehetőséget kínál, és ha az adatok időérzékenyek, akkor lehetetlen, ha az elkövetők végül dekódolják a meghajtót, ha valaha is csinálják.
  2. Telepítse a távoli törlés / zárolás szoftvert. Ahogy a neve is jelzi, ez lehetővé teszi, hogy lezárja és törölje a készüléket, de ahhoz, hogy működjön, csatlakozni kell az internethez. Ha azok, akik ellopták az eszközt, szakemberek, az utolsó dolog, amit csinálnak, csatlakoztassa, így a valóságban ez a technológia korlátozott. De az átlagos lopásod miatt ez tökéletesen hatékony lehet.
  3. Soha ne legyen fontos információ a számítógépen. A felhő technológia segítségével tárolhatja az adatokat, és bármikor lekérheti. Ez azt jelenti, hogy ha a számítógép rossz kezekbe kerül, miközben a fontos találkozón utazik, bármely más eszközzel hozzáférhet az adatokhoz. És ha nem bízik a felhő szolgáltatókban, mert azok is csapkodtak, létrehozhat saját felhőt a nagyobb ellenőrzés érdekében.

Következtetés

Ha a CIA csapkodott, bárki megértheti, és minden biztonsági szakértője megéri, hogy nincs 100% -os biztonság. Ez a digitális vagy a fizikai világra vonatkozik. A titkos szolgáltatási ügynök ellopott laptopja, amelyről állítólag Trump-torony alaprajzai voltak, a Hillary Clinton e-mail szondájáról és más nemzeti biztonsági információkról még további bizonyíték.

Szerencsére számos megoldás van a piacon, hogy bárki számára nehezen tudják elérni az információkat. És hacsak nem dolgozik egy új prototípuson, amely megváltoztatja a világot, vagy titokban marad, a hackerek és más bűnözők könnyebb célokat fognak keresni.

Kódkép a Shutterstock-on keresztül

4 Megjegyzések ▼