8 sposobów, aby uchronić się przed częstymi oszustwami internetowymi związanymi z pracą w domu

Opublikowany: 2020-06-07

Dla milionów ludzi pracujących w domu środki bezpieczeństwa podjęte w biurze muszą być przestrzegane w domu

Ruch na stronach z grami online znacznie wzrósł dzięki dyrektywom WFH

Tak duży nacisk kładzie się na ciągłość biznesową, ale bardzo mało na łączność z siecią firmową z domu

Choć brzmi to podstępnie, są ludzie, którzy wykorzystują katastrofy i kryzysy jako okazję do uzyskania korzyści finansowych z całkowitym lekceważeniem etyki. Istnieje wiele dowodów wskazujących na gwałtowny wzrost cyberataków w Indiach i na całym świecie, ponieważ Covid-19 jest wykorzystywany jako środek do nielegalnych nielegalnie zdobytych zysków.

Dowody te obejmują ponad 100 000 nowych domen zarejestrowanych w ciągu ostatnich kilku tygodni zawierających słowa takie jak „covid”, „wirus”, „corona” i inne w ciągu ostatnich kilku tygodni. Chociaż niektóre z nich mogą być legalne, te nowe domeny najprawdopodobniej będą ze sobą powiązane i wykorzystywane do rozprzestrzeniania złośliwego oprogramowania wśród niczego niepodejrzewających użytkowników.

Dla milionów ludzi pracujących w domu środki bezpieczeństwa podjęte w biurze muszą być przestrzegane w domu. W obecnym klimacie, w którym informacje o chorobie w czasie rzeczywistym są bardzo poszukiwane, osoby pracujące w domu są łatwiejsze do oszustwa, a nie w miejscu pracy, gdzie bezpieczeństwo jest bardziej rygorystyczne.

Oto osiem sposobów ochrony przed popularnymi metodami cyberataku podczas pracy w domu:

Wyszukiwania online

Pamiętasz te 100 000 nowych nazw domen? Strzec się! Stwierdzono, że cyberprzestępcy wykorzystują wyszukiwane hasła online, umieszczając w wynikach wyszukiwania i w mediach społecznościowych linki do witryn internetowych zawierających złośliwe oprogramowanie lub wypełnione reklamami. Zezwalaj lub włącz filtrowanie witryn internetowych w oprogramowaniu antywirusowym lub trzymaj się zaufanych witryn multimedialnych w celu uzyskania informacji.

Hazard

Jeśli udostępniasz swoje urządzenie członkom rodziny, często to samo urządzenie jest używane do uzyskiwania dostępu do serwerów firmowych i wykorzystywane do czynności osobistych, takich jak granie. Ruch do witryn z grami online znacznie wzrósł z powodu dyrektyw WFH, kwarantanny/samoizolacji, uczniów w domu itp. Przestępcy często zalewają witryny stron trzecich aplikacjami zainfekowanymi złośliwym oprogramowaniem, więc pobieraj je tylko ze sklepów Google Play i Apple.

Wideokonferencje

Wiele ataków, takich jak zamach bombowy na spotkanie, złośliwe linki do czatu i nieautoryzowani uczestnicy, można zaradzić w kilku krokach. Obejmują one włączanie haseł, przeglądanie ustawień prywatności, włączanie powiadomień, aby wiedzieć, kiedy ktoś dołącza, wyłączanie funkcji „dołącz przed gospodarzem” oraz korzystanie z zabezpieczeń biura, niezależnie od tego, z którego narzędzia wideokonferencji zdecydujesz się korzystać.

Polecany dla Ciebie:

Jak platforma agregacji kont RBI ma zmienić fintech w Indiach

Jak platforma agregacji kont RBI ma przekształcić fintech w Indiach

Przedsiębiorcy nie mogą tworzyć zrównoważonych, skalowalnych startupów poprzez „Jugaad”: CEO CitiusTech

Przedsiębiorcy nie mogą tworzyć zrównoważonych, skalowalnych start-upów poprzez „Jugaad”: Cit...

Jak Metaverse zmieni indyjski przemysł motoryzacyjny?

Jak Metaverse zmieni indyjski przemysł motoryzacyjny?

Co oznacza przepis anty-profitowy dla indyjskich startupów?

Co oznacza przepis anty-profitowy dla indyjskich startupów?

W jaki sposób startupy Edtech pomagają w podnoszeniu umiejętności i przygotowują pracowników na przyszłość

W jaki sposób start-upy Edtech pomagają indyjskim pracownikom podnosić umiejętności i być gotowym na przyszłość...

Akcje New Age Tech w tym tygodniu: Kłopoty Zomato nadal, EaseMyTrip publikuje Stro...

Jeśli chcesz organizować wirtualne spotkania ze znajomymi, najlepiej użyć osobistego smartfona, laptopa lub innego urządzenia. Zobacz infografikę, aby uzyskać przydatne wskazówki. Jak każda aplikacja, upewnij się, że korzystasz z aktualnej wersji i korzystasz z funkcji bezpieczeństwa, które są częścią aplikacji.

Internet przedmiotów

W czasach, gdy lodówki, telewizory i inne urządzenia gospodarstwa domowego mogą być podłączone do Internetu, ponownie oferują one cyberprzestępcy łatwą metodę ataku. Ponieważ wiele produktów Internetu rzeczy jest produkowanych bez dbałości o bezpieczeństwo, konieczna jest zmiana haseł przy zakupie. Może to zabrzmi mało, ale co zrobisz, jeśli inteligentna lodówka zostanie wyłączona zdalnie lub inteligentny telewizor zostanie przełączony na płatny kanał bez Twojej autoryzacji?

Wirtualne sieci prywatne

Tak duży nacisk kładzie się na ciągłość biznesową, ale bardzo mało na łączność z siecią firmową z domu. Routery domowe są podłączone do dostawcy usług internetowych i działają przez długi czas, często z przestarzałym oprogramowaniem układowym. To sprawia, że ​​routery domowe są bardzo podatne na ataki, a łatwym rozwiązaniem jest zapewnienie zainstalowania najnowszych aktualizacji i zmiany haseł. Kiedy ostatnio sprawdzałeś, czy router wymaga aktualizacji? Teraz byłby dobry moment, ponieważ cyberprzestępcy wiedzą, że pracujemy z domu.

Wyłudzanie informacji

Kradzież informacji poprzez phishing jest popularną metodą ataku w Indiach, ponieważ obejmuje masowe wysyłanie lub specjalnie spreparowane pojedyncze wiadomości e-mail/wiadomości. Wiadomości te wykorzystują techniki marketingowe, aby na przykład zachęcić Cię do zapisania się na aktualizacje Covid-19 i zachęcić do kliknięcia linku prowadzącego do złośliwego oprogramowania. Upewnij się, że Twoja służbowa poczta e-mail jest dostępna przez firmową zaporę sieciową i uważaj na wszystko, co jest oferowane za darmo, za pośrednictwem poczty e-mail, aplikacji czatu, mediów społecznościowych itp. Uważaj na wiadomości e-mail i pamiętaj, zanim klikniesz, ponieważ cyberprzestępcy będą polować na nas, gdy mamy się na baczności, gdy pracujemy w domu.

Oszustwa internetowe

Kupowanie produktów online i wysyłanie ich za granicę do osób w rozpaczliwej potrzebie z powodu niedoboru podaży to coś innego, co wykorzystują oszuści. Istnieje wiele przypadków – w tym zagraniczne departamenty zamówień rządowych – w których dostawcy opieki zdrowotnej desperacko poszukujący sprzętu PPE są oszukiwani. Kupuj tylko od zaufanych sprzedawców internetowych lub platform.

Chmura

Ponieważ chmura odgrywa ważną rolę w dostarczaniu oprogramowania jako usługi, skontaktuj się z personelem IT, czy infrastruktura zapory korporacyjnej wykorzystuje analizę zagrożeń, aby przyjrzeć się ruchowi przychodzącemu i wychodzącemu z sieci. Oznacza to, że Twoje urządzenia domowe są chronione przed atakami za każdym razem, gdy uzyskujesz dostęp do sieci firmowej.

Oszuści. Nigdy. Spać. Ich modus operandi polega na wyszukiwaniu, wybieraniu i oszukiwaniu celów przez cały dzień, ręcznie lub za pomocą automatyzacji. Kryzys na taką skalę jest jak muzyka dla ich uszu i nie przejmują się swoimi ofiarami. Jednak przestrzeganie powyższych wskazówek i ogólna świadomość wspierana przez zaawansowane technologie pomagają zwalczać cyberprzestępców. Każda udana próba zablokowania lub zgłoszona ma duży wpływ na ochronę Ciebie i Twoich danych osobowych. Wszyscy jesteśmy w tym razem, więc zadbajmy o to, abyśmy byli sprytni podczas pracy online w domu.