Voiko tietokone olla hakattu, jos se ei ole yhteydessä Internetiin?

Sisällysluettelo:

Anonim

Hakkerointi on tullut synonyymiksi nykypäivän digitaaliseen ekosysteemiin, ja onko kyseessä Demokraattinen kansallinen komitea (Central Intelligence Agency, CIA) tai JP Morgan, koko, resurssit tai valmiudet ovat merkityksettömiä, jos joku haluaa tarpeeksi vähän tietoa. Näiden järjestöjen rikkominen on todiste. Mutta näissä tapauksissa jotkin niiden infrastruktuurin kohdat olivat yhteydessä Internetiin, mikä saattaa johtaa kysymykseen, voiko tietokoneeni hakata, jos sitä ei ole kytketty?

$config[code] not found

Voiko offline-tietokoneen olla hakkeroitu?

Teknisesti - juuri nyt - vastaus on ei. Jos et koskaan yhdistä tietokonettasi, olet 100-prosenttisesti turvallinen Internetin hakkereilta. Ei ole mitään keinoa hakata ja hakea, muuttaa tai seurata tietoja ilman fyysistä pääsyä. Mutta on olemassa pyrkimyksiä tämän esteen voittamiseksi. New York Times -artikkelissa kerrottiin NSA-tekniikasta, jonka avulla hakkerit pääsevät tietokoneeseen, vaikka niitä ei olisikaan kytketty ja tietoja olisi muutettu. Mutta myös tämä tekniikka edellyttää fyysistä pääsyä tietokoneeseen. Times-raportin mukaan ”Useimmissa tapauksissa radiotaajuuslaitteiden on oltava fyysisesti asennettu vakooja, valmistaja tai ei-haluttu käyttäjä.”

Tämä ei kuitenkaan ole ainoa tapa, jolla tietokoneita tai älypuhelimia voidaan käyttää tai valvoa. Artikkelissa Business Insider paljastaa useita tapoja, joilla tämä voidaan saavuttaa. Näitä ovat muun muassa sähkömagneettisen säteilyn vakoilu, virrankulutuksen analyysi, älypuhelimen kiihtyvyysmittarin käyttäminen avainrekisterinä, radiotaajuudet, jotka sieppaavat kaikkein turvallisimman verkon, käyttävät tietokoneen tuottamaa lämpöä ja käyttävät tietoja terässeinien kautta.

Suurin osa näistä tekniikoista on tutkijoiden suorittamassa tutkimusvaiheessa ihanteellisissa olosuhteissa, ja keskimääräinen hakkeri ei pysty toistamaan niitä. Mutta siinä korostetaan tässä segmentissä tapahtuvaa kehitystä.

Joten mitkä ovat mahdollisuudet, että näitä teknologioita käytetään pienyrityksiä vastaan?

Pienyritysten omistajat haluavat suojata liiketoimintatietojaan ja asiakkaidensa tietoja, mutta kuinka realistista on, että näitä menetelmiä käytetään sinua vastaan? Suurimmalle osalle se tulee olemaan ohut. Tämä ei tarkoita sitä, että pienyrityksiä ei kohdenneta, koska on monia pienyrityksiä, jotka tarjoavat erikoistuneita palveluja julkisille ja yksityisille yrityksille, jotka ovat arvokkaita tavoitteita. Joten sinun on suojeltava kaikkia tietokonelaitteita yhtä lailla, riippumatta siitä, kuka olet palveleva ja ovatko ne yhteydessä vai ei.

Tietokoneen suojaaminen

Olitpa sitten kannettava tietokone, älypuhelin tai tabletti, on erittäin tärkeää varmistaa laite, jotta se ei pääse vääriin käsiin. Mutta elämä on se, mitä se on, se voi kadota, varastaa tai unohtaa, ja se on näinä hetkinä, kun ei ole väliä, onko laite kytketty vai ei. Jos tiedot ovat laitteessa, se antaa henkilölle tai yhteisölle, joka on sen hallussa, niin paljon aikaa kuin he tarvitsevat sen hakemiseksi. Kun tietojen hankkiminen on vaikeampaa, sinulla on paremmat mahdollisuudet ryhtyä tarvittaviin toimenpiteisiin, jotta voidaan torjua tietojen aiheuttaman vahingon.

Seuraavassa on joitakin toimenpiteitä, joita voit käyttää suojaamattomaan laitteeseesi:

  1. Käytä vahvaa salausta, jonka avulla on hyvin vaikeaa tai lähes mahdotonta käyttää tietoja. Tämä antaa sinulle monia vaihtoehtoja, ja jos tiedot ovat aikarajoituksia, se voi olla hyödytöntä, jos rikoksentekijät lopulta purkavat aseman, jos he koskaan tekevät.
  2. Asenna etäpyyhintä / lukitus-ohjelmisto. Kuten nimestä käy ilmi, tämä sallii laitteen lukitsemisen ja pyyhkimisen, mutta sen on oltava yhteydessä Internetiin, jotta se toimisi. Jos laitteesi varastaneet ovat ammattilaisia, viimeinen asia, mitä he tekevät, on liittää se, joten todellisuudessa tällä tekniikalla on rajoituksia. Mutta keskimääräiselle varkauksellesi tämä saattaa olla täysin tehokasta.
  3. Älä koskaan saa tärkeitä tietoja tietokoneellasi. Voit käyttää pilviteknologiaa tietojen tallentamiseen ja hakemaan sen milloin tahansa. Tämä tarkoittaa, että jos tietokone joutuu vääriin käsiin, kun siirryt tähän tärkeään kokoukseen, voit käyttää mitä tahansa muuta laitetta tietojen käyttämiseen. Ja jos et luota pilvipalvelujen tarjoajiin, koska ne on myös hakattu, voit luoda oman pilvisi hallintaan.

johtopäätös

Jos CIA voi hakata, kukaan voi, ja mikä tahansa hänen valtuutuksensa arvoinen tietoturva-asiantuntija kertoo, ettei ole mitään sellaista, että se olisi 100 prosenttia turvallinen. Tämä koskee digitaalista tai fyysistä maailmaa. Salaisen palvelun edustajan varastettu kannettava tietokone, jolla oli ilmoitettu olevan Trump Towerin pohjapiirros, tietoa Hillary Clintonin sähköpostitunnistimesta ja muista kansallisista tietoturvatiedoista on vielä yksi todiste.

Onneksi markkinoilla on monia ratkaisuja, jotta kenenkään on vaikea saada tietojasi. Ja ellet tee uutta prototyyppiä, joka muuttaa maailmaa tai pitää salaisuuksia, hakkerit ja muut rikolliset etsivät helpompia tavoitteita.

Koodi Kuva Shutterstockin kautta

4 Kommentit ▼