Thursday, July 26, 2012

Les utilisateurs d'ordinateurs personnels pourraient être le maillon faible de la lutte contre le terrorisme

Un terroriste a deux objectifs principaux ; pour obtenir de l'information et désactiver une cible à tout prix. Un utilisateur d'ordinateur personnel pourrait aider sans le savoir un terroriste dans l'accomplissement de ces objectifs, mais il ne doit pas être de cette façon.


Information


Environ 70 % des utilisateurs d'ordinateur Amérique du Nord effectuer des transactions financières personnelles sur leurs machines. Ces opérations allant vérifier et maintenir les comptes bancaires personnels, entretien de portefeuille de placements et des achats en ligne de paiement des factures électroniques et le dépôt de l'impôt sur le revenu. En outre, autant que 85 % des utilisateurs utilisent leurs machines pour la gestion de leurs données personnelles et financières par le biais de divers logiciels de comptabilité et de la base de données. Une multitude de lettres de notes personnelles, des journaux et des carnets d'adresses peut aussi être présent sur la plupart des ordinateurs personnels. Pour un terroriste, cette information serait très utile pour voler l'identité du propriétaire de l'ordinateur afin d'obtenir la fausse identité dans le but de s'infiltrer dans les entreprises ciblées, les organismes gouvernementaux et les frontières.


Une autre préoccupation est que 90 % des propriétaires de l'ordinateur personnel utilisent leurs machines pour le travail d'informations des activités concernant. Cela pourrait signifier que sensibles ou à des données très moins restreintes concernant une entité publique ou privée pouvait se trouve sur un ordinateur à la maison. Cette information pourrait être quelque chose d'une note interne concernant une transaction financière ou un itinéraire exécutif aux plans d'étage d'un immeuble ou d'un document présentant les spécifications techniques. Tout très utile pour un terroriste qui cherchent une nouvelle cible d'intérêt.


Désactiver


Si le terroriste a déjà toutes les informations requises, le prochain ordre du jour est de perturber, de désactiver ou de détruire la cible à tout prix. Pour ce faire, le terroriste cherchera les complices inconsciente. La complicité inconsciente pourrait être un ordinateur personnel Accueil avec la possibilité de se connecter à Internet. Dans le cas du lancement d'une attaque terroriste sur un réseau informatique ; le réseau ciblé pourrait être quelque chose d'un réseau financier, major entreprise ou le réseau du gouvernement à un système d'ordinateur publics utilisé pour contrôler le service téléphonique ou une carte/alarme système informatique qu'il faudra être désactivé avant un acte criminel physique sur un lieux ciblés.


Comment c'est fait ?


Si c'est l'utilisation d'un ordinateur personnel ou l'information sur un terroriste besoin, tout ce qui est requis est que l'auteur place un petit morceau caché du logiciel sur la machine il infecte. La méthode utilisée pour infecter un ordinateur personnel peut varier de l'envoi d'un courriel, carte de vœux électronique ou un fichier à l'utilisateur, pour avoir le programme infection attendent sur une page web ou caché dans un logiciel par ailleurs légitime. Simplement parce qu'un ordinateur personnel n'est jamais connecté à Internet n'en fait pas immunisé, comme les propriétaires de ces ordinateurs se sentent souvent un faux sentiment de sécurité, ce qui les rend plus vulnérables. Dans des cas comme ceux-ci, l'infection se produit par le biais des médias externes tels que les disquettes partagées, déjà infectés par des logiciels et dans certains cas même par le biais de CD audio a joué sur l'ordinateur. Une fois infectés, un ordinateur connecté à Internet non deviendra un transporteur du programme infecté et infectera des autres ordinateurs de la manière qu'il a été infecté.


Lorsque le programme d'infection se trouve sur Internet ou réseau connecté ordinateur qu'elle tentera d'infecter d'autres ordinateurs qui sont en ligne. Cependant, surtout elle aussi tentera de faire une des deux choses ; récolter des informations provenant de l'hôte infecté, ou de permettre le contrôle à distance de l'hôte infecté par l'auteur.


Récolte d'informations


Un programme d'infection peut être spécialement programmé pour recherche pour les fichiers spécifiques qui contiennent certains mots clés dans leur titre ou leur contenu, comme « personnels », « bancaire », « crédit », « mot de passe » ou tout autres mots, à que l'auteur peut être intéressée. Autres programmes de l'infection peuvent être moins sélective et simplement consigner toute information qui est tapée sur le clavier, affiché sur l'écran ou n'importe quel fichier qui s'ouvre.


Une fois que le programme de récolte d'informations a obtenu une quantité spécifique de données ou à un moment prédéterminé, il tentera de courriel secrètement cette information à l'auteur. Pour ce faire de deux façons ; le programme sera l'attente pour l'utilisateur de l'ordinateur sans méfiance d'aller en ligne et cacher alors la transmission de ses données avec d'autres courriels entrants et sortants et les fichiers ou si le programme détecte que l'ordinateur est connecté à un dédié « toujours sur » connexion réseau ou Internet, les données récoltées peuvent être envoyées à n'importe quel moment.


Dans le cas où l'ordinateur infecté a une connexion Internet ou réseau « toujours sur » mais est désactivée lorsque pas en utilisation, le programme de l'infection peut-être avoir la capacité de basculer sur l'ordinateur, envoyer ses données récoltées et puis mettez l'ordinateur hors tension.


Pour la majorité des programmes de récolte des données, la récolte rarement s'arrête avec la première récolte et tend à continuer jusqu'à ce que le programme de l'infection est neutralisé ou l'auteur se déplace.


Contrôle à distance


Une autre infection programme permettra à l'auteur de littéralement prendre le contrôle d'un simple ou grand nombre d'ordinateurs personnels. Ce type de programme permettra à l'auteur de commutateur de l'ordinateur et à l'extérieur, d'envoyer et de recevoir des courriels et connexion à des sites Web en utilisant le compte de la victime, toutes les informations contenues sur l'ordinateur, passez sur les caméras ou des micros connectés à l'ordinateur afin de surveiller la victime, de modifier les paramètres de l'ordinateur et lancer n'importe quel programme sur la machine.


Une fois qu'un ordinateur personnel est sous le contrôle de l'auteur, qu'il peut être utilisé en conjonction avec des machines infectées autant que 1 000 ou plus au lancement de l'attaque d'une grande entreprise, de la sécurité publique ou de réseau d'ordinateurs publics. Pour ce faire, l'auteur instruira tous infectés par les ordinateurs personnels pour commencer leur attaque sur le réseau cible à un moment précis de la journée. Les ordinateurs personnels infectés fera simultanément plusieurs tentatives pour se connecter au réseau cible, envoyer de grandes quantités de données inutiles ou envoyer plusieurs messages de courriel à des comptes de courriel interne spécifique. Le réseau cible est dépassé par la somme des informations reçues et donc s'arrête ou bloque. En conséquence, le réseau cible peut être désactivé pour n'importe où de quelques heures à plusieurs jours. Attaques de ce type, selon la méthodologie sont appelées DDOS, DVOS et attaques de bombardement de courrier électronique.


Selon le type de programme d'infection ; ceux-ci sont connus comme les virus, chevaux de Troie (chevaux de Troie), malware (logiciels malveillants) et des efforts (code instructif).


Ne laissez pas un terroriste ont accès à votre ordinateur.


Ordinateur personnel propriétaires peuvent prendre ces mesures afin d'assurer leur propre vie privée, la sécurité et de réduire le potentiel de risque de leur ordinateur utilisé par un terroriste ou autre criminel de l'ordinateur.


1. Installez le logiciel de pare-feu et de détection de Virus sur votre ordinateur et assurez-vous que vous suivez les recommandations des fabricants de logiciels pour le garder à jour. Besoin d'aide ? Visitez www.drroberting.com et découvrez la section téléchargements.


2. Ne pas utiliser les mots de passe informatiques qui sont faciles à deviner. Exemples de mauvais mots de passe sont les mots de passe par défaut, votre nom, numéro de téléphone, anniversaire, famille ou noms de pet, la mère nom de jeune fille et mots de passe qui sont moins de 8 caractères. Utilisez des mots de passe composés de lettres et de chiffres.


3. Jamais ouvrir ou télécharger une pièce jointe, cliquez sur un lien dans un courriel ou aller à une adresse de page Web figurant dans un courriel de quelqu'un que vous ne connaissez pas. Si la pièce jointe est de quelqu'un vous sais, mais il a le fichier extensions .pif, .exe, .com, .vbs, .vbe, .dll, .ini, .bat, .bin, .dot, .reg, .js, .scr ou .xlm ne le téléchargez pas, mais communiquer avec eux tout d'abord pour voir si ils ont vraiment vous a envoyé ce fichier. Certains programmes d'infection se déguisent en utilisant une adresse familière pour vous faire baisser votre vigilance.


4. Jamais donner des renseignements personnels sur Internet et cela comprend l'information que vous révélez sur votre page personnelle. Pages Web personnelles ne devraient jamais fournir Accueil adresses, numéros de téléphone, employeur spécifique ou des informations personnelles telles que la date de naissance exacte. Être sélectif sur les informations que vous divulguer.


Copyright © 2005-2006 Dr. Robert Ing, www.drroberting.com

No comments:

Post a Comment