Czy komputer może zostać zhakowany, jeśli nie jest połączony z Internetem?

Spisu treści:

Anonim

Hackowanie stało się synonimem dzisiejszego cyfrowego ekosystemu, a to, czy jest to Demokratyczna Rada Narodowa (DNC), Centralna Agencja Wywiadowcza (CIA) czy JP Morgan, rozmiar, zasoby czy możliwości są nieistotne, jeśli ktoś chce informacji, które masz wystarczająco mało. Naruszenie, którego doświadczają te organizacje, jest dowodem. Ale w tych przypadkach niektóre punkty ich infrastruktury były połączone z Internetem, co może skłonić do zapytania, czy mój komputer może zostać zhakowany, jeśli nie jest podłączony?

$config[code] not found

Czy komputer offline może zostać zhakowany?

Technicznie - od teraz - odpowiedź brzmi: nie. Jeśli nigdy nie połączysz swojego komputera, jesteś w 100% bezpieczny przed hakerami w Internecie. Nie ma możliwości, aby ktoś mógł hakować i pobierać, zmieniać lub monitorować informacje bez fizycznego dostępu. Ale są wysiłki, aby pokonać tę przeszkodę. Artykuł w New York Times doniósł o technologii NSA, która pozwala hakerom dostać się do komputera, nawet jeśli nie jest podłączony i nie zmienia danych. Ale nawet ta technologia wymaga fizycznego dostępu do komputera. Zgodnie z raportem The Times: "W większości przypadków sprzęt radiowy musi być fizycznie wstawiony przez szpiega, producenta lub nieświadomego użytkownika."

Nie jest to jednak jedyny sposób, w jaki można uzyskać dostęp lub monitorować niepołączone komputery lub smartfony. Artykuł na temat Business Insider ujawnia kilka sposobów, w jakie można to osiągnąć. Należą do nich szpiegowanie promieniowania elektromagnetycznego, analiza zużycia energii, użycie akcelerometru smartfonu jako Key Logger, fale radiowe przechwytujące najbezpieczniejsze sieci, wykorzystujące ciepło generowane przez komputer oraz dostęp do danych przez stalowe ściany.

Większość z tych technik jest w fazie badań przeprowadzanych przez naukowców w idealnych warunkach, a przeciętny haker nie będzie w stanie ich powielić. Podkreśla jednak rozwój wydarzeń w tym segmencie.

Jakie są szanse zastosowania tych technologii przeciwko małym firmom?

Właściciele małych firm chcą chronić swoje dane biznesowe i swoich klientów, ale jak realistyczne jest, aby te metody były stosowane przeciwko tobie? Dla zdecydowanej większości będzie to nikłe. Nie oznacza to, że małe firmy nie będą celem, ponieważ istnieje wiele małych firm, które świadczą wyspecjalizowane usługi dla podmiotów publicznych i prywatnych, które są wartościowymi celami. Musisz więc jednakowo zabezpieczyć wszystkie swoje urządzenia komputerowe, bez względu na to, komu służysz i czy są ze sobą połączone.

Zabezpieczanie komputera mobilnego

Niezależnie od tego, czy jest to laptop, smartfon czy tablet, niezwykle istotne jest zabezpieczenie urządzenia, aby nie dostało się w niepowołane ręce. Ale życie jest tym, czym jest, może się zgubić, skradzić lub zapomnieć, i to w tych momentach, kiedy nie ma znaczenia, czy urządzenie jest podłączone, czy nie. Jeśli dane znajdują się na urządzeniu, daje osobie lub jednostce, która jest w posiadaniu, tyle czasu, ile potrzeba, aby je odzyskać. Utrudniając pobieranie danych, masz większą szansę na podjęcie niezbędnych działań, aby przeciwdziałać szkodom, jakie spowoduje ta informacja.

Oto kilka kroków, które możesz podjąć, aby chronić swoje niepołączone urządzenie:

  1. Użyj silnego szyfrowania, które bardzo utrudnia lub prawie uniemożliwia dostęp do danych. Daje to wiele opcji, a jeśli dane są zależne od czasu, może okazać się bezużyteczne, gdy przestępcy ostatecznie odszyfrowują napęd, jeśli kiedykolwiek to zrobią.
  2. Zainstaluj oprogramowanie do zdalnego wymazywania / blokowania. Jak sama nazwa wskazuje, umożliwia to zablokowanie i wyczyszczenie urządzenia, ale musi być połączone z Internetem, aby mogło działać. Jeśli ci, którzy ukradli twoje urządzenie, są profesjonalistami, to ostatnią rzeczą, którą zrobią, jest połączenie go, więc w rzeczywistości ta technologia ma ograniczenia. Ale dla twojej przeciętnej kradzieży może to być całkowicie skuteczne.
  3. Nigdy nie posiadasz ważnych informacji na swoim komputerze. Możesz korzystać z technologii chmury do przechowywania danych i pobierać je w dowolnym momencie. Oznacza to, że jeśli komputer dostanie się w niepowołane ręce podczas podróży do ważnego spotkania, możesz użyć dowolnego innego urządzenia, aby uzyskać dostęp do swoich danych. A jeśli nie ufasz dostawcom usług w chmurze, ponieważ również zostali zhackowani, możesz stworzyć własną chmurę, aby mieć większą kontrolę.

Wniosek

Jeśli CIA może zostać zhakowana, każdy może, a każdy ekspert bezpieczeństwa warty swojej wiedzy powie ci, że nie ma czegoś takiego, jak być w 100% bezpiecznym. Dotyczy to świata cyfrowego lub fizycznego. Skradziony laptop agenta Secret Service, który podobno miał plany piętra Trump Tower, informacje o sondzie e-mail Hillary Clinton i inne informacje dotyczące bezpieczeństwa narodowego są jeszcze jednym dowodem.

Na szczęście istnieje wiele rozwiązań na rynku, które utrudniają każdemu dostęp do informacji. A jeśli nie pracujesz nad nowym prototypem, który zmieni świat lub utrzyma tajemnice państwowe, hakerzy i inni przestępcy będą szukać łatwiejszych celów.

Kod Zdjęcie za pośrednictwem Shutterstock

4 Komentarze ▼