Можно ли взломать компьютер, если он не подключен к Интернету?

Оглавление:

Anonim

Взлом стал синонимом современной цифровой экосистемы, и то, является ли это Демократическим национальным комитетом (DNC), Центральным разведывательным управлением (ЦРУ) или JP Morgan, размер, ресурсы или возможности не имеют значения, если кто-то хочет, чтобы информация, которой вы располагаете, достаточно сильно. Нарушение этих организаций является доказательством. Но в этих случаях некоторые точки их инфраструктуры были подключены к Интернету, что может вызвать вопрос: можно ли взломать мой компьютер, если он не подключен?

$config[code] not found

Можно ли взломать автономный компьютер?

Технически - как сейчас - ответ - нет. Если вы никогда не подключаете свой компьютер, вы на 100 процентов защищены от хакеров в Интернете. Никто не сможет взломать и извлечь, изменить или контролировать информацию без физического доступа. Но есть усилия, чтобы преодолеть это препятствие. В статье New York Times сообщается о технологии NSA, позволяющей хакерам проникнуть в компьютер, даже если он не подключен и не изменяет данные. Но даже эта технология требует физического доступа к компьютеру. Согласно сообщению «Таймс», «в большинстве случаев радиочастотное оборудование должно быть физически установлено шпионом, производителем или невольным пользователем».

Это, однако, не единственный способ доступа к неподключенным компьютерам или смартфонам или их мониторинга. Статья о Business Insider раскрывает несколько способов достижения этой цели. К ним относятся отслеживание электромагнитного излучения, анализ энергопотребления, использование акселерометра смартфона в качестве регистратора ключей, радиоволны, которые перехватывают наиболее безопасные сети, использование тепла, генерируемого вашим компьютером, и доступ к данным через стальные стены.

Большинство из этих методов находятся в стадии исследования, проводимой учеными в идеальных условиях, и ваш обычный хакер не сможет их воспроизвести. Но это подчеркивает события, которые происходят в этом сегменте.

Так каковы шансы, что эти технологии будут использованы против малого бизнеса?

Владельцы малого бизнеса хотят защитить свои бизнес-данные и данные своих клиентов, но насколько реально использовать эти методы против вас? Для подавляющего большинства оно будет тонким ни к чему. Это не означает, что малые предприятия не будут преследоваться, потому что есть много малых предприятий, которые предоставляют специализированные услуги для государственных и частных организаций, которые являются целями высокой стоимости. Таким образом, вы должны в равной степени защищать все свои вычислительные устройства, независимо от того, кто вы обслуживаете и подключены они или нет.

Защита вашего мобильного компьютера

Будь то ноутбук, смартфон или планшет, крайне важно обезопасить устройство, чтобы оно не попало в чужие руки. Но жизнь, какая она есть, может быть потеряна, украдена или забыта, и именно в эти моменты не имеет значения, подключено устройство или нет. Если данные находятся на устройстве, они дают физическому или юридическому лицу, которое им владеет, столько времени, сколько им нужно для их извлечения. Делая более сложным получение данных, у вас больше шансов принять необходимые меры для противодействия ущербу, который нанесет информация.

Вот некоторые меры, которые вы можете предпринять для защиты вашего неподключенного устройства:

  1. Используйте надежное шифрование, которое делает очень трудным или почти невозможным доступ к данным. Это дает вам много вариантов, и если данные чувствительны ко времени, они могут оказаться бесполезными, когда нарушители, наконец, дешифруют диск, если они вообще это сделают.
  2. Установите программное обеспечение удаленного удаления / блокировки. Как видно из названия, это позволяет вам блокировать и стирать ваше устройство, но оно должно быть подключено к Интернету, чтобы оно работало. Если те, кто украл ваше устройство, являются профессионалами, последнее, что они сделают, это подключат его, поэтому на самом деле эта технология имеет ограничения. Но для вашей средней кражи это может быть совершенно эффективно.
  3. Никогда не имейте важную информацию на вашем компьютере. Вы можете использовать облачные технологии для хранения ваших данных и извлечения их в любое время. Это означает, что если ваш компьютер попадет в чужие руки, когда вы находитесь в пути к этому важному совещанию, вы можете использовать любое другое устройство для доступа к вашим данным. И если вы не доверяете облачным провайдерам, поскольку они также были взломаны, вы можете создать собственное облако для большего контроля.

Заключение

Если ЦРУ может быть взломано, любой может, и любой эксперт по безопасности, заслуживающий его / ее полномочий, скажет вам, что нет такой вещи, как 100-процентная безопасность. Это относится к цифровому или физическому миру. Украденный ноутбук агента секретной службы, который, как сообщается, имел планы этажей Трамп-Тауэр, информацию о проверке электронной почты Хиллари Клинтон и другую информацию о национальной безопасности, является еще одним доказательством.

К счастью, на рынке существует множество решений, которые затрудняют доступ к вашей информации. И если вы не работаете над новым прототипом, который изменит мир или хранит государственные секреты, хакеры и другие преступники будут искать более легкие цели.

Кодовое фото через Shutterstock

4 комментария ▼