UNIVERSITÉ Harvard partage des conseils qu’il appelle des “petits pas” contre le cyber-piratage, en particulier sous forme rançongiciel.
Sur le site officiel security-harvard-edu dont la libération du droit d’auteur est renouvelée en 2022, l’équipe de sécurité de l’information de l’Université présente des conseils pratiques avec le titre : Logiciels de rançon Infographie, Fighting Ransomware.
Logiciels de rançon est un type de logiciel malveillant (malware) qui est conçu pour bloquer l’accès de la victime à ses fichiers.
Logiciels de rançon selon l’Université surnommée High level World Class University, à savoir malware qui détiennent les données et la vie privée des gens en otage pour de l’argent.
Cette expression “pour de l’argent” fait référence à l’habitude des auteurs qui proposent de libérer les victimes des otages s’ils veulent payer une certaine somme d’argent.
Petits pas Grand impact
Les étapes suggérées par l’Université de Harvard sont de petites actions que les individus peuvent entreprendre, qui peuvent en fait constituer de grandes étapes pour arrêter une attaque. rançongiciel. Leur slogan est petites actions grande différence.
Les conseils sont affichés sur le site Web de l’Université sur la sécurité de l’information. Conseils voir comment l’agresseur cybercriminalité et comment une petite action peut arrêter un attaquant. Voici quelques étapes suggérées :
Premièrement, lorsque les cybercriminels envoient des messages Hameçonnage avec malware par le biais de pièces jointes ou de liens de fichiers, la chose à faire est de les traiter avec soin et de ne pas simplement cliquer.
Nous devons être méfiants lorsque nous recevons des messages inattendus ou inhabituels.
Si le message provient de quelqu’un que nous connaissons, vérifiez le message en appelant ou en envoyant WA ou SMS à l’expéditeur. Il est important de savoir si le message est vrai.
Si le message provient d’un service ou d’un site Web, ignorez le lien et accédez directement à la page officielle.
Deuxièmement, si la victime clique sur le lien ou ouvre fichier, malware utiliser une faille de sécurité dans l’ordinateur de la victime pour verrouiller les données de la victime, avec une clé que la victime ne possède pas.
Les étapes à suivre si cela s’est déjà produit consistent à effectuer l’étape de «mise à jour».
L’équipe de sécurité de l’université où Bill Gate a fréquenté a écrit : Appliquez les mises à jour ! Lorsque vous appliquez des mises à jour, votre ordinateur n’est pas compatible avec les boîtes à outils du cybercriminel. Le malware ne fonctionnera tout simplement pas.
Donc, le fait est qu’en “mise à jour”, notre ordinateur ne sera plus compatible avec l’appareil du délinquant cybercriminalité ce. Cette étape peut provoquer malware ne fonctionnera pas.