One of the most important things to understand is that you are a targe การแปล - One of the most important things to understand is that you are a targe ไทย วิธีการพูด

One of the most important things to

One of the most important things to understand is that you are a target. Many people mistakenly believe that cyber attackers only target our databases or web servers. In reality, they also target individuals like you. While these attackers use a variety of sophisticated tools, they have learned that the simplest way to hack into an organization like ours is to target people like you.

Let’s take a look at how a group of cyber attackers might hack into our organization. While the following story did not happen, it illustrates common methods used to hack into an organization like ours.

Several months ago, a team of cyber attackers decided to target our organization. We are not sure what their motivation was. Perhaps they wanted to steal our sensitive information, make a political statement or gain access to one of our partners.

All we know is that they began searching our website several weeks ago, learning everything they could about us. This included who we are, how we operate and the identities of employees and staff. They then began to harvest employees’ personal information from websites such as Facebook, YouTube, LinkedIn, Instagram and public forums.

Unfortunately, several employees had posted too much information about themselves and our organization. As a result, the attackers were able to build a complete picture of our organization and learn details about key members of our staff. Armed with this information, they launched their attack.

Seven employees at our organization received emails that appeared to come from a package delivery service we commonly use. While these emails appeared to be legitimate, they were actually phishing emails created by the attackers. Each message contained an infected email attachment designed to bypass our anti-virus software and silently infect our computers.

Unfortunately, two of the targeted employees fell victim to the phishing emails by opening the attachments. Since their computers were not patched, they were quickly infected, giving the cyber attackers complete control. The attackers then installed key-logging software on the computers, enabling them to capture all of the employees’ keystrokes.

On one of the hacked computers, an employee was using a login and password they had shared with their coworkers. The attackers quickly harvested this information and were able to log into other systems throughout our organization. Because the attackers were using stolen, legitimate passwords, our security team did not detect the attackers.

Over the next seven days the attackers scanned the hard drives of numerous compromised systems, stealing every document, spreadsheet and presentation they could find. They soon transferred over 150 Gigabytes of confidential information out of our organization, including a key project we had been working on for over three months. Fortunately, an alert employee noticed several suspicious programs running on their computer and reported it. As a result, the attackers were finally detected and blocked from causing any more harm.

While this is only an example provided for illustrative purposes, it demonstrates why we have security policies and controls. They are carefully designed to protect you and our organization, while also ensuring that we are compliant with important standards and regulations. This is also why it is so important that you understand and follow our security policies.

You may not realize it, but you are even under attack when you and your family connect to the Internet at home. To help protect yourself, your family and our organization, always remember some core principles:

· Always be cautious and assume you are a target. You may not think you or your information has value, but it does.

· Attacks are a constant threat on the Internet. If something seems suspicious or too good to be true, it most likely is.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
หนึ่งในสิ่งสำคัญที่สุดจะเข้าใจได้ว่า คุณมีเป้าหมาย หลายคนแสดงเชื่อว่า ไซเบอร์โจมตีเฉพาะเป้าหมายของฐานข้อมูลหรือเว็บเซิร์ฟเวอร์ ในความเป็นจริง พวกเขายังเป้าหมายบุคคลเช่นคุณ ในขณะที่โจมตีเหล่านี้ใช้เครื่องมือทันสมัยต่าง ๆ ได้เรียนรู้ที่วิธีตัดเป็นองค์กรเช่นเราเป็นคนเป้าหมายเช่นคุณลองมาดูที่วิธีกลุ่มไซเบอร์โจมตีอาจเจาะเข้าไปในองค์กรของเรา ในขณะที่เรื่องราวต่อไปนี้ยังไม่เกิดขึ้น แสดงวิธีทั่วไปที่ใช้ในการเจาะเข้าไปในองค์กรเช่นเราหลายเดือนที่ผ่านมา ทีมงานไซเบอร์โจมตีตัดสินใจเพื่อกำหนดเป้าหมายขององค์กร เราไม่แน่ใจว่าสิ่งที่เป็นแรงจูงใจของพวกเขา บางทีพวกเขาต้องการที่จะขโมยข้อมูลสำคัญของเรา แถลงทางการเมือง หรือเข้าถึงหนึ่งคู่ของเราทั้งหมดที่เรารู้ได้ว่า พวกเขาเริ่มค้นหาเว็บไซต์ของเราหลายสัปดาห์ที่ผ่านมา การเรียนรู้ทุกอย่างแต่ไม่เกี่ยวกับเรา นี้อยู่คือเรา วิธีการที่เรามีและตัวตนของพนักงานและพนักงาน พวกเขาแล้วเริ่มเก็บเกี่ยวข้อมูลส่วนบุคคลของพนักงานจากเว็บไซต์เช่น Facebook, YouTube อย่างไร LinkedIn อินสตาแกรม และเวทีสาธารณะอับ พนักงานหลายคนได้ลงข้อมูลเกี่ยวกับตนเองและองค์กรของเรามากเกินไป ดัง การโจมตีสามารถสร้างภาพที่สมบูรณ์ขององค์กรของเรา และเรียนรู้รายละเอียดเกี่ยวกับสมาชิกที่สำคัญของพนักงานของเรา อาวุธกับข้อมูลนี้ พวกเขาเปิดการโจมตีพนักงานเซเว่นที่องค์กรของเราได้รับอีเมล์ที่ปรากฏมาจากบริการจัดแพคเกจเราใช้เป็นประจำ ในขณะที่อีเมล์เหล่านี้ปรากฏให้ ถูกต้องตามกฎหมาย พวกเขาจริงอีเมล์ฟิชชิ่งที่สร้างขึ้น โดยการโจมตีเท่านั้น แต่ละข้อความประกอบด้วยสิ่งที่แนบอีเมล์ที่ติดไวรัสที่ออกแบบมาเพื่อข้ามซอฟต์แวร์ป้องกันไวรัสของเรา และอย่าติดเชื้อคอมพิวเตอร์ของเราอับ สองพนักงานกำหนดเป้าหมายที่ตกเป็นเหยื่อการอีเมล์ฟิชชิ่ง โดยการเปิดสิ่งที่แนบ เนื่องจากไม่มีการปรับปรุงคอมพิวเตอร์ พวกเขาได้อย่างรวดเร็วติดเชื้อ ให้ควบคุมการโจมตีทางไซเบอร์ การโจมตีแล้วติดตั้งซอฟต์แวร์คีย์ล็อกบนคอมพิวเตอร์ การเปิดใช้งานการจับภาพแป้นพนักงานทั้งหมดบนคอมพิวเตอร์ที่เจาะเข้าระบบ พนักงานถูกใช้ล็อกอินและรหัสผ่านที่พวกเขามีร่วมกันกับเพื่อนร่วมงานของพวกเขา การโจมตีอย่างรวดเร็วเก็บเกี่ยวข้อมูล และสามารถเข้าสู่ระบบอื่น ๆ ทั่วทั้งองค์กรของเรา เนื่องจากผู้โจมตีจะใช้รหัสผ่านที่ถูกต้องตามกฎหมาย ถูกขโมย ทีมรักษาความปลอดภัยตรวจไม่พบการโจมตีกว่าเจ็ดวันถัดไป โจมตีที่สแกนฮาร์ดไดรฟ์ของระบบถูกโจมตีมากมาย ขโมยทุกเอกสาร กระดาษคำนวณ และงานนำเสนอที่พวกเขาพบ พวกเขาเร็ว ๆ นี้แล้วกว่า 150 กิกะไบต์ของข้อมูลลับเฉพาะจากองค์กรของเรา รวมถึงโครงการสำคัญที่เราได้ทำงานในกว่าสามเดือน โชคดี พนักงานแจ้งเตือนพบโปรแกรมน่าสงสัยหลายที่ทำงานบนคอมพิวเตอร์ของพวกเขา และรายงาน ดัง โจมตีที่ถูกตรวจพบ และถูกบล็อกจากก่อให้เกิดอันตรายใด ๆ เพิ่มเติมขณะนี้เป็นเพียงตัวอย่างสำหรับวัตถุประสงค์ในการแสดง แสดงให้เห็นทำไมเรามีนโยบายความปลอดภัยและควบคุม พวกเขาอย่างระมัดระวังถูกออกแบบมาเพื่อปกป้องคุณและองค์กรของเรา ในขณะที่ยัง มั่นใจว่า เราจะสอดคล้องกับกฎระเบียบและมาตรฐานที่สำคัญ นี่คือยังทำไมมันเป็นสิ่งสำคัญที่คุณเข้าใจ และปฏิบัติตามนโยบายรักษาความปลอดภัยของเราคุณอาจทราบ แต่คุณอยู่ใต้โจมตีเมื่อคุณและครอบครัวเชื่อมต่อกับอินเทอร์เน็ตที่บ้าน เพื่อช่วยป้องกันตัวคุณเอง ครอบครัวของคุณ และองค์กรของเรา โปรดจำไว้เสมอหลักบางหลัก:· จะต้องระมัดระวัง และสมมติว่า คุณเป็นเป้าหมาย คุณอาจไม่คิดว่า คุณ หรือข้อมูลของคุณมีค่า แต่มันไม่· โจมตีคงคุกคามบนอินเทอร์เน็ตได้ ถ้าสิ่งที่ดูเหมือนว่าดีเกินจริง หรือน่าสงสัย มักได้
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
หนึ่งในสิ่งที่สำคัญที่สุดที่จะเข้าใจได้ว่าคุณเป็นเป้าหมาย หลายคนเข้าใจผิดคิดว่าการโจมตีในโลกไซเบอร์เท่านั้น เป้าหมายของเราฐานข้อมูลหรือเว็บเซิร์ฟเวอร์ ในความเป็นจริง , พวกเขายังเป้าหมายบุคคลเช่นคุณ ในขณะที่การโจมตีเหล่านี้ใช้ความหลากหลายของเครื่องมือที่ซับซ้อน พวกเขาได้เรียนรู้ว่าวิธีที่ง่ายที่สุดที่จะตัดเข้าสู่องค์กรของเราคือเป้าหมายคนอย่างคุณ

ลองมาดูที่วิธีการกลุ่มโจมตีไซเบอร์อาจเจาะเข้าไปในองค์กรของเรา ในขณะที่เรื่องราวต่อไปนี้ไม่ได้เกิดขึ้น มันแสดงให้เห็นถึงวิธีการทั่วไปที่ใช้เพื่อเจาะองค์กรอย่างเรา

เมื่อหลายเดือนก่อน ทีมโจมตีไซเบอร์ตัดสินใจเพื่อเป้าหมายขององค์กรของเรา เราไม่แน่ใจว่าแรงจูงใจของพวกเขาคือ บางทีพวกเขาต้องการที่จะขโมยข้อมูลที่สำคัญของเราแถลงการณ์ทางการเมือง หรือเข้าถึงหนึ่งของพันธมิตรของเรา

ทั้งหมดที่เรารู้ก็คือพวกเขาเริ่มค้นหาเว็บไซต์ของเรา หลายสัปดาห์ที่ผ่านมา เรียนทุกอย่างที่พวกเขาอาจเกี่ยวกับเรา นี้รวมเราเป็นใคร วิธีที่เราทำงานและตัวตนของพนักงานและเจ้าหน้าที่ พวกเขาก็เริ่มที่จะเก็บข้อมูลส่วนบุคคลของพนักงานจากเว็บไซต์เช่น Facebook , YouTube , LinkedIn ,Instagram และเวทีสาธารณะ

ขออภัย พนักงานหลายคนมีการโพสต์ข้อมูลมากเกินไปเกี่ยวกับตัวเองและองค์กรของเรา เป็นผลให้ผู้โจมตีสามารถสร้างรูปภาพที่สมบูรณ์ขององค์กรของเราและเรียนรู้รายละเอียดเกี่ยวกับสมาชิกที่สำคัญของพนักงานของเรา ด้วยข้อมูลนี้พวกเขาได้เปิดตัวโจมตี

7 คนที่องค์กรของเราได้รับอีเมล์ที่ปรากฏมาจากแพคเกจบริการเรามักใช้ ในขณะที่อีเมลเหล่านี้ปรากฏถูกต้องตามกฎหมาย พวกเขาเป็นจริงฟิชชิ่งอีเมลที่สร้างขึ้นโดยผู้โจมตี แต่ละข้อความที่มีสิ่งที่แนบอีเมลที่ออกแบบมาเพื่อหลีกเลี่ยงไวรัสซอฟต์แวร์ป้องกันไวรัสของเราและเงียบติดเชื้อคอมพิวเตอร์ของเรา

ขออภัย
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: