Language:
SEARCH
  • Onlangse bydraes

  • Kategorieë

  • Argiewe

Sekuriteit

Phishing en whaling

Vrydag, Februarie 5th, 2016

Ons het onlangs vir jou `n paar wenke gegee hoe om `n phishing e-pos uit te ken. So noudat jy gereed is om enige krimineel uit te oorlê, het ons vir jou nog `n weergawe van phishingspear phishing. Maar moenie paniekbevange raak nie. Dis amper dieselfde, net ʼn bietjie anders. 

Spear phishing is wanneer ʼn e-pos lyk of dit gestuur is vanaf ʼn individu of besigheid wat jy ken. Inderwaarheid kom dit van kuberkrakers wat probeer om jou kredietkaart, bankrekening, wagwoord en finansiële inligting te aas.

Hierdie tipe aanvalle fokus op ʼn enkele gebruiker of departement binne `n organisasie. Deur die e-pos te stuur vanaf iemand binne die organisasie se e-pos, word jou vertroue gewen en gee hy makliker die inligting. (Sien ook ons berig oor die onlangse insident by  Finansies)

Die e-posse lyk dikwels asof dit gestuur word deur jou menslike hulpbronne of IT-afdeling en versoek gewoonlik dat personeel hulle inligting (byvoorbeeld wagwoorde of rekeninginligting ) opdateer of heraktiveer. Alternatiewelik bevat die e-pos ʼn skakel wat spyware aktiveer indien daarop gekliek word. 

 

Maar dis nie al nie – daar is selfs nog meer visvang-analogieë.

Wanneer `n phishing-aanval direk geloods word op senior uitvoerende hoofde, hoë-profiel personeel of skynbaar finansieël welaf persone, word dit whaling genoem. Deur whaling probeer kuberkrakers een “big phish”, of te wel die walvis, vang.

phishing

 
[BRON: http://www.webopedia.com]

Nuwe kubermisdaad e-pos teiken individue

Woensdag, Januarie 13th, 2016

Daar is die afgelope twee weke `n nuwe tendens op kampus waar kubermisdadigers kontakinligting wat op die internet beskikbaar is, gebruik om individue te teiken.

Een voorbeeld hiervan is `n e-pos wat aan verskeie personeel van Finansies gestuur is met `n versoek vir die oorbetaling van gelde. (sien e-pos onder met onaktiewe adresse)

Die e-pos word gestuur vanaf `n gmail adres, maar die display name is `n US personeellid se naam. Omdat die kubermisdadiger die kontakpersoon se naam ook op die internet (in die geval Finansies se webwerf) kon kry, rig hy die e-pos persoonlik aan byvoorbeeld Karin. 

Soortgelyke gevalle gebruik ook faksnommers wat op die internet beskikbaar is en stuur dan `n faks aan `n spesfieke persoon.

Moet onder geen omstandighede op hierdie e-posse reageer nie. Hierdie is duidelik `n e-pos wat poog om u aandag te trek en te oortuig om `n finansiële transaksie uit te voer. Verwyder en ignoreer dit bloot.

Meld verdagte e-posse aan by sysadm@sun.ac.za en lees ook artikels oor sekuriteit op ons blog, sowel as die twee-weeklikse nuusbrief, Bits & Bytes.


 FROM: Stellenbosch University staff member name<example@gmail.com>

TO: Stellenbosch University staff member name<example@sun.ac.za>

Karin,

Let me know if you can process a same day domestic bank transfer to a client. You will code it to professional services 

The amount is R870,000, kindly confirm so i can forward the appropriate beneficiary details to enable instant clearance.

Regards

Sent from my iPhone

Phishing steeds algemeen

Woensdag, Januarie 13th, 2016

Pogings om personeel se persoonlike inligting te oes om toegang tot bankrekeninge te kry, bly `n netelige kwessie.

Ongelukkig kan ons nie personeel waarsku teen elke e-pos bedreiging nie, maar ons kan uitwys waarna om te kyk sodat jy nie `n slagoffer word nie. Let spesifiek op die volgende:

1. Die e-pos is nie persoonlik aan jou gerig nie, dis net `n generiese aanhef. (byvoorbeeld “Dear client”)
2. Dit vra persoonlike inligting, byvoorbeeld jou ID-nommer, wagwoord of gebruikersnaam.
3. Dit versoek dat jy op `n skakel kliek om jou rekening te “aktiveer”. Moenie kliek op skakels in e-posse nie (behalwe amptelike IT e-posse) en moet dit nie kopieer en plak in jou webblaaier nie.
4. Daar is gewoonlik `n kort tydsbeperking gekoppel aan die versoek, byvoorbeeld “binne 24 uur”.
5. Maak seker die versoeke is wettig deur die maatskappy se telefoonnommer te skakel en uit te vind.
6. Moenie sensitiewe informasie met e-pos stuur nie. Wettige maatskappye sal nie vra dat jy data per e-pos aan hulle stuur nie.

Bo en behalwe bogenoemde, is die beste veiligheidsmaatreël oplettendheid en versigtigheid. Meld verdagte e-posse aan by sysadm@sun.ac.za en lees ook artikels oor sekuriteit op ons blog, sowel as die twee-weeklikse nuusbrief, Bits & Bytes.

 

Phishing-waarskuwing: Opname oor portuurbeoordeling

Donderdag, November 12th, 2015

Dis geen geheim dat feitlik enigiets op die internet nagemaak kan word nie – werksverwysings, nuus, akademiese kwalifikasies en wetenskap.

Akademiese joernale wat belangrike universiteitsnavorsing, soos die waarmee Stellenbosch te doen kry, moet die toename van onegte portuur beoordelings hanteer.Bedrogskemas, wat hulself versteek as akademiese joernale en betaling eis om verhandelinge te aanvaar en publiseer, sonder enige portuur beoordeling, is algemeen. Die portuurbeoordelingsproses self word nou egter gekraak deur middel van derde-party dienste wat betaal kan word op portuur beoordelings vir verhandelings te versin.

Identiteitsdiefstal is in baie gevalle ook betrokke en werklike wetenskaplikes besef nie dat hulle identiteite gesteel is met die doel om vals portuur beoordelings uit te reik nie.

Onder is `n e-pos wat gestuur is aan een van ons voorste navorsers waarin hy/sy lastig geval word met die versoek om `n opname oor die portuur beoordelingsproses te voltooi. Alhoewel dit onskadelik voorkom, het die webwerf retractionwatch.com gewys dat hierdie spesifieke opname aangemeld is as `n moontlike bron van identiteitsdiefstal, malware en phishing. Gevaarlike dele van die e-pos is verwyder.

Indien jy betrokke is by die skryf, indien en beoordeel van verhandelinge, wees bewus van die mynveld van kriminele wat slegs jou goeie naam en reputasie vir hulle eie geldelike voordeel en status wil misbruik. 

[ARTIKEL DEUR DAVID WILES]


From: Scholarly Research Survey <scholarlyresearch@dummyaddress.com>

Reply-To: Scholarly Research Survey <noreply@dummyaddress.com>
Date: Thursday, 12 November 2015 at 12:05
To: Dr R.E. Searcher <emailaddress@dummyaddress.com>
Subject: Survey on peer review

   

Dear Dr. Searcher,

We are contacting you because you are the corresponding author on a paper that was published in XXXX-XXXX. We would like to invite you to complete a survey, which is about the attitudes of researchers to peer review and scholarly publishing in general. It should take no longer than 8-12 minutes of your time.

This study is being conducted on behalf of a major publisher whose identity will be revealed at the end of the study as we do not wish to bias responses. Your results will be kept confidential and used only for research purposes.

To begin the survey, please click on the link below (or paste it into your browser):

Click here for survey

Thank you very much for your time, we really value your input.

________________________________________________________________________________

If you would like to opt-out of mailings in relation to this research project, please click (here).
Please do not reply to this e-mail as the inbox is not monitored. If you are having trouble with this survey you can let us know (here) and we will address any technical problems as quickly as we can.

Kubersekuriteit – nie wetenskapfiksie nie

Maandag, Oktober 26th, 2015

As ons die woord cyber hoor, dink ons aan futuristiese robotte,`n post-apokaliptiese wêreld en super-slim rekenaars.

Kubersekuriteit is egter nie in die verre toekoms nie, dis reeds hier en die bedreiging is werklik.

Wikipedia omskryf kubersekuriteit as volg:

Computer security, also known as cybersecurity or IT security, is the protection of information systems from theft or damage to the hardware, the software, and to the information on them, as well as from disruption or misdirection of the services they provide. It includes controlling physical access to the hardware, as well as protecting against harm that may come via network access, data and code injection, and due to malpractice by operators, whether intentional, accidental, or due to them being tricked into deviating from secure procedures. https://en.wikipedia.org/wiki/Computer_security (2015/10/12) 

Dit is dus duidelik dat enige diefstal van IKT toerusting of data, en ook enige ontwrigting van die diens by die definisie ingesluit word. 

Die volgende kategorieë word volgens Wikipedia identifiseer: Backdoors; Denial-of-service attack; Direct-access attacks; Eavesdropping; Spoofing; Tampering; Privilege escalation; Phishing; Clickjacking; Social engineering and trojans. (Oor die volgende paar maande sal ons hierdie kategorieë in meer detail verduidelik.)

Die beweegrede vir aanvalle op firmas is dikwels van monetêre aard, maar in die geval van die Universiteit van Stellenbosch is speel ʼn paar ander motiverings ook ʼn rol, byvoorbeeld finansieel, punte/grade manipulasie, vooraf insig in vraestelle, toegang tot en manipulasie van navorsingsmateriaal en resultate, verkryging van kontakbesonderhede (personeel, studente, donateurs, ens), ideologiese redes, benutting van ons rekenaar verwerkingskrag, misbruik van ons hoë-spoed internettoegang om aanvalle op ander entiteite te loods, ens. 

Die grootste swakplekke in sekuriteit sluit gebruikersname en wagwoorde; onopgeleide of onoplettende gebruikers; onveilige werkstasies; uitgediende apparatuur; foutiewe hardeskywe; “man-in-the-middle“-aanvalle en cloud-dienste, in.

Die eenvoudigste manier om toegang tot ons stelsels te kry is om dit deur middel van ʼn bestaande gebruikersnaam en wagwoord. Vanselfsprekend is dit dus belangrik dat gebruikers wagwoorde kies wat moeilik ontsluit kan word en goeie wagwoord praktyk toepas.

Moenie amptelike US gebruikersname en wagwoorde vir enige ander diens en sosiale media te gebruik nie. Skep liewer `n aparte gmail of live.com e-posadres en gebruik dit vir nie-amptelike registrasies en dienste. 

Gebruikers se toegang moet gereeld geouditeer word en ou regte wat nie meer gebruik word nie, moet verwyder word.  

Onopgeleide of onoplettende gebruikers is heel moontlik die grootse enkele risiko wat daar is. Dis baie maklik om “oortuig” te word om op `n skakel te klik of ʼn e-pos aanhangsel oop te maak. Iemand wat nie oplet na wat hul doen nie is ʼn maklike teiken vir enige aanvaller — ook in die kuberruimte.

Werkstasies onder die beheer van eindgebruikers met administrateursregte, bied `n volgende risiko, aangesien hulle enige program kan installeer. Gebruikers navigeer na enige webadres en klik op skakels sonder om daaroor te dink.  Enigeen van die skakels kan die werkstasie en gevolglik die kampus-infrastruktuur en data blootstel. 

Ook uitgediende apparatuur kan data bevat en gevolglik is dit noodsaaklik dat alle data eers verwyder word voordat apparatuur US-eiendom verlaat.

Hierdie is bloot `n paar voorbeelde van kubersekuriteit risikos en die uitdagings wat dit aan Informasietegnologie bied. Met gebruikers se hulp kan ons egter die gevare so ver moontlik afweer.

 

© 2013-2025 Disclaimer: The views and opinions expressed in this page are strictly those of the page author(s) and content contributor(s). The contents of this page have not been reviewed or approved by Stellenbosch University.