Một Máy Tính Có Thể Bị Tấn Công Nếu Nó Không Được Kết Nối Với Internet Không?

Hacking đã trở thành đồng nghĩa với hệ sinh thái kỹ thuật số ngày nay, và cho dù đó là Ủy ban Quốc gia Dân chủ (DNC), Cơ quan Tình báo Trung ương (CIA) hay JP Morgan, quy mô, tài nguyên hoặc khả năng là không liên quan nếu ai đó muốn thông tin bạn có đủ tồi tệ. Những vi phạm mà các tổ chức này trải nghiệm là bằng chứng. Nhưng trong những trường hợp này, một số điểm cơ sở hạ tầng của họ đã được kết nối với internet, điều này có thể dẫn đến một câu hỏi, máy tính của tôi có thể bị tấn công nếu nó không được kết nối không?

Máy tính ngoại tuyến có thể bị tấn công không?

Về mặt kỹ thuật - ngay bây giờ - câu trả lời là không. Nếu bạn không bao giờ kết nối máy tính của bạn, bạn là 100 phần trăm an toàn từ tin tặc trên internet. Không có cách nào ai đó có thể hack và truy xuất, thay đổi hoặc theo dõi thông tin mà không cần truy cập vật lý. Nhưng có những nỗ lực để vượt qua trở ngại này. Một bài báo trên tờ New York Times đưa tin về một công nghệ NSA cho phép tin tặc truy cập vào máy tính, ngay cả khi nó không được kết nối và thay đổi dữ liệu. Nhưng ngay cả công nghệ này cũng yêu cầu truy cập vật lý vào máy tính. Theo báo cáo của Times, “Trong hầu hết các trường hợp, phần cứng tần số vô tuyến phải được một điệp viên, một nhà sản xuất hoặc một người dùng không mong muốn chèn vào.”

Tuy nhiên, đây không phải là cách duy nhất mà các máy tính hoặc điện thoại thông minh không kết nối có thể được truy cập hoặc theo dõi. Một bài viết về Business Insider cho thấy một số cách mà điều này có thể đạt được. Chúng bao gồm phân tích bức xạ điện từ, phân tích mức tiêu thụ điện năng, sử dụng gia tốc của điện thoại thông minh như Key Logger, sóng vô tuyến chặn mạng an toàn nhất, sử dụng nhiệt do máy tính tạo ra và truy cập dữ liệu qua tường thép.

Hầu hết các kỹ thuật này là trong giai đoạn nghiên cứu được thực hiện bởi các nhà khoa học trong điều kiện lý tưởng, và hacker trung bình của bạn sẽ không thể tái tạo chúng. Nhưng nó nhấn mạnh sự phát triển đang diễn ra trong phân khúc này.

Vì vậy, những cơ hội những công nghệ này sẽ được sử dụng chống lại một doanh nghiệp nhỏ là gì?

Các chủ doanh nghiệp nhỏ muốn bảo vệ dữ liệu kinh doanh của họ và của khách hàng của họ, nhưng làm thế nào thực tế là nó cho các phương pháp này được sử dụng chống lại bạn? Đối với đại đa số, nó sẽ là mỏng để không ai. Điều này không có nghĩa là các doanh nghiệp nhỏ sẽ không được nhắm mục tiêu, bởi vì có nhiều doanh nghiệp nhỏ cung cấp các dịch vụ chuyên biệt cho các thực thể công và tư nhân có mục tiêu có giá trị cao. Vì vậy, bạn phải bảo vệ tất cả các thiết bị máy tính của bạn như nhau, bất kể bạn đang phục vụ ai và liệu chúng có được kết nối hay không.

Bảo vệ máy tính di động của bạn

Cho dù đó là một máy tính xách tay, điện thoại thông minh hoặc máy tính bảng, nó là cực kỳ quan trọng để bảo đảm thiết bị để nó không rơi vào tay kẻ xấu. Nhưng cuộc sống là những gì nó được, nó có thể bị lạc, bị đánh cắp hoặc bị lãng quên, và nó là trong những khoảnh khắc khi nó không quan trọng nếu một thiết bị được kết nối hay không. Nếu dữ liệu trên thiết bị, nó cung cấp cho người hoặc thực thể sở hữu nó nhiều thời gian khi họ cần truy xuất dữ liệu đó. Bằng cách làm cho việc truy xuất dữ liệu trở nên khó khăn hơn, bạn có cơ hội tốt hơn để thực hiện các biện pháp cần thiết để chống lại hành động mà thông tin sẽ gây ra.

Dưới đây là một số biện pháp bạn có thể thực hiện để bảo vệ thiết bị chưa được kết nối của mình:

  1. Sử dụng mã hóa mạnh làm cho nó rất khó hoặc gần như không thể truy cập dữ liệu. Điều này mang lại cho bạn nhiều tùy chọn và nếu dữ liệu nhạy cảm về thời gian, điều đó có thể vô ích khi người phạm tội cuối cùng giải mã ổ đĩa, nếu họ làm như vậy.
  2. Cài đặt phần mềm xóa / khóa từ xa. Như tên của nó, điều này cho phép bạn khóa và xóa thiết bị của bạn, nhưng nó phải được kết nối với internet để nó hoạt động. Nếu những người đã đánh cắp thiết bị của bạn là các chuyên gia, điều cuối cùng họ sẽ làm là kết nối nó, vì vậy trong thực tế công nghệ này có những hạn chế. Nhưng đối với hành vi trộm cắp trung bình của bạn, điều này có thể hoàn toàn hiệu quả.
  3. Không bao giờ có thông tin quan trọng trên máy tính của bạn. Bạn có thể sử dụng công nghệ đám mây để lưu trữ dữ liệu của bạn và truy xuất dữ liệu bất cứ lúc nào bạn muốn. Điều này có nghĩa là nếu máy tính của bạn rơi vào tay kẻ xấu trong khi bạn đang chuyển tiếp đến cuộc họp quan trọng đó, bạn có thể sử dụng bất kỳ thiết bị nào khác để truy cập dữ liệu của bạn. Và nếu bạn không tin tưởng các nhà cung cấp dịch vụ đám mây vì chúng cũng đã bị tấn công, bạn có thể tạo đám mây của riêng mình để kiểm soát nhiều hơn.

phần kết luận

Nếu CIA có thể bị tấn công, bất cứ ai có thể, và bất kỳ chuyên gia bảo mật nào đáng giá / thông tin đăng nhập của họ sẽ cho bạn biết rằng không có điều gì như là phần trăm của 100 được bảo mật. Điều này áp dụng cho thế giới kỹ thuật số hoặc vật lý. Máy tính xách tay bị đánh cắp của điệp viên Mật vụ báo cáo có kế hoạch sàn của Trump Tower, thông tin về cuộc thăm dò email của Hillary Clinton và thông tin an ninh quốc gia khác vẫn là một bằng chứng nữa.

May mắn thay, có rất nhiều giải pháp trên thị trường để làm cho nó rất khó khăn cho bất cứ ai để có được thông tin của bạn. Và trừ khi bạn đang làm việc trên một nguyên mẫu mới sẽ thay đổi thế giới hoặc giữ bí mật nhà nước, tin tặc và tội phạm khác sẽ tìm kiếm các mục tiêu dễ dàng hơn.

Mã ảnh qua Shutterstock


Bài ViếT Liên Quan