5 Szociális mérnöki csalások A munkaerőnek tudnia kell!

Tartalomjegyzék:

Anonim

A vállalati kiberbiztonság biztosításához elengedhetetlen az alkalmazottak tudatossága a szociális tervezésben. Ha a végfelhasználók megismerték e támadások főbb jellemzőit, sokkal valószínűbb, hogy elkerülhetik a számukra való csökkenést. A mai adatadatok nem különböznek egymástól; minden méretű vállalkozás hajlamos támadásokra. Azonban a kis- és középvállalkozások (SMB-k) gyakran kevésbé készülnek fel a biztonsági fenyegetések kezelésére, mint a nagyobb társaik. Ennek oka változik az üzleti életben, de végső soron az a tény, hogy a kis- és középvállalkozások gyakran kevesebb erőforrással rendelkeznek a kiberbiztonsági erőfeszítésekhez.

$config[code] not found

Íme néhány szociális mérnöki csalás

  • Adathalászat: A vezető taktika, amelyet a mai ransomware hackerek használnak, jellemzően e-mail, chat, webes hirdetés vagy weboldal formájában valósulnak meg, amelyek célja egy valódi rendszer és szervezet megszemélyesítése. A sürgősség és a fontosság megteremtése érdekében gyakran kialakított üzenet gyakran úgy tűnik, hogy az e-mailek a kormánytól vagy a nagyvállalattól származnak, és tartalmazhatnak logókat és márkázást.
  • csali: Az adathalászathoz hasonlóan a csalódás magában foglalja, hogy a végfelhasználóknak valami személyes csábító szolgáltatást kínálnak személyes adatokért. A „csalit” sokféle formában, mind digitális, akár zenei vagy filmes letöltés, valamint fizikai, például „Executive Salary Summary Q3 2016” címkével ellátott flash meghajtó formájában kapja meg.. Miután a csalétet bevitték, a rosszindulatú szoftvert közvetlenül az áldozat számítógépébe szállítják.
  • Ellenérték: A csaláshoz hasonlóan a quid pro quo magában foglalja a személyes adatok cseréjére vonatkozó kérelmet, de egy szolgáltatást. Például, a munkavállaló telefonhívást kaphat a hackertől, mint technológiai szakértőt, aki ingyenes informatikai segítséget nyújt a bejelentkezési adatok cseréje céljából.
  • pretexting: Ha egy hacker hamis bizalmi érzetet teremt egymás és a végfelhasználó között, egy munkatársat, szakmai munkatársat vagy a cégen belüli jogosultságot ábrázolva, hogy hozzáférjen a személyes adatokhoz. Például egy hacker küldhet e-mailt vagy csevegőüzenetet, amely az informatikai támogatás vezetőjeként jelent meg, akiknek személyes adatokra van szükségük ahhoz, hogy megfeleljenek a vállalati ellenőrzésnek - ez nem igaz.
  • Tailgating: Egy illetéktelen személy fizikailag követi a munkavállalót egy korlátozott vállalati területre vagy rendszerre. A leggyakoribb példa erre, amikor egy hacker felhívja az alkalmazottat, hogy tartsa nyitva az ajtót, mivel elfelejtették az RFID-kártyájukat. Egy másik példa a hátizsákozásra, amikor egy hacker megkéri a munkavállalót, hogy néhány percig „kölcsönözzen” egy saját laptopot, amelynek során a bűnöző gyorsan tud lopni az adatokat, vagy rosszindulatú szoftvert telepíthet.

Játsszon biztonságos

Győződjön meg róla, hogy minden alkalmazott óvatos az e-maileket tartalmazó mellékletekkel, amelyek nem várnak, különösen, ha az említett melléklet egy Microsoft Office fájl. Mielőtt bármit kattintana, győződjön meg róla, hogy megerősíti a feladóval (telefonon, szövegben, külön e-mailben), hogy mi az, mielőtt bármit megnyitna vagy rákattint. A mai alkalmazottak naponta minden nap csatlakoznak az internethez, kommunikálva kollégák és érdekelt felek, kritikus információk megosztása és az oldalról a helyszínre ugrás. A hackeléssel, az adatszegésekkel és a ransomware támadásokkal szemben a vállalatok számára elengedhetetlen, hogy a legrosszabb terveket készítsék el, kötelezővé téve az összes munkavállaló számára kötelező számítógépes biztonsági képzést és a kockázatok mérsékléséhez javasolt megoldásokat.

Fénykép a Shutterstock-on keresztül

3 Megjegyzések ▼