5 социални инженерни измами, които работниците трябва да знаят!

Съдържание:

Anonim

Информираността на служителите за социалното инженерство е от съществено значение за осигуряване на корпоративна киберсигурност. Ако крайните потребители знаят основните характеристики на тези атаки, е много по-вероятно те да избегнат падането им. Днешните заплахи за данните не са дискриминационни; бизнесът от всякакъв мащаб е податлив на атаки. Въпреки това малките и средни предприятия (МСП) често са по-малко подготвени да се справят със заплахите за сигурността, отколкото техните по-големи колеги. Причините за това варират от бизнес към бизнес, но в крайна сметка става въпрос за факта, че малките и средни предприятия често имат по-малко ресурси, за да се посветят на усилията за киберсигурност.

$config[code] not found

Ето няколко манипулации за социално инженерство, които трябва да знаят

  • фишинг: Водещата тактика, използвана от хакерите на рансъмуера днес, обикновено се предоставя под формата на имейл, чат, уеб реклама или уебсайт, предназначени да представят реална система и организация. Често създадени, за да осигурят чувство за неотложност и важност, съобщението в тези имейли често изглежда, че е от правителството или от голяма корпорация и може да включва лога и брандинг.
  • Бикове: Подобно на фишинг, примамката включва предлагане на нещо привлекателно за крайния потребител в замяна на лични данни. „Примамката“ се предлага в много форми, както цифрови, като изтегляне на музика или филм, така и физически, като например флаш устройство с етикет „Резюме за изпълнителната заплата Q3 2016“, което е оставено на бюрото, за да може да се намери краен потребител, След като примамката е взета, зловредният софтуер се доставя директно в компютъра на жертвата.
  • Танто за танто: Подобно на примамката, quid pro quo включва искане за обмен на лични данни, но за услуга. Например, служител може да получи телефонно обаждане от хакер, представено като експерт по технологиите, предлагащ безплатна ИТ помощ в замяна на идентификационни данни за вход.
  • претекстТова е, когато хакерът създава фалшиво чувство на доверие между себе си и крайния потребител, като се представя за колега, професионален колега или авторитет в компанията, за да получи достъп до лични данни. Например хакер може да изпрати имейл или съобщение за чат, представящо се за ръководител на ИТ поддръжката, който се нуждае от лични данни, за да се съобрази с корпоративния одит - това не е реално.
  • броните: Неупълномощено лице физически следва даден служител в ограничена корпоративна област или система. Най-често срещаният пример за това е, когато хакер извиква на служител да отвори вратата за тях, тъй като те са забравили своята RFID карта. Друг пример за опаковане е, когато хакер моли служител да „заеме” частен лаптоп за няколко минути, през който престъпникът може бързо да открадне данни или да инсталира злонамерен софтуер.

Играй на сигурно

Уверете се, че всички служители са предпазливи по отношение на всеки имейл, съдържащ прикачен файл, който не очакват, особено ако споменатият прикачен файл е файл на Microsoft Office. Преди да кликнете върху каквото и да е, уверете се, че те потвърждават с подателя (по телефона, текст, отделен имейл) какво е преди да отворите или кликнете върху каквото и да е. Днешните служители са свързани с интернет всеки ден, общувайки с тях колеги и заинтересовани страни, споделяне на важна информация и прескачане от място на сайт. С нарастването на хакерството, нарушенията на данните и рансъмуерните атаки е от съществено значение за всички компании да планират най-лошото, със задължително обучение за кибернетична сигурност за всички служители и с препоръчаните решения за намаляване на рисковете.

Снимка чрез Shutterstock

3 Коментари ▼