5 мошенничества в сфере социальной инженерии, которые должны знать ваши сотрудники!

Оглавление:

Anonim

Осведомленность сотрудников о социальной инженерии имеет важное значение для обеспечения корпоративной кибербезопасности. Если конечные пользователи знают основные характеристики этих атак, гораздо более вероятно, что они могут избежать попадания в них. Сегодняшние угрозы данных не являются дискриминационными; предприятия всех размеров подвержены атакам. Однако малые и средние предприятия (SMB) часто менее готовы к угрозам безопасности, чем их более крупные коллеги. Причины этого варьируются от бизнеса к бизнесу, но в конечном итоге все сводится к тому, что у малого и среднего бизнеса часто меньше ресурсов, которые можно посвятить усилиям по кибербезопасности.

$config[code] not found

Вот несколько мошенников социальной инженерии, чтобы знать

  • Фишинг: Ведущая тактика, используемая современными хакерами-вымогателями, обычно предоставляется в форме электронной почты, чата, веб-рекламы или веб-сайта, предназначенного для олицетворения реальной системы и организации. Часто создаваемое для придания ощущения срочности и важности, сообщения в этих электронных письмах часто бывают написаны правительством или крупной корпорацией и могут включать логотипы и брендинг.
  • травля: Подобно фишингу, травля включает в себя предложение чего-то соблазнительного для конечного пользователя в обмен на личные данные. «Приманка» существует во многих формах, как цифровых, таких как загрузка музыки или фильмов, так и физических, таких как фирменная флешка с надписью «Executive Salary Summary Q3 2016», которую конечный пользователь оставляет на столе для поиска конечным пользователем., После того, как наживка взята, вредоносное ПО доставляется прямо на компьютер жертвы.
  • Услуга за услугу: Подобно травле, quid pro quo включает запрос на обмен частными данными, но на услугу. Например, сотрудник может получить телефонный звонок от хакера, представляющего собой технологического эксперта, предлагающего бесплатную ИТ-помощь в обмен на учетные данные для входа.
  • предлог,: Когда хакер создает ложное чувство доверия между собой и конечным пользователем, выдавая себя за коллегу, профессионального коллегу или авторитетную фигуру в компании, чтобы получить доступ к частным данным. Например, хакер может отправить электронное письмо или сообщение в чате, выдавая себя за главу службы поддержки, которому нужны личные данные для проведения корпоративного аудита - это нереально.
  • Tailgating: Несанкционированное лицо физически следует за сотрудником в ограниченную корпоративную зону или систему. Наиболее распространенным примером этого является случай, когда хакер обращается к сотруднику, чтобы он открыл им дверь, поскольку они забыли свою карточку RFID. Другой пример взлома ворот - это когда хакер просит сотрудника «одолжить» частный ноутбук на несколько минут, в течение которых преступник может быстро украсть данные или установить вредоносное программное обеспечение.

Играть безопасно

Убедитесь, что все сотрудники настороженно относятся к любому электронному письму, содержащему вложение, которое они не ожидают, особенно если указанное вложение является файлом Microsoft Office. Прежде чем щелкнуть что-либо, убедитесь, что он подтвердил отправителю (по телефону, тексту, отдельному электронному письму), что это, прежде чем открыть или щелкнуть что-либо. Сегодняшние сотрудники подключены к Интернету каждый день, общаются с коллеги и заинтересованные стороны, делятся критической информацией и переходят с сайта на сайт. В условиях роста числа хакерских атак, взлома данных и атак с использованием вымогателей всем компаниям важно планировать худшее, с обязательным обучением по кибербезопасности для всех сотрудников и с рекомендуемыми решениями для снижения рисков.

Фото через Shutterstock

3 комментария ▼