5 estafes d'enginyeria social La seva força laboral ha de saber

Taula de continguts:

Anonim

La consciència dels empleats de l'enginyeria social és essencial per assegurar la seguretat cibernètica corporativa. Si els usuaris finals coneixen les característiques principals d'aquests atacs, és molt més probable que no puguin caure per ells. Les amenaces d'avui en dia no discriminen; Les empreses de totes les mides són susceptibles d'atacs. Tanmateix, les petites i mitjanes empreses (PIME) sovint estan menys preparades per fer front a amenaces de seguretat que les seves contraparts més grans. Els motius d'això varien de negocis a empreses, però en última instància, es redueix al fet que les PIME sovint tenen menys recursos per dedicar-se als esforços de seguretat cibernètica.

$config[code] not found

Aquí hi ha algunes estafes d'enginyeria social a saber

  • El phishing: La tàctica líder, apalancada pels hackers ransomware d'avui, normalment es lliura en forma de correu electrònic, xat, anunci web o lloc web dissenyat per suplantar un sistema i organització reals. Sovint dissenyat per oferir un sentit d'urgència i importància, el missatge d'aquests correus sovint sembla ser del govern o d'una important corporació i pot incloure logotips i branding.
  • Baiting: Igual que el phishing, l'atac implica oferir alguna cosa atractiva per a un usuari final a canvi de dades privades. El "esquer" es presenta en moltes formes, tant digitals, com ara música o descàrrega de pel·lícules i físiques, com ara un flaix de marca anomenat "Resum executiu del salari Q3 2016" que es deixa fora en un escriptori perquè un usuari final trobi. Una vegada que es produeix l'esquer, el programari maliciós es lliura directament a l'ordinador de la víctima.
  • Compensació: De manera semblant al baiting, quid pro quo implica una sol·licitud d'intercanvi de dades privades però per a un servei. Per exemple, un empleat pot rebre una trucada telefònica del pirata informàtic plantejada com un expert en tecnologia que ofereix assistència informàtica gratuïta a canvi de les credencials d'inici de sessió.
  • Pretext: És quan un hacker crea una falsa confiança entre ells i l'usuari final, suplantant un company de feina, un col·lega professional o una figura d'autoritat dins de l'empresa per accedir a dades privades. Per exemple, un hacker pot enviar un correu electrònic o un missatge de xat posant com a responsable de suport tècnic de TI que necessita dades privades per complir amb una auditoria corporativa, que no és real.
  • Tailgating: Una persona no autoritzada segueix físicament un empleat en una àrea o sistema corporatiu restringit. L'exemple més comú d'això és quan un hacker crida a un empleat perquè mantingui una porta oberta, ja que han oblidat la seva targeta RFID. Un altre exemple de tailgating és quan un hacker demana a un empleat que "presti" un ordinador portàtil privat durant uns minuts, durant el qual el criminal pot robar ràpidament dades o instal·lar programari maliciós.

Reprodueix-ho segur

Assegureu-vos que tots els empleats estiguin cautelosos amb qualsevol correu electrònic que contingui un fitxer adjunt que no esperen, especialment si aquest fitxer adjunt és un fitxer de Microsoft Office. Abans de fer clic a qualsevol cosa, assegureu-vos que confirmeu amb el remitent (a través del telèfon, el text, el correu electrònic separat) què és abans d'obrir o fer clic a qualsevol cosa. Els empleats d'avui estan connectats a Internet tot el dia tots els dies, comunicant-se amb ells col·legues i grups d'interès, compartint informació crítica i saltant de lloc a lloc. Amb el pirateig, les infraccions de dades i els atacs de ransomware en augment, és essencial que totes les empreses planifiquin el pitjor, amb una formació obligatòria de seguretat cibernètica per a tots els empleats i amb les solucions recomanades per mitigar els riscos.

Foto a través de Shutterstock

3 Comentaris ▼