La consapevolezza dei dipendenti dell'ingegneria sociale è essenziale per garantire la sicurezza informatica aziendale. Se gli utenti conoscono le caratteristiche principali di questi attacchi, è molto più probabile che possano evitare di cadere per loro. Le minacce dei dati di oggi non discriminano; le aziende di tutte le dimensioni sono suscettibili agli attacchi. Tuttavia, le piccole e medie imprese (PMI) sono spesso meno preparate ad affrontare le minacce alla sicurezza rispetto alle loro controparti più grandi. Le ragioni di ciò variano da azienda a azienda, ma alla fine si riduce al fatto che le PMI hanno spesso meno risorse da dedicare agli sforzi di sicurezza informatica.
$config[code] not foundEcco alcune truffe di Social Engineering da sapere
- Phishing: La tattica di punta sfruttata dagli odierni hacker di ransomware, in genere forniti sotto forma di email, chat, annuncio web o sito Web progettati per impersonare un sistema e un'organizzazione reali. Spesso concepito per offrire un senso di urgenza e importanza, il messaggio all'interno di queste e-mail spesso sembra provenire dal governo o da una grande azienda e può includere loghi e marchi.
- pasturazione: Simile al phishing, l'innesco comporta l'offerta di qualcosa di seducente per un utente finale in cambio di dati privati. L '"esca" si presenta in molte forme, sia digitali, come download di musica o film, sia fisiche, come una flash drive di marca etichettata "Executive Salary Summary Q3 2016" che viene lasciata su una scrivania per un utente finale da trovare. Una volta che l'esca è stata presa, il software dannoso viene consegnato direttamente nel computer della vittima.
- Quid pro quo: Simile a esca, quid pro quo comporta una richiesta per lo scambio di dati privati ma per un servizio. Ad esempio, un dipendente potrebbe ricevere una telefonata dall'hacker come esperto di tecnologia che offre assistenza IT gratuita in cambio di credenziali di accesso.
- pretexting: È quando un hacker crea un falso senso di fiducia tra se stesso e l'utente finale impersonando un collega, un collega professionista o una figura di autorità all'interno dell'azienda al fine di ottenere l'accesso a dati privati. Ad esempio, un hacker può inviare un'e-mail o un messaggio di chat che si presentano come capo del supporto IT che ha bisogno di dati privati per conformarsi a un audit aziendale, che non è reale.
- tailgating: Una persona non autorizzata segue fisicamente un dipendente in un'area o un sistema aziendale limitato. L'esempio più comune di questo è quando un hacker chiama un dipendente per tenere aperta una porta perché hanno dimenticato la loro carta RFID. Un altro esempio di tailgating è quando un hacker chiede a un dipendente di "prendere in prestito" un laptop privato per alcuni minuti, durante il quale il criminale è in grado di rubare rapidamente dati o installare software dannoso.
Gioca sicuro
Assicurarsi che tutti i dipendenti siano diffidenti nei confronti di qualsiasi e-mail contenente un allegato che non si aspettano, specialmente se tale allegato è un file di Microsoft Office. Prima di fare clic su qualsiasi cosa, assicurati di confermare con il mittente (via telefono, testo, email separata) cosa è prima di aprire o fare clic su qualsiasi cosa. I dipendenti di oggi sono connessi a Internet tutto il giorno ogni giorno, comunicando con colleghi e parti interessate, condividendo informazioni critiche e saltando da un sito all'altro. Con gli attacchi di pirateria informatica, violazioni dei dati e ransomware in aumento, è essenziale che tutte le aziende pianifichino il peggio, con formazione obbligatoria sulla sicurezza informatica per tutti i dipendenti e con le soluzioni consigliate per mitigare i rischi.
Foto tramite Shutterstock