5 truffe di ingegneria sociale che la tua forza lavoro dovrebbe conoscere!

Sommario:

Anonim

La consapevolezza dei dipendenti dell'ingegneria sociale è essenziale per garantire la sicurezza informatica aziendale. Se gli utenti conoscono le caratteristiche principali di questi attacchi, è molto più probabile che possano evitare di cadere per loro. Le minacce dei dati di oggi non discriminano; le aziende di tutte le dimensioni sono suscettibili agli attacchi. Tuttavia, le piccole e medie imprese (PMI) sono spesso meno preparate ad affrontare le minacce alla sicurezza rispetto alle loro controparti più grandi. Le ragioni di ciò variano da azienda a azienda, ma alla fine si riduce al fatto che le PMI hanno spesso meno risorse da dedicare agli sforzi di sicurezza informatica.

$config[code] not found

Ecco alcune truffe di Social Engineering da sapere

  • Phishing: La tattica di punta sfruttata dagli odierni hacker di ransomware, in genere forniti sotto forma di email, chat, annuncio web o sito Web progettati per impersonare un sistema e un'organizzazione reali. Spesso concepito per offrire un senso di urgenza e importanza, il messaggio all'interno di queste e-mail spesso sembra provenire dal governo o da una grande azienda e può includere loghi e marchi.
  • pasturazione: Simile al phishing, l'innesco comporta l'offerta di qualcosa di seducente per un utente finale in cambio di dati privati. L '"esca" si presenta in molte forme, sia digitali, come download di musica o film, sia fisiche, come una flash drive di marca etichettata "Executive Salary Summary Q3 2016" che viene lasciata su una scrivania per un utente finale da trovare. Una volta che l'esca è stata presa, il software dannoso viene consegnato direttamente nel computer della vittima.
  • Quid pro quo: Simile a esca, quid pro quo comporta una richiesta per lo scambio di dati privati ​​ma per un servizio. Ad esempio, un dipendente potrebbe ricevere una telefonata dall'hacker come esperto di tecnologia che offre assistenza IT gratuita in cambio di credenziali di accesso.
  • pretexting: È quando un hacker crea un falso senso di fiducia tra se stesso e l'utente finale impersonando un collega, un collega professionista o una figura di autorità all'interno dell'azienda al fine di ottenere l'accesso a dati privati. Ad esempio, un hacker può inviare un'e-mail o un messaggio di chat che si presentano come capo del supporto IT che ha bisogno di dati privati ​​per conformarsi a un audit aziendale, che non è reale.
  • tailgating: Una persona non autorizzata segue fisicamente un dipendente in un'area o un sistema aziendale limitato. L'esempio più comune di questo è quando un hacker chiama un dipendente per tenere aperta una porta perché hanno dimenticato la loro carta RFID. Un altro esempio di tailgating è quando un hacker chiede a un dipendente di "prendere in prestito" un laptop privato per alcuni minuti, durante il quale il criminale è in grado di rubare rapidamente dati o installare software dannoso.

Gioca sicuro

Assicurarsi che tutti i dipendenti siano diffidenti nei confronti di qualsiasi e-mail contenente un allegato che non si aspettano, specialmente se tale allegato è un file di Microsoft Office. Prima di fare clic su qualsiasi cosa, assicurati di confermare con il mittente (via telefono, testo, email separata) cosa è prima di aprire o fare clic su qualsiasi cosa. I dipendenti di oggi sono connessi a Internet tutto il giorno ogni giorno, comunicando con colleghi e parti interessate, condividendo informazioni critiche e saltando da un sito all'altro. Con gli attacchi di pirateria informatica, violazioni dei dati e ransomware in aumento, è essenziale che tutte le aziende pianifichino il peggio, con formazione obbligatoria sulla sicurezza informatica per tutti i dipendenti e con le soluzioni consigliate per mitigare i rischi.

Foto tramite Shutterstock

3 commenti ▼