5 Sosyal Mühendislik Dolandırıcılığı İşgücünüzün Bilmesi Gerekenler!

İçindekiler:

Anonim

Çalışanların sosyal mühendislik farkındalığı, kurumsal siber güvenliğin sağlanması için esastır. Son kullanıcılar bu saldırıların temel özelliklerini bilirse, onlar için düşmekten kaçınmaları daha olasıdır. Bugünün veri tehditleri ayrımcılık yapmıyor; her ölçekteki işletme saldırılara açık. Bununla birlikte, küçük ve orta ölçekli işletmeler (KOBİ'ler) güvenlik tehditleriyle başa çıkmak için büyük iş arkadaşlarından daha az hazırdır. Bunun nedenleri işten işletmeye değişmekle birlikte, sonuçta KOBİ'lerin siber güvenlik çabalarına ayrılacak daha az kaynağa sahip oldukları gerçeği ortaya çıkıyor.

$config[code] not found

İşte Bilmeniz Gereken Birkaç Sosyal Mühendislik Dolandırıcılığı

  • Kimlik avı: Bugünün fidye korsanları tarafından geliştirilen ve genellikle gerçek bir sistemi ve organizasyonu taklit etmek için tasarlanmış bir e-posta, sohbet, web reklamı veya web sitesi şeklinde sunulan lider taktik. Genellikle bir aciliyet ve önem duygusu vermek için hazırlanmış, bu e-postaların içindeki mesaj genellikle hükümetten ya da büyük bir şirketten gelir ve logoları ve markaları içerebilir.
  • Canını sıkma: Kimlik avına benzer şekilde, yemleme, son kullanıcılara özel veriler karşılığında çekici bir şey sunmaktan ibarettir. “Yem”, hem müzik hem de film indirme gibi dijital, hem de son kullanıcının bulması için masaya bırakılan “Executive Maaş Özeti Q3 2016” etiketli bir markalı flash sürücü gibi fiziksel olarak birçok biçimde geliyor. Yem alındıktan sonra, kötü niyetli yazılım doğrudan kurbanın bilgisayarına gönderilir.
  • Quid Pro Quo: Yemlemeye benzer şekilde, quid pro quo, özel verilerin değişimi için bir hizmet için bir talep içerir. Örneğin, bir çalışan, giriş kimlik bilgileri karşılığında ücretsiz BT yardımı sunan bir teknoloji uzmanı olarak gösterilen bilgisayar korsanından telefon alabilir.
  • Pretexting: Bir bilgisayar korsanının, özel verilere erişmek için bir meslektaş, profesyonel meslektaşı veya şirket içindeki bir otorite figürünü taklit ederek kendileriyle son kullanıcı arasında yanlış bir güven duygusu yaratmasıdır. Örneğin, bir bilgisayar korsanı, kurumsal bir denetime uymak için özel verilere ihtiyaç duyan BT Desteği'nin yöneticisi olarak poz veren bir e-posta veya sohbet mesajı gönderebilir - bu gerçek değildir.
  • tailgating: Yetkilendirilmemiş bir kişi, bir çalışanı fiziksel olarak sınırlı bir şirket alanında veya sistemde izler. Buna en yaygın örnek, bir bilgisayar korsanının bir çalışanı, RFID kartlarını unuttukları gibi kendilerine açık bir kapı tutması için çağırmasıdır. Bir başka bir örnek, bir bilgisayar korsanının bir çalışandan bir kaç dakika için özel bir dizüstü bilgisayarı “ödünç almasını” istemesidir; bu sırada suçlu hızlı bir şekilde veri çalabilir veya kötü amaçlı yazılım yükleyebilir.

Güvenli oyna

Tüm çalışanların, özellikle de ekli bir Microsoft Office dosyasıysa, beklenmedik bir ek içeren e-postalara karşı dikkatli olmalarını sağlayın. Herhangi bir şeyi tıklatmadan önce, bir şeyi açmadan veya bir şey tıklatmadan önce göndereni (telefon, metin, ayrı e-posta yoluyla) onayladıklarından emin olun. Bugünün çalışanları, her gün bütün gün İnternet’e bağlı iş arkadaşları ve paydaşları, kritik bilgileri paylaşıyor ve siteden siteye atlıyor. Korsanlık, veri ihlalleri ve fidye saldırıları arttıkça, tüm çalışanlar için zorunlu siber güvenlik eğitimi ve riskleri azaltmak için önerilen çözümler ile tüm şirketler için en kötüsünü planlamak esastır.

Shutterstock üzerinden fotoğraf

3 Yorumlar ▼