social engineering

Javasolt megoldások


social engineering

Cloud elleni védelem adatszivárgás

Ahhoz, hogy ezt a technikát, a támadónak kell némi kezdeti információkat az áldozat (a munkavállaló nevét, beosztását, a projekt neve, akivel dolgozik, születési dátum). A támadó először használja a tényleges lekérdezések a nevét a cég alkalmazottai, és miután adja meg a bizalmat az információt kapja, amire szüksége van.

Trójai - egy olyan technika, a kíváncsiság, a félelem és más érzelmek felhasználók. A támadó küld egy levelet az áldozat e-mailben, csatolt fájlként, amely egy „felújítás” az anti-vírus, a legfontosabb, hogy a díjakat vagy szennyeződés a munkavállaló. Tény, hogy a kötődés olyan kártékony szoftver, miután a felhasználó futtatja a számítógépén, akkor kell használni, hogy információt gyűjtsön, vagy megváltoztathatja a támadó.

Apple Road - Ez a módszer adaptációja egy trójai és a fizikai adathordozók (CD, flash meghajtó). A támadó általában dob fel egy hordozó közterületi területén a cég (parkoló, étkező, munkahelyek munkavállalói, WC). Ahhoz, hogy a munkavállaló kialakult érdeklődése ebben a közegben, a támadó a fuvarozó a cég logója és minden aláírás. Például a „értékesítési adatok”, „munkavállalók fizetésének”, „Jelentés az adó”, és így tovább.

social engineering

ellenintézkedések

Ezen felül, a következő szabályokat kell alkalmazni:

  • A rendelkezésre álló biztonsági előírások és utasítások, hogy a felhasználó mindig hozzáférhet. Az utasítások be kell mutatni intézkedések a munkavállalók esetén a helyzet. Például, a szabályozás is előírhat, hogy mit és hol kell menni, amikor megpróbál kérni egy harmadik fél bizalmas információk vagy hitelesítő személyzetet. Ezek az intézkedések lehetővé teszik, hogy kiszámítja a behatolót, és megakadályozza a szivárgást információt.
  • Az alkalmazottak számítógépek mindig vírusellenőrző szoftvert. A dolgozók számítógépen akkor is kell telepíteni tűzfalat.
  • A cég a vállalati hálózat rendszereket használja észlelésére és megelőzésére támadásokat. Arra is szükség van, hogy használja a rendszert, hogy megakadályozzák a bizalmas információk kiszivárogtatása. Mindez csökkenti a kockázatot fitánsav támadásokat.
  • A személyzet minden tagja meg kell tanítani, hogyan kell viselkedni a látogatók. Van világos szabályokat kell beazonosítására a látogató és kísérete. A látogatók mindig legyen valaki a cég alkalmazottai. Ha a munkavállaló találkozik ismeretlen látogató, meg kell a megfelelő módon kérdezni, hogy mi célból a látogató ebben a szobában, ahol a támogatást. A munkavállaló köteles jelenteni az ismeretlen látogató a biztonsági szolgálat, ha szükséges.
  • Szükséges, hogy korlátozza a felhasználói jogokat a rendszer. Például úgy is korlátozhatja a hozzáférést web-oldalak és megtiltani a cserélhető adathordozók. Végül is, ha a munkavállaló nem lesz képes, hogy a phishing site vagy használja a számítógépet flash meghajtót a „trójai faló”, akkor elveszíti a személyes adatok, ő is tud.


    Egy másik módszer elleni védelem információ szivárgás, hogy megoldja a „Server Izraelben.” magas szinten biztosítja a bizalmas információkat.

    Kapcsolódó cikkek