Ozaveščenost zaposlenih o socialnem inženirstvu je bistvena za zagotavljanje podjetniške kibernetske varnosti. Če končni uporabniki poznajo glavne značilnosti teh napadov, je veliko bolj verjetno, da se jim lahko izognejo. Današnje grožnje podatkov niso diskriminatorne; podjetja vseh velikosti so dovzetna za napade. Vendar pa so mala in srednje velika podjetja (MSP) pogosto manj pripravljena obravnavati varnostne grožnje kot njihovi večji partnerji. Razlogi za to se razlikujejo od podjetja do podjetja, toda na koncu se zdi, da imajo mala in srednja podjetja pogosto manj sredstev, da bi se lahko posvetila prizadevanjem za kibernetsko varnost.
$config[code] not foundTukaj je nekaj socialnih inženirskih prevar
- Phishing: Vodilna taktika, ki jo izkoriščajo današnji hendriki ransomware, ponavadi v obliki e-pošte, klepeta, spletnega oglasa ali spletnega mesta, namenjenega predstavljanju resničnega sistema in organizacije. Pogosto oblikovana, da bi zagotovila občutek nujnosti in pomembnosti, se sporočilo v teh elektronskih sporočilih pogosto zdi, da je od vlade ali velike korporacije in lahko vključuje logotipe in blagovne znamke.
- Vabljenje: Podobno kot phishing je vabljanje končnemu uporabniku nekaj vabljivega v zameno za zasebne podatke. "Vaba" je na voljo v številnih oblikah, tako digitalnih, kot je prenos glasbe ali filma, kot tudi fizičnih, kot je blagovna znamka z oznako "Izvršni plačni povzetek Q3 2016", ki je izpuščena na mizi za končnega uporabnika.. Ko je vaba vzeta, se zlonamerna programska oprema dostavi neposredno v žrtvino računalnik.
- Quid Pro Quo: Podobno kot vabljanje, quid pro quo vključuje zahtevo za izmenjavo zasebnih podatkov, vendar za storitev. Na primer, zaposleni lahko prejme telefonski klic od hekerja, ki ga predstavlja kot tehnološkega strokovnjaka, ki ponuja brezplačno IT pomoč v zameno za poverilnice za prijavo.
- Pretexting: Je takrat, ko heker ustvari lažen občutek zaupanja med seboj in končnim uporabnikom tako, da oponaša sodelavca, strokovnega sodelavca ali avtoriteto v podjetju, da bi pridobil dostop do zasebnih podatkov. Na primer, heker lahko pošlje e-poštno sporočilo ali sporočilo za klepet, ki predstavlja vodjo IT podpore, ki potrebuje zasebne podatke, da bi se uskladil z revizijo podjetja - to ni resnično.
- Zamenjava: Nepooblaščena oseba fizično sledi zaposlenemu v omejenem poslovnem območju ali sistemu. Najpogostejši primer tega je, ko heker pokliče zaposlenega, da ima vrata odprta za njih, saj so pozabili svojo kartico RFID. Še en primer prikrivanja je, ko heker prosi zaposlenega, da "nekaj časa izposodi" zasebni prenosni računalnik, v katerem lahko kriminalci hitro ukradejo podatke ali namestijo zlonamerno programsko opremo.
Predvajaj varno
Zagotovite, da so vsi zaposleni pozorni na kakršen koli e-poštni naslov, ki vsebuje priponko, ki je ne pričakujejo, še posebej, če je priponka datoteka Microsoft Office. Preden kliknete na karkoli, se prepričajte, da s pošiljateljem (po telefonu, besedilu, ločenem e-poštnem sporočilu) potrdite, kaj je, preden odprete ali kliknete karkoli. Današnji zaposleni so vsak dan povezani z internetom in komunicirajo z njimi kolegi in zainteresirane strani, izmenjava kritičnih informacij in preskakovanje od mesta do mesta. Z naraščanjem vdora, kršitev podatkov in napadov na odkritje je pomembno, da vsa podjetja načrtujejo najslabše, z obveznim usposabljanjem za kibernetsko varnost za vse zaposlene in s priporočenimi rešitvami za zmanjšanje tveganj.
Fotografije preko Shutterstocka