5 วิศวกรรมสังคมหลอกลวงแรงงานของคุณควรรู้!

สารบัญ:

Anonim

การรับรู้ของพนักงานเกี่ยวกับวิศวกรรมทางสังคมเป็นสิ่งสำคัญในการสร้างความมั่นใจในความปลอดภัยของโลกไซเบอร์ หากผู้ใช้ปลายทางทราบถึงลักษณะสำคัญของการโจมตีเหล่านี้ก็มีโอกาสมากที่พวกเขาจะสามารถหลีกเลี่ยงการถูกโจมตีได้ การคุกคามข้อมูลในวันนี้ไม่เลือกปฏิบัติ ธุรกิจทุกขนาดมีความอ่อนไหวต่อการถูกโจมตี อย่างไรก็ตามธุรกิจขนาดเล็กถึงขนาดกลาง (SMBs) มักเตรียมพร้อมรับมือกับภัยคุกคามด้านความปลอดภัยน้อยกว่าธุรกิจขนาดใหญ่ เหตุผลของเรื่องนี้แตกต่างกันไปในแต่ละธุรกิจ แต่ท้ายที่สุดมันก็มาถึงข้อเท็จจริงที่ว่า SMB มักจะมีทรัพยากรน้อยกว่าที่จะอุทิศให้กับความพยายามรักษาความปลอดภัยในโลกไซเบอร์

$config[code] not found

นี่คือกลอุบายทางสังคมที่รู้ไม่กี่คำ

  • ฟิชชิ่ง: กลยุทธ์ชั้นนำที่ใช้ประโยชน์จากแฮกเกอร์แรนซัมแวร์ในปัจจุบันโดยทั่วไปจะส่งในรูปแบบของอีเมลแชทโฆษณาบนเว็บหรือเว็บไซต์ที่ออกแบบมาเพื่อเลียนแบบระบบและองค์กรจริง บ่อยครั้งที่ออกแบบมาเพื่อส่งมอบความรู้สึกเร่งด่วนและความสำคัญข้อความภายในอีเมลเหล่านี้มักจะปรากฏว่ามาจากรัฐบาลหรือ บริษัท ใหญ่ ๆ และอาจรวมถึงโลโก้และการสร้างแบรนด์
  • เหยื่อ: เช่นเดียวกับฟิชชิงการหลอกลวงเกี่ยวข้องกับการเสนอสิ่งที่ล่อลวงให้ผู้ใช้เพื่อแลกเปลี่ยนข้อมูลส่วนตัว “ เหยื่อ” นั้นมีหลายรูปแบบทั้งแบบดิจิทัลเช่นเพลงหรือภาพยนตร์และแบบทางกายภาพเช่นแฟลชไดรฟ์ที่มีตราสินค้าชื่อ“ เงินเดือนผู้บริหารสรุปไตรมาสที่ 3 ปี 2559” ที่เหลืออยู่บนโต๊ะเพื่อหาผู้ใช้ปลายทาง. เมื่อนำเหยื่อไปแล้วซอฟต์แวร์ที่เป็นอันตรายจะถูกส่งโดยตรงไปยังคอมพิวเตอร์ของเหยื่อ
  • Quid Pro Quo: เช่นเดียวกับ baiting quid pro quo เกี่ยวข้องกับการร้องขอการแลกเปลี่ยนข้อมูลส่วนตัว แต่สำหรับการบริการ ตัวอย่างเช่นพนักงานอาจได้รับโทรศัพท์จากแฮ็กเกอร์ที่ถูกวางเป็นผู้เชี่ยวชาญด้านเทคโนโลยีที่ให้ความช่วยเหลือด้านไอทีฟรีเพื่อแลกเปลี่ยนข้อมูลการลงชื่อเข้าใช้
  • pretexting: เมื่อแฮ็กเกอร์สร้างความเชื่อมั่นที่ผิดพลาดระหว่างตัวเองและผู้ใช้โดยการปลอมตัวเป็นเพื่อนร่วมงานเพื่อนร่วมงานมืออาชีพหรือบุคคลที่มีอำนาจภายใน บริษัท เพื่อเข้าถึงข้อมูลส่วนตัว ตัวอย่างเช่นแฮกเกอร์อาจส่งอีเมลหรือข้อความแชทวางตัวในฐานะหัวหน้าฝ่ายสนับสนุนด้านไอทีที่ต้องการข้อมูลส่วนตัวเพื่อให้สอดคล้องกับการตรวจสอบขององค์กรซึ่งไม่จริง
  • tailgating: บุคคลที่ไม่ได้รับอนุญาตจะติดตามพนักงานในพื้นที่หรือระบบของ บริษัท ตัวอย่างที่พบบ่อยที่สุดคือเมื่อแฮกเกอร์โทรหาพนักงานเพื่อเปิดประตูให้พวกเขาเพราะพวกเขาลืมบัตร RFID อีกตัวอย่างของ tailgating คือเมื่อแฮกเกอร์ขอให้พนักงาน“ ยืม” แล็ปท็อปส่วนตัวสักสองสามนาทีในระหว่างที่อาชญากรสามารถขโมยข้อมูลหรือติดตั้งซอฟต์แวร์ที่เป็นอันตรายได้อย่างรวดเร็ว

เล่นอย่างปลอดภัย

ตรวจสอบให้แน่ใจว่าพนักงานทุกคนระวังอีเมลที่มีไฟล์แนบที่พวกเขาไม่คาดหวังโดยเฉพาะหากไฟล์แนบดังกล่าวเป็นไฟล์ Microsoft Office ก่อนคลิกที่สิ่งใดตรวจสอบให้แน่ใจว่าพวกเขายืนยันกับผู้ส่ง (ทางโทรศัพท์ข้อความอีเมลแยกต่างหาก) ก่อนที่จะเปิดหรือคลิกอะไร พนักงานของวันนี้เชื่อมต่อกับอินเทอร์เน็ตทุกวันทุกวันสื่อสารกับ เพื่อนร่วมงานและผู้มีส่วนได้เสียแบ่งปันข้อมูลที่สำคัญและกระโดดจากเว็บไซต์ไปยังเว็บไซต์ ด้วยการแฮ็คการรั่วไหลของข้อมูลและการโจมตีแรนซัมแวร์ที่เพิ่มขึ้นจึงเป็นสิ่งจำเป็นสำหรับทุก บริษัท ในการวางแผนสำหรับสิ่งที่เลวร้ายที่สุดด้วยการฝึกอบรมด้านความปลอดภัยทางไซเบอร์ที่จำเป็นสำหรับพนักงานทุกคน

ภาพถ่ายผ่าน Shutterstock

3 ความคิดเห็น▼