Комп'ютерна безпека - 8 способи запобігання соціальних інженерних атак




Соціальна інженерія у своїй основній формі - це хакерські розмови для маніпулювання користувачами комп'ютера з їхнього імені та пароля. Соціальна інженерія дійсно виходить за рамки просто імен користувачів і паролів. Добре спланована атака соціальної інженерії може знищити компанії. Всі найбільш руйнівні крадіжки інформації використовували якусь атаку соціальної інженерії. Соціальна інженерія настільки ефективна, тому що адміністратори комп'ютерів і експерти з безпеки витрачають всі свої системи виправлення часу і не готують співробітників до інформаційної безпеки. Інформаційна безпека виходить за рамки виправлення комп'ютерів, це поєднання фізичної безпеки, комп'ютерної / мережевої політики та навчання працівників.

Ця стаття описує багато загальних недоліків безпеки, які злодії інформації використовують і як їх можна запобігти.

1. Інформація про веб-сайти



Веб-сайти компаній є найкращим місцем для початку збору інформації. Часто компанія буде розміщувати всі свої імена співробітників, адреси електронної пошти, позиції та телефонні номери для всіх. Ви бажаєте обмежити кількість співробітників і телефонні номери, перелічені на веб-сайті. Також слід уникати активних посилань на адреси електронної пошти співробітників. Поширеною помилкою є ім'я користувача електронної пошти компанії, яке буде таким же, як і їх мережеве вхід, наприклад: адреса електронної пошти [Електронна пошта захищена] має ім'я користувача jsmith для мережі з однаковим паролем для електронної пошти та мережі.

2. Телефонні шахрайства



Сканування когось по телефону дуже просте. Працівники компанії повинні бути навчені бути ввічливими, але обережними, надаючи інформацію про дзвінки по телефону. Один хакерський хакер - це хакер, який називатиме компанію, що представляє себе як комп'ютерного продавця. Продавці запитають секретаря, який тип комп'ютерів вони мають, чи мають вони бездротову мережу і який тип операційних систем вони використовують. Хакери можуть використовувати цю інформацію для планування своєї атаки на мережу. Навчіть своїх співробітників направляти будь-які питання, пов'язані з ІТ, технічній підтримці.

3. Зовнішні підрядники



Зовнішні підрядники повинні мати зв'язок з безпеки для контролю за їхньою діяльністю. Співробітники з питань безпеки повинні бути проінформовані про те, яку роботу підрядник найняв для виконання, область діяльності, ідентифікацію підрядника і якщо підрядник буде видаляти елементи з місця роботи.

4. Дайвінг для сміття



Найпростіший спосіб отримати інформацію про кого-небудь - пройти через їхню кошик. У всіх випадках слід використовувати шредери або наймати подрібнювальні послуги. Також смітник повинен знаходитися в безпечному місці і під наглядом.

5. Секретари



Вони є вашою першою лінією оборони, навчати їх не пускати нікого у вашу будівлю, якщо вони не є напевно, ким вони є. Камери безпеки повинні розміщуватися на головному вході, а також на зовнішній стороні будівлі. Злодій, який досліджує вашу мережу, перевірить, чи не буде він оскаржений при вході в будівлю, камери можуть допомогти виявити закономірності та підозрілих людей.

6. NO PASSWORDS



Зробіть політику компанії тим, що технічний відділ ніколи не називатиме вас або надсилатиме електронною поштою запит на ваше ім'я користувача або пароль. Якщо хтось дзвонить і запитує пароль або ім'я користувача, червоні прапори будуть підніматися в будь-якому місці.

7. ВИМИКАЙТЕ



Атаки соціальної інженерії приводять хакерів до будівлі, і зазвичай вони знаходять багато робочих місць, де користувач не вийшов. Зробіть політику компанії тим, що всі користувачі повинні виходити зі своїх робочих станцій кожного разу, коли вони залишають її. Якщо політика не дотримується, то працівник повинен бути записаний або закріплений. Не робіть роботу хакера легше, ніж вона вже є.

8. Навчання



Тренінг з інформаційної безпеки є обов'язковим для будь-якої компанії. Інформаційна безпека - це багаторівневий підхід, який починається з фізичної структури будівлі до того, як кожна робоча станція налаштована. Чим більше шарів має ваш план безпеки, тим важче для інформаційного злодія виконати свою місію.