5 Lừa đảo kỹ thuật xã hội Lực lượng lao động của bạn nên biết!

Mục lục:

Anonim

Nhận thức của nhân viên về kỹ thuật xã hội là điều cần thiết để đảm bảo an ninh mạng của công ty. Nếu người dùng cuối biết các đặc điểm chính của các cuộc tấn công này, thì nhiều khả năng họ có thể tránh rơi vào chúng. Ngày nay, các mối đe dọa dữ liệu của don don phân biệt đối xử các doanh nghiệp thuộc mọi quy mô dễ bị tấn công. Tuy nhiên, các doanh nghiệp vừa và nhỏ (SMB) thường ít chuẩn bị để đối phó với các mối đe dọa an ninh hơn so với các đối tác lớn hơn của họ. Lý do cho điều này thay đổi từ doanh nghiệp này sang doanh nghiệp khác, nhưng cuối cùng, thực tế là SMB thường có ít nguồn lực hơn để dành cho các nỗ lực an ninh mạng.

$config[code] not found

Dưới đây là một số lừa đảo kỹ thuật xã hội cần biết

  • Lừa đảo: Chiến thuật hàng đầu được sử dụng bởi các tin tặc ransomware ngày nay, thường được phân phối dưới dạng email, trò chuyện, quảng cáo web hoặc trang web được thiết kế để mạo danh một hệ thống và tổ chức thực sự. Thường được tạo ra để mang lại cảm giác cấp bách và quan trọng, thông điệp trong các email này thường xuất hiện từ chính phủ hoặc một tập đoàn lớn và có thể bao gồm logo và thương hiệu.
  • Mồi câu: Tương tự như lừa đảo, lừa đảo liên quan đến việc cung cấp một cái gì đó lôi cuốn người dùng cuối để đổi lấy dữ liệu riêng tư. Mồi câu cá có nhiều hình thức, cả kỹ thuật số, chẳng hạn như tải nhạc hoặc phim, và vật lý, chẳng hạn như ổ đĩa flash có nhãn hiệu Tóm tắt Mức lương của Giám đốc điều hành Q3 2016 2016 bị bỏ quên trên bàn để người dùng cuối tìm thấy. Sau khi mồi xong, phần mềm độc hại được chuyển trực tiếp vào máy tính nạn nhân.
  • Quo Pro Quo: Tương tự như mồi câu, quid pro quo liên quan đến yêu cầu trao đổi dữ liệu riêng tư nhưng cho một dịch vụ. Ví dụ, một nhân viên có thể nhận được một cuộc gọi điện thoại từ tin tặc giả là một chuyên gia công nghệ cung cấp hỗ trợ CNTT miễn phí để đổi lấy thông tin đăng nhập.
  • Lấy cớ: Là khi tin tặc tạo ra cảm giác tin tưởng sai lệch giữa bản thân và người dùng cuối bằng cách mạo danh đồng nghiệp, đồng nghiệp chuyên nghiệp hoặc nhân vật có thẩm quyền trong công ty để có quyền truy cập vào dữ liệu riêng tư. Ví dụ, tin tặc có thể gửi email hoặc tin nhắn trò chuyện với tư cách là người đứng đầu Hỗ trợ CNTT, người cần dữ liệu riêng tư để tuân thủ kiểm toán của công ty - đó là thực tế.
  • Xếp hàng: Một người trái phép thực sự theo một nhân viên vào một khu vực hoặc hệ thống công ty bị hạn chế. Ví dụ phổ biến nhất về điều này là khi một hacker gọi nhân viên để mở cửa cho họ khi họ đã quên thẻ RFID của họ. Một ví dụ khác về việc điều chỉnh là khi tin tặc yêu cầu một nhân viên cho mượn một máy tính xách tay riêng trong vài phút, trong đó tên tội phạm có thể nhanh chóng đánh cắp dữ liệu hoặc cài đặt phần mềm độc hại.

Chơi nó an toàn

Đảm bảo tất cả nhân viên đều cảnh giác với bất kỳ email nào có chứa tệp đính kèm mà họ mong đợi, đặc biệt nếu tệp đính kèm nói là tệp Microsoft Office. Trước khi nhấp vào bất cứ điều gì, hãy đảm bảo họ xác nhận với người gửi (qua điện thoại, văn bản, email riêng) trước khi mở hoặc nhấp vào bất cứ điều gì. Ngày nay, nhân viên của Lừa được kết nối Internet cả ngày, liên lạc với đồng nghiệp và các bên liên quan, chia sẻ thông tin quan trọng và nhảy từ trang này sang trang khác. Với việc hack, vi phạm dữ liệu và tấn công ransomware đang gia tăng, điều cần thiết là tất cả các công ty phải lên kế hoạch cho điều tồi tệ nhất, với đào tạo an ninh mạng bắt buộc cho tất cả nhân viên và với các giải pháp được đề xuất để giảm thiểu rủi ro.

Ảnh qua Shutterstock

3 Bình luận