5 الهندسة الاجتماعية يغش القوى العاملة الخاصة بك يجب أن يعرف!

جدول المحتويات:

Anonim

يعد وعي الموظف بالهندسة الاجتماعية أمرًا ضروريًا لضمان الأمن السيبراني للشركات. إذا كان المستخدمون النهائيون يعرفون الخصائص الرئيسية لهذه الهجمات ، فمن الأرجح أنهم قد يتجنبوا الوقوع فيها. تهديدات البيانات اليوم لا تميز ؛ الشركات من جميع الأحجام عرضة للهجمات. غير أن الشركات الصغيرة والمتوسطة الحجم (SMBs) غالباً ما تكون أقل استعداداً للتعامل مع التهديدات الأمنية من نظيراتها الأكبر حجماً. وتختلف أسباب ذلك من قطاع الأعمال إلى الأعمال التجارية ، ولكن في نهاية المطاف يرجع ذلك إلى حقيقة أن الشركات الصغيرة والمتوسطة غالباً ما تملك موارد أقل لتكريسها لجهود الأمن السيبراني.

$config[code] not found

هنا بعض الغش في الهندسة الاجتماعية لتعرف

  • التصيد: التكتيك الرائد الذي يستفيد منه المتسللون الذين يستخدمون رانسومواري اليوم ، ويتم تقديمهم عادة في شكل بريد إلكتروني أو دردشة أو إعلان على شبكة الإنترنت أو موقع إلكتروني مصمم لانتحال شخصية نظام حقيقي وتنظيم. وغالبًا ما تكون الرسالة داخل هذه الرسائل الإلكترونية ، التي يتم إنشاؤها في كثير من الأحيان لتقديم إحساس بالإلحاحية والأهمية ، وكأنها من الحكومة أو شركة كبرى ، ويمكن أن تشمل الشعارات والعلامات التجارية.
  • الاصطياد: على غرار التصيّد الاحتيالي ، ينطوي الاصطياد على تقديم شيء جذاب للمستخدم النهائي مقابل البيانات الخاصة. يأتي "الطعم" بأشكال عديدة ، سواء الرقمية ، مثل تنزيل الموسيقى أو الأفلام ، والفيزيائية ، مثل محرك أقراص فلاش يحمل علامة تجارية "ملخص الراتب التنفيذي Q3 2016" الذي يتم تركه على مكتب للمستخدم النهائي للعثور عليه. بمجرد التقاط الطعم ، يتم تسليم البرامج الضارة مباشرة إلى كمبيوتر الضحية.
  • مقايضة: على غرار الاصطياد ، يشتمل الأمر على طلب لتبادل البيانات الخاصة ولكن للحصول على خدمة. على سبيل المثال ، قد يتلقى الموظف مكالمة هاتفية من المتسلل الذي تم طرحه كخبير في مجال التكنولوجيا يقدم مساعدة مجانية لتكنولوجيا المعلومات في مقابل بيانات اعتماد تسجيل الدخول.
  • بالتستر: عندما يخلق المخترق إحساسًا خاطئًا بالثقة بينه وبين المستخدم النهائي عن طريق انتحال شخصية زميل في العمل أو زميل مهني أو شخصية في الشركة من أجل الوصول إلى البيانات الخاصة. على سبيل المثال ، قد يرسل المخترق رسالة إلكترونية أو رسالة دردشة تتظاهر برأس دعم تكنولوجيا المعلومات الذي يحتاج إلى بيانات خاصة من أجل الامتثال لمراجعة الشركة - وهذا ليس حقيقياً.
  • ذيل: الشخص غير المصرح له يتابع موظفًا فعليًا في منطقة أو نظام شركة مقيد. المثال الأكثر شيوعًا على ذلك هو عندما يتصل الهاكر بالموظف لإبقاء الباب مفتوحًا أمامهم لأنهم قد نسيوا بطاقة RFID الخاصة بهم. مثال آخر على الخداع هو عندما يطلب الهاكر من أحد الموظفين "استعارة" جهاز كمبيوتر محمول خاص لبضع دقائق ، يستطيع خلالها المجرم سرقة البيانات بسرعة أو تثبيت برامج ضارة.

لعب بطريقة آمنة

تأكد من أن جميع الموظفين يشعرون بالقلق من أي بريد إلكتروني يحتوي على مرفق لا يتوقعونه ، لا سيما إذا كان المرفق المذكور هو ملف Microsoft Office. قبل النقر على أي شيء ، تأكد من تأكيدها مع المرسل (عبر الهاتف ، والنص ، والبريد الإلكتروني المنفصل) قبل فتح أي شيء أو النقر عليه. يتصل موظفو اليوم بالإنترنت يوميًا طوال اليوم ويتواصلون معه الزملاء وأصحاب المصلحة ، وتبادل المعلومات الهامة والقفز من موقع إلى آخر. مع القرصنة ، خروقات البيانات وهجمات الفدية في الارتفاع ، من الضروري لجميع الشركات أن تخطط للأسوأ ، مع تدريب إلزامي على الأمن الإلكتروني لجميع الموظفين والحلول الموصى بها للتخفيف من المخاطر.

صورة عبر Shutterstock

3 تعليقات ▼