Komputila Sekureco - 8-Manieroj Malhelpi Sociajn Inĝenieristatakojn




Socia Inĝenierado en ĝia baza formo estas hacker-babilado por manipulado de komputilaj uzantoj pro sia salutnomo kaj pasvorto. Socia inĝenierado vere iras preter nuraj salutnomoj kaj pasvortoj. Bone planita socia inĝeniera atako povas detrui firmaojn. Ĉiuj plej detruaj informaj ŝteloj uzis ian socian inĝenieristikan atakon. Socia inĝenierado estas tiom efika, ĉar komputilaj administrantoj kaj sekurecaj spertuloj elspezas la tutan tempon riparantajn sistemojn kaj ne trejnante dungitojn pri informa sekureco. Informa sekureco preterpasas kompaktajn komputilojn, ĝi estas kombinaĵo de fizika sekureco, komputila / reto politiko kaj dungista trejnado.

Ĉi tiu artikolo priskribos multajn el la oftaj sekurecaj misfunkciadoj, kiujn informas ŝtelistoj profitas kaj kiel vi povas malhelpi ilin.

1. Informoj pri retejoj



Firmaaj retejoj estas la plej bona loko por kolekti informojn. Ofte kompanio afiŝos ĉiujn nomojn de iliaj dungitoj, retpoŝtadresoj, pozicioj kaj telefonaj numeroj por ke ĉiuj vidu. Vi volas limigi la nombron de dungitoj kaj telefonaj numeroj listigitaj en retejo. Ankaŭ vivaj aktivaj ligoj al dungitaj retpoŝtaj adresoj devus esti evititaj. Ofta eraro estas kompanio nomo de uzanto de retpoŝto estos la sama kiel ilia reto ensaluti, ekzemplo: retpoŝta adreso de [Email protected] havas uzantonomon de jsmith por la reto kun la sama pasvorto por retpoŝto kaj la reto.

2. Telefona Fraŭdo



Trompi iun per telefono estas tre simpla. Firmaaj dungitoj devas esti trejnitaj por esti ĝentilaj sed singardaj kiam ili telefonas informojn per la telefono. Unu pirateria fraŭdo estas pirato, kiu vokos kompanion prezentantan kiel komputilaj vendistoj. La vendistoj demandos al la sekretario kian komputilon ili havas, ĉu ili havas sendratan reton kaj kian operaciumon ili funkcias? Hackantoj povas uzi ĉi tiujn informojn por plani ilian atakon sur la reto. Instruu viajn dungitojn por raporti demandojn rilate IT al Teknika Subtenado.

3. Eksteraj Kontraktistoj



Eksteraj kontraktistoj devus havi sekurecan ligon por kontroli iliajn agadojn. Sekurecaj ligoj devus esti informitaj pri kia laboro la kontraktisto estas dungita por plenumi, operacii, identeco de kontraktisto kaj se la entreprenisto forigos erojn de la laborejo.

4. Dumpster Diving



La plej facila maniero akiri informojn pri iu ajn estas iri tra rubujo. Trituradores devus esti uzataj en ĉiuj kazoj, aŭ forigotaj servoj devas esti dungitaj. Ankaŭ la Dumpster devas esti en sekura loko kaj sub gvatado.

5. Sekretarioj



Ili estas via unua linio de defendo, trejnas ilin por ne lasi iun ajn en vian konstruaĵon krom se ili estas certaj, kiuj ili estas. Sekurecaj fotiloj devas esti lokitaj en la ĉefa enireja vojo kaj ankaŭ ekstere de la konstruaĵo. Ŝtelisto kiu esploras vian reton provos vidi, ĉu li estas defiita kiam li eniras la konstruaĵon, ĉambroj povas helpi identigi ŝablonojn kaj suspektindajn homojn.

6. NE PASSWORDS



Faru kompanian politikon, ke la te willnik-fako neniam vokos vin aŭ retpoŝtigos vin petante vian salutnomon aŭ pasvorton. Se iu vokas kaj petas pasvorton aŭ salutnomon, ruĝaj flagoj iros ĉie.

7. ELSALUTI



Sociaj inĝenieristaj atakoj enkondukas la piraton en la konstruaĵon kaj ili kutime trovos multajn laborstaciojn, kie la uzanto ne ensalutis. Faru al ĝi kompanian politikon, ke ĉiuj uzantoj ĉesigu siajn laborstaciojn ĉiufoje kiam ili forlasas ĝin. Se la politiko ne estas sekvita, tiam la dungito devas esti skribita aŭ endokigita. Ne faru la laboron de hacker pli facile ol ĝi jam estas.

8. Trejnado



Trejnado pri informa sekureco estas nepra por ajna grandeco kompanio. Informoj pri sekureco estas manteloj, kiuj komenciĝas per la fizika strukturo de la konstruaĵo laŭ kiel ĉiu laborstacio estas agordita. Ju pli da tavoloj havas via sekureca plano, des pli malfacile ĝi estas informa ŝtelisto plenumi sian mision.