Comment contrecarrer un hack d'ingénierie sociale

Vous avez seulement quelques bonnes lignes de défense contre hacks d'ingénierie sociale. Même avec les systèmes de sécurité solides, un na # 239-cinq ou utilisateur inexpérimenté peut laisser l'ingénieur social dans le réseau. Ne sous-estimez le pouvoir d'ingénieurs sociaux.

Sommaire

Politiques

Des politiques spécifiques aider à conjurer l'ingénierie sociale sur le long terme dans les domaines suivants:

  • Classification de l'information afin que les utilisateurs ne pas accès à certains niveaux de l'information qu'ils ne doivent

  • Mise en place d'ID utilisateur lors de l'embauche des employés ou des entrepreneurs

  • Établir utilisation de l'ordinateur acceptable

  • Suppression d'un ID utilisateur pour les employés, les entrepreneurs et les consultants qui ne travaillent plus pour l'organisation

  • Réglage et remise à zéro des mots de passe

  • Répondant à des incidents de sécurité, telles que le comportement suspect

  • Gérant correctement les informations confidentielles

  • Escorter invités

Ces politiques doivent être applicables et appliquées pour tout le monde au sein de l'organisation. Gardez-les up-to-date et dire à vos utilisateurs finaux à leur sujet.

La sensibilisation des utilisateurs et de la formation

La meilleure ligne de défense contre l'ingénierie sociale est la formation des employés à identifier et à répondre aux attaques d'ingénierie sociale. La sensibilisation des utilisateurs commence avec la formation initiale pour tout le monde et suit les initiatives de sensibilisation à la sécurité pour garder les défenses d'ingénierie sociale frais dans l'esprit de tout le monde. Alignez formation et la sensibilisation aux politiques de sécurité spécifiques - vous pouvez également avoir une formation à la sécurité et de la politique de sensibilisation dédié.




Envisager l'externalisation de la formation de sécurité à un entraîneur expérimenté de sécurité. Les employés prennent souvent une formation plus au sérieux si elle provient d'un outsider. Externalisation de la formation de sécurité vaut l'investissement.

Alors que vous vous approchez de la formation continue des utilisateurs et la sensibilisation dans votre organisation, les conseils suivants peuvent vous aider à combattre l'ingénierie sociale à long terme:

  • Traiter sensibilisation à la sécurité et la formation comme un investissement commercial.

  • Former les utilisateurs sur une base continue pour garder frais de sécurité dans leurs esprits.

  • Inclure la vie privée de l'information et des tâches de sécurité et les responsabilités dans les descriptions d'emploi de chacun.

  • Adaptez votre contenu à votre public chaque fois que possible.

  • Créer un programme de sensibilisation de l'ingénierie sociale pour vos fonctions de l'entreprise et les rôles des utilisateurs.

  • Gardez vos messages aussi peu techniques que possible.

  • Élaborer des programmes d'incitation pour la prévention et le signalement des incidents.

  • Mener par l'exemple.

Partagez ces conseils avec vos utilisateurs pour les aider à prévenir les attaques d'ingénierie sociale:

  • Ne jamais divulguer aucune information, sauf si vous pouvez valider que les personnes qui demandent l'information ont besoin et sont bien qui ils disent qu'ils sont. Si une demande est faite par téléphone, vérifier l'identité de l'appelant et de rappeler.

  • Ne cliquez jamais sur un lien e-mail qui charge soi-disant une page avec des informations qui doit être actualisé. Cela est particulièrement vrai pour les e-mails non sollicités.

    Passez votre souris sur les liens peuvent être tout aussi dangereux que cross-site scripting, et les exploits connexes peut être effectuée par un utilisateur de placer innocemment sa souris sur un lien hypertexte. Vulnérabilités mouse-over peuvent être traitées par des logiciels malveillants au niveau du périmètre du réseau ou au niveau de l'ordinateur ainsi que dans l'application elle-même.

  • Soyez prudent lorsque vous partagez des renseignements personnels sur les sites de réseautage social, tels que Facebook ou LinkedIn. Aussi, soyez à l'affût des personnes qui prétendent que vous connaissez ou qui veulent être votre ami. Leurs intentions pourraient être malveillant.

  • Escorter tous les invités dans un bâtiment.

  • Jamais ouvrir les pièces jointes par e-mail ou d'autres fichiers des étrangers.

  • Ne donnez jamais de mots de passe.

Quelques autres suggestions générales peuvent conjurer l'ingénierie sociale:

  • Ne laissez jamais un étranger se connecter à l'un de vos prises réseau ou les réseaux sans fil - même pour quelques secondes. Un pirate peut placer un analyseur de réseau, programme cheval de Troie ou tout autre malware directement sur votre réseau.

  • Classez vos actifs d'information, à la fois sur papier et électronique. Former tous les employés comment gérer chaque type d'actif.

  • Elaborer et appliquer supports informatiques et les politiques de destruction de documents aider à assurer que les données sont traitées avec soin et reste là où elle devrait être.

  • Utilisez destructeurs de papier cross-déchiquetage. Mieux encore, embaucher une entreprise de déchiquetage de documents qui se spécialise dans la destruction de documents confidentiels.

Ces techniques peuvent renforcer le contenu de la formation formelle:

  • Orientation des nouveaux employés, les déjeuners de formation, e-mails et des bulletins

  • L'ingénierie sociale brochure de survie avec des conseils et FAQ

  • Bibelots, tels que des économiseurs d'écran, tapis de souris, des notes autocollantes, stylos, affiches et bureaux qui portent des messages qui renforcent les principes de sécurité


» » » » Comment contrecarrer un hack d'ingénierie sociale