5ソーシャルエンジニアリングはあなたの労働力が知るべきである詐欺!

目次:

Anonim

ソーシャルエンジニアリングに対する従業員の意識は、企業のサイバーセキュリティを確保するために不可欠です。エンドユーザーがこれらの攻撃の主な特徴を知っていれば、落下を避けることができる可能性がはるかに高いです。今日のデータの脅威は差別化されていません。あらゆる規模の企業が攻撃を受けやすくなっています。ただし、中小企業(SMB)は、多くの場合、セキュリティの脅威に対処する準備が整っていません。その理由は企業によって異なりますが、結局のところ、中小企業がサイバーセキュリティへの取り組みに専念するためのリソースが少ないことが原因です。

$config[code] not found

ここに知っておくべきいくつかのソーシャルエンジニアリング詐欺はここにあります

  • フィッシング: 今日のランサムウェアハッカーによって利用される主要な戦術は、通常は実際のシステムや組織を装うように設計された電子メール、チャット、Web広告、またはWebサイトの形式で配信されます。緊急性と重要性を提供するように作成されていることが多く、これらの電子メール内のメッセージは政府や大企業からのものであるように見え、ロゴやブランドを含むことがあります。
  • 餌付け: フィッシングと同様に、ベイトはプライベートデータと引き換えに、エンドユーザーに魅力的な何かを提供することを伴います。 「おとり」には、音楽や映画のダウンロードなどデジタル形式のものと、エンドユーザーが見つけることができない「Executive Salary Summary Q3 2016」というラベルの付いたフラッシュドライブなどの物理形式のものがあります。 。餌が取られると、悪意のあるソフトウェアが被害者のコンピュータに直接配信されます。
  • Quid Pro Quo: 餌付けと同様に、quid pro quoは個人データの交換を要求しますが、サービスを要求します。たとえば、従業員がログイン資格情報と引き換えに無料のIT支援を提供するテクノロジエキスパートとして提起されたハッカーから電話を受けるかもしれません。
  • プレテクシング:ハッカーが個人データにアクセスするために同僚、プロの同僚、または会社内の権限のある人物になりすますことによって、ハッカーが自分自身とエンドユーザーの間に誤った信頼感を生み出すときです。たとえば、ハッカーが会社の監査を遵守するために個人データを必要とするITサポートの責任者のように見せかける電子メールまたはチャットメッセージを送信する場合がありますが、これは現実的ではありません。
  • 共連れ: 許可されていない人が、制限された企業領域またはシステムに従業員を物理的に追いかけます。これの最も一般的な例は、ハッカーが従業員にRFIDカードを忘れたときにドアを開けたままにしてもらうよう呼びかけた場合です。もう1つの例は、ハッカーが従業員にプライベートラップトップを数分間「借りる」ように要求し、その間に犯罪者がデータをすばやく盗んだり、悪意のあるソフトウェアをインストールしたりすることです。

それで安全に遊ぶ

特に添付ファイルがMicrosoft Officeファイルである場合は、予期しない添付ファイルを含む電子メールには全従業員が用心するようにしてください。何かをクリックする前に、何かを開く前またはクリックする前に、送信者に確認してください(電話、テキスト、別の電子メールを介して)。今日の従業員は毎日、毎日インターネットに接続して、 重要な情報を共有し、サイトからサイトへとジャンプします。ハッキング、データ侵害、およびランサムウェア攻撃が増加しているため、すべての従業員に必須のサイバーセキュリティトレーニングとリスク軽減のための推奨ソリューションを使用して、すべての企業が最悪の事態に備えることが不可欠です。

Shutterstockによる写真

3コメント▼