Como neutralizar a Engenharia Corte social

Você tem apenas algumas boas linhas de defesa contra hacks de engenharia social. Mesmo com sistemas de segurança fortes, uma na # 239-ve ou usuário não treinado pode deixar que o engenheiro social para a rede. Nunca subestime o poder de engenheiros sociais.

políticas

políticas específicas ajudar a afastar a engenharia social, a longo prazo, nas seguintes áreas:

  • Classificação das informações, para que os usuários não têm acesso a determinados níveis de informação que não precisam

  • A criação de IDs de usuário quando a contratação de empregados ou contratados

  • Estabelecer o uso do computador aceitável

  • Removendo IDs de usuário para funcionários, contratados e consultores que já não trabalham para a organização

  • Definir e redefinir senhas

  • Respondendo a incidentes de segurança, tais como comportamento suspeito

  • manusear corretamente as informações confidenciais e proprietárias

  • acompanhar convidados

Estas políticas devem ser exequível e cumprida para todos dentro da organização. Mantê-los up-to-date e dizer a seus usuários finais sobre eles.

conscientização do usuário e da formação

A melhor linha de defesa contra engenharia social está treinando funcionários para identificar e responder a ataques de engenharia social. conscientização do usuário começa com a formação inicial para todos e segue com iniciativas de sensibilização de segurança para manter as defesas de engenharia social fresca na mente de todos. Alinhar formação e sensibilização com as políticas de segurança específicas - você também pode querer ter uma política de sensibilização treinamento de segurança e dedicado.

Considerar a terceirização de treinamento de segurança para um instrutor de segurança experiente. Os funcionários muitas vezes tomar um treinamento mais sério, se se trata de um estranho. Terceirização de treinamento de segurança vale a pena o investimento.

Enquanto você se aproxima de treinamento do usuário em curso e conscientização em sua organização, as seguintes dicas podem ajudá-lo a combater a engenharia social a longo prazo:

  • Trate sensibilização para a segurança ea formação como um investimento de negócio.

  • Treinar usuários em uma base contínua para manter fresco de segurança em suas mentes.

  • Incluir a privacidade das informações e tarefas de segurança e responsabilidades nas descrições das funções de todos.

  • Adequar o seu conteúdo para o seu público sempre que possível.

  • Criar um programa de conscientização de engenharia social para as suas funções de negócio e funções de usuário.

  • Mantenha as suas mensagens como não-técnica possível.

  • Desenvolver programas de incentivo à prevenção e notificação de incidentes.

  • Lidere pelo exemplo.

Compartilhar essas dicas com seus usuários para ajudar a evitar ataques de engenharia social:

  • Nunca divulgar qualquer informação a menos que você pode validar que as pessoas que pedem a informação precisa e são quem eles dizem que são. Se um pedido for feito por telefone, verificar a identidade do chamador e chamar de volta.

  • Nunca clique em um link de e-mail que supostamente carrega uma página com informações que precisa ser atualizada. Isto é especialmente verdadeiro para os e-mails não solicitados.

    Passe o mouse sobre os links podem ser tão perigoso como cross-site scripting, e exploits relacionados pode ser realizada por um usuário colocando inocentemente seu mouse sobre um hiperlink. vulnerabilidades do mouse-over podem ser tratadas por um software antimalware no perímetro da rede ou nível de computador, bem como dentro do próprio aplicativo.

  • Tenha cuidado ao compartilhar informações pessoais em sites de redes sociais, como Facebook ou LinkedIn. Além disso, estar à procura de pessoas que afirmam conhecê-lo ou querer ser seu amigo. Suas intenções podem ser mal-intencionado.

  • Escoltar todos os clientes dentro de um edifício.

  • Nunca abra anexos de e-mail ou outros arquivos de estranhos.

  • Nunca forneça senhas.

Algumas outras sugestões gerais pode afastar engenharia social:

  • Nunca deixe que um estranho se conectar a uma das suas tomadas de rede ou redes sem fio - mesmo que por alguns segundos. Um hacker pode colocar um analisador de rede, programa cavalo de Tróia, ou outro malware diretamente em sua rede.

  • Classificar seus ativos de informação, em suporte papel e electrónico. Treinar todos os funcionários como lidar com cada tipo de ativo.

  • Desenvolver e aplicar suportes informáticos e políticas de destruição de documentosque ajudam a garantir que os dados é tratado com cuidado e permanece onde deveria estar.

  • Use trituradores de papel de cross-trituração. Melhor ainda, contratar uma empresa-retalhamento documento que é especializada em destruição de documentos confidenciais.

Estas técnicas podem reforçar o conteúdo de treinamento formal:

  • Orientação de novos funcionários, almoços de treinamento, e-mails e newsletters

  • brochura sobrevivência engenharia social com dicas e FAQs

  • Bugigangas, como protetores de tela, mouse pads, notas, canetas e posters de escritório que levam mensagens que reforçam os princípios de segurança

menu