Ingegneria sociale - il vero e il terrorismo?
Una sera, durante il cimitero turno, un operatore del supporto tecnico di AOL ha preso una chiamata da un hacker. Durante il lungo colloquio ore di cui l'hacker che aveva una macchina per la vendita. Il supporto tecnico operatore manifestato il proprio interesse in modo che il hacker lo ha mandato una e-mail con una foto della vettura allegata. Quando l'operatore ha aperto l'allegato che ha creato una porta che si apriva una connessione di rete di AOL, per il tramite della firewall, consentendo l'hacker pieno accesso a tutta la rete interna di AOL con poco sforzo da hacker part.The di cui sopra è una storia vera ed è un ottimo esempio di una delle più grandi minacce per uno organizzazione della sicurezza - ingegneria sociale. E 'stata descritta come la gente di hacking e generalmente significa persuadere qualcuno all'interno di una società di informazioni o di volontariato assistance.Examples delle tecniche impiegate da hacker includono: discrete osservazione sulla tua spalla come chiave la tua password o PIN.Calling helpdesk con domande o essere eccessivamente friendlyPretending essere qualcuno in authority.Social ingegneria attacchi possono avere conseguenze devastanti per le imprese coinvolte. Gli account possono essere persi, le informazioni sensibili può essere compromessa, un vantaggio competitivo può essere spazzato via e la notorietà può essere destroyed.By attuazione alcuni tecniche semplici si può ridurre il rischio della vostra organizzazione di diventare una vittima o, nel caso in cui si sono rivolte, a mantenere le conseguenze di un minimum.Make sicuro che tutto il personale, in particolare il personale IT non sono consapevoli il rischio di "ingegneria sociale" e su cosa fare nel caso di un tale attack.Conduct regolari azioni di sensibilizzazione e formazione di sicurezza in modo che tutto il personale sono conservati fino ad oggi in materia di sicurezza, con una formale issues.Implement incidente meccanismo di segnalazione per tutti gli incidenti relativi alla sicurezza per garantire che vi sia una risposta rapida a qualsiasi breaches.Ensure che la società ha le politiche di sicurezza e le procedure in vigore, che tutto il personale siano a conoscenza di essi e che sono uno followed.Put informazioni sistema di classificazione in atto per proteggere i gruppi sensibili information.Conduct regolari controlli, non solo per i sistemi informatici, ma anche sulle politiche, procedure e personale in modo che eventuali potenziali punti deboli possono essere affrontate nel più breve tempo possible.About Il AuthorRhona Aylward ha una vasta esperienza nel settore della gestione per la qualità e, più recentemente, in Information Security Management. E 'una qualificato per Lead Auditor BS7799 e CEO per Alpha Squared Solutions Ltd.www.a2solutions.co.uk, raylward@a2solutions.co.uk
Fonte dell'articolo: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!
Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com