Engenharia social - o verdadeiro e-terrorismo?
Uma noite, durante o turno da noite, um apoio técnico AOL operador tomou uma chamada de um hacker. Durante a hora longa conversa o hacker mencionado ele tem um carro à venda. O operador de suporte técnico expressaram o seu interesse pelo que o hacker enviou-lhe um e-mail com uma foto do carro em anexo. Quando a operadora abriu a penhora é criada uma porta traseira que abriu uma conexão de rede da AOL, através do firewall, permitindo que o hacker pleno acesso a toda a rede interna da AOL com muito pouco esforço sobre o hacker da part.The acima, é uma história verdadeira e é um excelente exemplo de uma das maiores ameaças para uma organização da segurança - engenharia social. Tem sido descrito como pirataria e as pessoas que geralmente significa persuadir alguém dentro de uma empresa de informação voluntário ou assistance.Examples das técnicas empregadas pelas hackers incluem: unobtrusively observação sobre o seu ombro enquanto você fecha à chave em sua senha ou PIN.Calling helpdesks com perguntas ou sendo excessivamente friendlyPretending para ser alguém na authority.Social engenharia ataques pode ter conseqüências devastadoras para as empresas envolvidas. As contas podem ser perdidos, a informação sensível pode ser comprometida, a vantagem competitiva pode ser dizimado e reputação podem ser destroyed.By implementar algumas técnicas simples que você pode reduzir o risco de a sua organização se tornar uma vítima, ou, no caso em que lhe são dirigidos, mantenha as consequências para um minimum.Make certeza de que todos os funcionários, especialmente não-IT pessoal, estão cientes do risco de engenharia social eo que fazer em caso de tais attack.Conduct uma segurança regulares de formação de sensibilização para que todos os funcionários são mantidos até à data com segurança relacionados issues.Implement um incidente formais mecanismo de comunicação para todos os incidentes relacionados com segurança, para garantir que há uma resposta rápida a qualquer breaches.Ensure de que a empresa tem políticas de segurança e procedimentos em vigor, que todos os funcionários estão cientes deles e que são followed.Put um sistema de classificação de informações no local para proteger as comunicações sensíveis information.Conduct auditorias regulares, não só em sistemas de TI, mas também sobre as políticas, procedimentos e pessoal de forma que qualquer potenciais pontos fracos podem ser abordadas com a maior brevidade possible.About A AuthorRhona Aylward tem extensa experiência na área de Gestão de Qualidade e, mais recentemente, na gestão da segurança da informação. Ela é uma qualificada para BS7799 Lead Auditor e CEO para Alpha Squared Solutions Ltd.www.a2solutions.co.uk, raylward@a2solutions.co.uk
Artigo Fonte: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!
Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!