Социальной инженерии - реальный е-терроризм?
Однажды вечером, во время смены кладбища, один AOL технической поддержки оператора приняла вызов от хакеров. За час разговора хакера упоминается он автомобиль для продажи. Техническая поддержка оператора выразили заинтересованность поэтому хакер послал ему по электронной почте вместе с фотографией автомобиля прилагается. Когда оператор открыл вложение он создал задних дверей, которые открыли соединение из сети AOL, через брандмауэром, позволяя хакеру полный доступ ко всей внутренней сети AOL с очень мало усилий на хакера в part.The выше, это реальная история, и она является прекрасным примером одного из самых больших угроз для организация безопасности - социальной инженерии. Она была охарактеризована как люди взлома и он, как средство убедить кого-то внутри компании добровольно информации или assistance.Examples методов используемых Хакеры включают: ненавязчиво наблюдения за плечо, как при вводе пароля или PIN.Calling справочных вопросов или слишком friendlyPretending для кого-то в authority.Social инженерного атак могут иметь катастрофические последствия для бизнеса участие. Учетные записи могут быть потеряны, чувствительной информации может быть поставлена под угрозу, конкурентные преимущества могут быть сведены на нет, и репутация могут быть destroyed.By осуществлении некоторых простые методы вы можете снизить риск для вашей организации стать жертвой или, в случае, если вы нацелены, держать последствия на minimum.Make уверены в том, что все сотрудники, особенно не-ИТ-персонал, известно об опасности социальной инженерии, и что делать в случае такого attack.Conduct регулярных безопасности ознакомления с тем, чтобы все сотрудники находятся в курсе, связанные с обеспечением безопасности issues.Implement официального инцидент механизм отчетности для всех инцидентов, связанных с безопасностью для обеспечения имеется оперативное реагирование на любые breaches.Ensure, что компания имеет политики в области безопасности и процедуры, чтобы все сотрудники знают о них и что они followed.Put информационной системы классификации в целях защиты конфиденциальных information.Conduct регулярных проверок, а не только на ИТ-систем, но и от политики, процедур и персонала, с тем, что любой потенциальные недостатки могут быть устранены в кратчайшие possible.About в AuthorRhona Aylward имеет обширный опыт в области управления качеством, а в последнее время в информационной безопасности. Она представляет собой Свинец квалифицированного аудитора для BS7799 и исполнительный директор по альфа-Squared Решения Ltd.www.a2solutions.co.uk, raylward@a2solutions.co.uk
Статья Источник: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Вебмастер получить html-код
Добавить эту статью на Вашем сайте прямо сейчас!
Вебмастер представить свои статьи
Не требуется регистрация! Заполните форму и ваша статья в Messaggiamo.Com каталог!