Ang kamalayan ng empleyado ng sosyal na engineering ay mahalaga para sa pagtiyak ng cybersecurity ng korporasyon. Kung alam ng mga end user ang mga pangunahing katangian ng mga pag-atake na ito, mas malamang na maiiwasan nito ang pagbagsak para sa kanila. Ang mga pagbabanta ng data sa ngayon ay hindi nagpapakita ng diskriminasyon; Ang mga negosyo ng lahat ng sukat ay madaling kapitan sa pag-atake. Gayunpaman, ang mga maliliit hanggang medium-sized na mga negosyo (SMBs) ay madalas na hindi gaanong handa upang harapin ang mga banta sa seguridad kaysa sa kanilang mga mas malaking katapat. Ang mga dahilan para sa mga ito ay nag-iiba mula sa negosyo sa negosyo, ngunit sa huli ito pababa sa ang katunayan na ang SMBs madalas ay may mas mababa mapagkukunan upang italaga sa cyber seguridad pagsisikap.
$config[code] not foundNarito ang ilang mga Social Engineering Scam na Malaman
- Phishing: Ang nangungunang taktika na magagamit ng mga hacker sa ransomware ngayon, karaniwang ibinibigay sa anyo ng isang email, chat, web ad o website na dinisenyo upang magpanggap na isang tunay na sistema at organisasyon. Kadalasan ginawa upang maihatid ang isang pakiramdam ng pangangailangan ng madaliang pagkilos at kahalagahan, ang mensahe sa loob ng mga email na ito madalas na nagmumula sa gobyerno o isang pangunahing korporasyon at maaaring isama ang mga logo at branding.
- Baiting: Katulad ng phishing, nagsasangkot ang pag-aalok ng isang bagay na nakakaakit sa isang end user bilang kapalit ng pribadong data. Ang "pain" ay nagmumula sa maraming anyo, parehong digital, tulad ng isang pag-download ng musika o pelikula, at pisikal, tulad ng isang branded flash drive na may label na "Executive Buod Buod Q3 2016" na naiwan sa isang desk para sa isang end user upang makahanap. Sa sandaling makuha ang pain, ang nakakahamak na software ay direktang maihahatid sa computer ng biktima.
- Quid Pro Quo: Katulad ng pag-uusap, ang quid pro quo ay nagsasangkot ng kahilingan para sa pagpapalit ng pribadong datos ngunit para sa isang serbisyo. Halimbawa, ang isang empleyado ay maaaring tumanggap ng isang tawag sa telepono mula sa hacker na ibinibigay bilang isang dalubhasang teknolohiya na nag-aalok ng libreng IT na tulong bilang kapalit ng mga kredensyal sa pag-login.
- Pretexting: Kapag ang isang hacker ay lumilikha ng isang maling pakiramdam ng pagtitiwala sa pagitan ng kanilang sarili at ng end user sa pamamagitan ng pagpapanggap ng isang co-worker, propesyonal na kasamahan o isang figure ng kapangyarihan sa loob ng kumpanya upang makakuha ng access sa pribadong data. Halimbawa, ang isang hacker ay maaaring magpadala ng isang email o mensahe ng chat na posing bilang pinuno ng IT Support na nangangailangan ng pribadong data upang sumunod sa isang audit ng korporasyon - na hindi totoo.
- Tailgating: Ang isang hindi awtorisadong tao ay pisikal na sumusunod sa isang empleyado sa isang pinaghihigpitan na lugar o sistema ng korporasyon. Ang pinakakaraniwang halimbawa nito ay kapag ang isang hacker ay sumang-ayon sa isang empleyado upang hawakan ang isang pinto bukas para sa kanila habang nakalimutan nila ang kanilang RFID card. Ang isa pang halimbawa ng tailgating ay kapag ang isang hacker ay humihingi sa isang empleyado na "humiram" ng isang pribadong laptop sa loob ng ilang minuto, kung saan ang kriminal ay mabilis na nakawin ang data o nag-install ng malisyosong software.
I-play ito Ligtas
Tiyakin na ang lahat ng mga empleyado ay maingat sa anumang email na naglalaman ng attachment na hindi nila inaasahan, lalo na kung sinabi na ang attachment ay isang file ng Microsoft Office. Bago mag-click sa anumang bagay, tiyaking kumpirmahin nila ang nagpadala (sa pamamagitan ng telepono, teksto, hiwalay na email) kung ano ito bago pagbukas o pag-click ng kahit ano. Ang mga empleyado ngayong araw ay nakakonekta sa Internet sa buong araw araw-araw, nakikipag-ugnayan sa mga kasamahan at mga stakeholder, pagbabahagi ng mga kritikal na impormasyon at paglukso mula sa site sa site. Sa pag-hack, ang mga pag-atake ng data at pag-atake ng ransomware sa pagtaas, mahalaga sa lahat ng mga kumpanya na magplano para sa pinakamasama, na may sapilitang cyber security training para sa lahat ng mga empleyado at sa mga rekomendadong solusyon para sa pagpapagaan ng mga panganib.
Larawan sa pamamagitan ng Shutterstock