Accueil Finances personnelles Comment contrer un piratage en ingénierie sociale - nulles

Comment contrer un piratage en ingénierie sociale - nulles

Table des matières:

Vidéo: Sensibilisation Sécurité information : Ingénierie sociale, 3 points majeurs 2025

Vidéo: Sensibilisation Sécurité information : Ingénierie sociale, 3 points majeurs 2025
Anonim

Vous n'avez que quelques bonnes lignes de défense contre les hacks d'ingénierie sociale. Même avec des systèmes de sécurité solides, un utilisateur naïf ou non formé peut laisser l'ingénieur social dans le réseau. Ne jamais sous-estimer le pouvoir des ingénieurs sociaux.

Politiques

Des politiques spécifiques aident à prévenir l'ingénierie sociale à long terme dans les domaines suivants:

  • Classer les informations pour que les utilisateurs n'aient pas accès à certains niveaux d'information dont ils n'ont pas besoin

    < ! --1 ->
  • Configuration des ID utilisateur lors de l'embauche d'employés ou d'entrepreneurs

  • Établissement d'une utilisation acceptable de l'ordinateur

  • Suppression des ID utilisateur pour les employés, sous-traitants et consultants qui ne travaillent plus pour l'organisation

  • réinitialisation des mots de passe

  • Répondre à des incidents de sécurité, tels qu'un comportement suspect

  • Gérer correctement les informations propriétaires et confidentielles

  • Accompagnement des invités

Ces règles doivent être applicables et appliquées pour tous les membres de l'organisation. Gardez-les à jour et parlez-en à vos utilisateurs finaux.

Sensibilisation et formation des utilisateurs

La meilleure ligne de défense contre l'ingénierie sociale consiste à former les employés à identifier et à répondre aux attaques d'ingénierie sociale. La sensibilisation des utilisateurs commence par une formation initiale pour tout le monde et suit avec des initiatives de sensibilisation à la sécurité pour garder les défenses d'ingénierie sociale frais dans l'esprit de tout le monde. Alignez la formation et la sensibilisation avec des politiques de sécurité spécifiques - vous pouvez également avoir une politique de formation et de sensibilisation dédiée à la sécurité.

Envisagez d'externaliser la formation en sécurité à un formateur expérimenté en sécurité. Les employés prennent souvent la formation plus au sérieux si elle vient d'un étranger. L'externalisation de la formation à la sécurité vaut l'investissement.

Pendant que vous abordez la formation et la sensibilisation continues des utilisateurs dans votre organisation, les conseils suivants peuvent vous aider à combattre l'ingénierie sociale à long terme:

  • Traitez la sensibilisation et la formation en matière de sécurité comme un investissement commercial.

  • Formez les utilisateurs de façon continue pour garder la sécurité à l'esprit.

  • Inclure les tâches et les responsabilités en matière de confidentialité et de sécurité de l'information dans les descriptions de travail de chacun.

  • Adaptez votre contenu à votre public autant que possible.

  • Créez un programme de sensibilisation à l'ingénierie sociale pour vos fonctions métier et vos rôles utilisateur.

  • Gardez vos messages aussi techniques que possible.

  • Développer des programmes d'encouragement pour prévenir et signaler les incidents.

  • Prêcher par l'exemple.

Partagez ces conseils avec vos utilisateurs pour éviter les attaques d'ingénierie sociale:

  • Ne divulguez jamais d'informations à moins que vous ne puissiez valider que les personnes qui les demandent en ont besoin et qu'elles sont ce qu'elles prétendent être. Si une demande est effectuée par téléphone, vérifiez l'identité de l'appelant et rappelez-le.

  • Ne cliquez jamais sur un lien d'e-mail qui chargerait supposément une page avec des informations à mettre à jour. Cela est particulièrement vrai pour les e-mails non sollicités.

    Les liens entre souris peuvent être tout aussi dangereux que les scripts inter-sites, et les exploits associés peuvent être effectués par un utilisateur plaçant sa souris sur un lien hypertexte. Les vulnérabilités de survol peuvent être gérées par un logiciel anti-programme malveillant au niveau du périmètre du réseau ou de l'ordinateur, ainsi que dans l'application elle-même.

  • Faites attention lorsque vous partagez des informations personnelles sur des sites de réseaux sociaux, tels que Facebook ou LinkedIn. Aussi, soyez à l'affût des personnes qui prétendent vous connaître ou qui veulent être votre ami. Leurs intentions pourraient être malveillantes.

  • Accompagne tous les invités dans un bâtiment.

  • N'ouvrez jamais les pièces jointes d'un e-mail ou d'autres fichiers d'inconnus.

  • Ne donnez jamais de mot de passe.

Quelques autres suggestions générales peuvent éviter l'ingénierie sociale:

  • Ne laissez jamais un étranger se connecter à l'une de vos prises réseau ou de vos réseaux sans fil, même pendant quelques secondes. Un pirate informatique peut placer un analyseur de réseau, un programme de cheval de Troie ou tout autre logiciel malveillant directement sur votre réseau.

  • Classez vos ressources informationnelles, à la fois sur support papier et électronique. Formez tous les employés à gérer chaque type d'actif.

  • Élaborez et appliquez des politiques sur la destruction des documents et des supports informatiques pour vous assurer que les données sont traitées avec soin et qu'elles restent telles qu'elles devraient être.

  • Utilisez des déchiqueteuses à déchiqueter. Mieux encore, embaucher une société de déchiquetage de documents spécialisée dans la destruction de documents confidentiels.

Ces techniques peuvent renforcer le contenu de la formation formelle:

  • Orientation des nouveaux employés, déjeuners de formation, courriels et bulletins d'information

  • Brochure de survie de l'ingénierie sociale avec conseils et FAQ

  • Bibelots, comme les économiseurs d'écran, tapis de souris, notes autocollantes, stylos et affiches de bureau portant des messages qui renforcent les principes de sécurité

Comment contrer un piratage en ingénierie sociale - nulles

Le choix des éditeurs

Passez les examens en améliorant votre mentalité de performance - les nuls

Passez les examens en améliorant votre mentalité de performance - les nuls

Quels que soient les sujets que vous étudiez, êtes à l'école secondaire, au collège, à l'université, ou face à des examens professionnels ou d'entrée, pour passer vos examens, vous devez développer votre esprit de performance d'examen. Faire cela vous aidera à: Développer une attitude d'excellence - toujours viser à atteindre votre meilleur rendement personnel. Décidez exactement de ce que ...

Réussir les examens commence le premier jour de classe - les tirs

Réussir les examens commence le premier jour de classe - les tirs

Sont faciles à supposer aller à des cours, des conférences, des tutoriels ou autres, votre préparation aux examens sera dans quelques mois. Cette hypothèse, cependant, n'est pas utile. Si vous pensez que la préparation aux examens fait partie de chaque cours tous les jours - pas seulement les dernières semaines avant les examens - vous ...

Pour mémoriser l'ordre des opérations du PSAT / NMSQT - mannequins

Pour mémoriser l'ordre des opérations du PSAT / NMSQT - mannequins

L'ordre mathématique des opérations est très important sur les sections mathématiques du PSAT / NMSQT. S'il vous plaît excusez ma chère tante Sally (PEMDAS) est un moyen mnémotechnique (aide-mémoire) qui vous aide à vous rappeler quelle opération vient en premier, qui vient en second lieu, et ainsi de suite. L'ordre compte parce que si vous ignorez tante Sally, vous vous retrouvez avec la mauvaise réponse. ...

Le choix des éditeurs

10 Bonnes façons d'utiliser Bitcoin - les nuls

10 Bonnes façons d'utiliser Bitcoin - les nuls

Si vous voulez utiliser le bitcoin comme une forme d'éducation monétaire virtuelle, Utilisez-le comme un revenu supplémentaire, ou regardez-le dans une perspective d'investissement, bitcoin vous permet de faire à peu près tout ce que vous pouvez imaginer. Voici dix des meilleures façons d'utiliser Bitcoin, même s'il y en a beaucoup, beaucoup ...

Bitcoin Clés publiques et privées - nuls

Bitcoin Clés publiques et privées - nuls

Il y a plus qu'un portefeuille bitcoin que juste l'adresse elle-même. Il contient également la clé publique et privée pour chacune de vos adresses bitcoin. Votre clé privée bitcoin est une chaîne générée aléatoirement (chiffres et lettres), permettant de dépenser des bitcoins. Une clé privée est toujours liée mathématiquement à l'adresse du porte-monnaie bitcoin, ...

Bitcoin Paper Wallets - mannequins

Bitcoin Paper Wallets - mannequins

Possédant un portefeuille papier bitcoin, l'adresse contenant les bitcoins n'a pas encore été connectée au live blockchain, et n'est donc pas "active". "Jusqu'à ce que le portefeuille soit connecté à la blockchain, il est considéré comme étant en stockage à froid (jargon bitcoin pour un compte hors ligne). Vous pouvez toujours vérifier le solde ...

Le choix des éditeurs

Comment lire les données d'Excel en R - dummies

Comment lire les données d'Excel en R - dummies

Si vous demandez aux utilisateurs de R quelle est la meilleure façon est d'importer des données directement à partir de Microsoft Excel, la plupart d'entre eux répondront probablement que votre meilleure option est d'exporter d'abord Excel vers un fichier CSV, puis utiliser lire. csv () pour importer vos données à R. En fait, c'est toujours le conseil ...

Comment lire les erreurs et les avertissements dans R - dummies

Comment lire les erreurs et les avertissements dans R - dummies

Si quelque chose ne va pas avec votre code, toi. Nous devons l'admettre: Ces messages d'erreur peuvent aller de légèrement confus à complètement incompréhensible si vous n'y êtes pas habitué. Mais ça ne doit pas rester comme ça. Lorsque vous vous serez familiarisé avec les messages d'erreur et d'avertissement de R, vous pourrez rapidement ...

Comment lire la sortie de str () pour les listes dans R - dummies

Comment lire la sortie de str () pour les listes dans R - dummies

Beaucoup de gens qui commencent par R sont déroutés par les listes au début. Il n'y a vraiment pas besoin de cela - une liste n'a que deux parties importantes: les composants et les noms. Et dans le cas des listes sans nom, vous n'avez même pas à vous soucier de ce dernier. Mais si vous regardez la structure ...