5 fraudes de engenharia social que sua força de trabalho deve saber!

Índice:

Anonim

A conscientização dos funcionários sobre engenharia social é essencial para garantir a segurança cibernética corporativa. Se os usuários finais conhecerem as principais características desses ataques, é muito mais provável que eles evitem se apaixonar por eles. As ameaças de dados de hoje não discriminam; empresas de todos os tamanhos são suscetíveis a ataques. No entanto, pequenas e médias empresas (SMBs) geralmente estão menos preparadas para lidar com ameaças de segurança do que suas contrapartes maiores. As razões para isso variam de empresa para empresa, mas, em última análise, se resume ao fato de que as SMBs geralmente têm menos recursos para dedicar aos esforços de segurança cibernética.

$config[code] not found

Aqui estão alguns scams de engenharia social para saber

  • Phishing: A principal tática utilizada pelos hackers de ransomware de hoje, geralmente entregue na forma de um e-mail, bate-papo, anúncio da web ou website projetado para representar um sistema e uma organização reais. Muitas vezes criadas para oferecer um senso de urgência e importância, a mensagem dentro desses e-mails geralmente parece ser do governo ou de uma grande corporação e pode incluir logotipos e branding.
  • Baiting: Semelhante ao phishing, a isca envolve oferecer algo atraente para um usuário final em troca de dados privados. O "isco" vem em muitas formas, tanto digitais, como um download de música ou filme, e físico, como uma unidade flash de marca rotulada "Sumário Salarial Executivo Q3 2016" que é deixada em uma mesa para um usuário final encontrar. Uma vez que a isca é tomada, o software malicioso é entregue diretamente no computador da vítima.
  • Quid Pro Quo: Semelhante ao baiting, o quid pro quo envolve um pedido para a troca de dados privados, mas para um serviço. Por exemplo, um funcionário pode receber um telefonema do hacker posado como um especialista em tecnologia que oferece assistência de TI gratuita em troca de credenciais de login.
  • Pretextando: É quando um hacker cria um falso senso de confiança entre eles e o usuário final, passando por um colega de trabalho, um colega profissional ou uma figura de autoridade dentro da empresa, a fim de obter acesso a dados privados. Por exemplo, um hacker pode enviar um e-mail ou uma mensagem de bate-papo posando como chefe de suporte de TI que precisa de dados privados para estar em conformidade com uma auditoria corporativa - isso não é real.
  • Tailgating: Uma pessoa não autorizada acompanha fisicamente um funcionário em uma área ou sistema corporativo restrito. O exemplo mais comum disso é quando um hacker chama um funcionário para manter uma porta aberta para ele, já que esqueceu o cartão RFID. Outro exemplo de uso não apropriado é quando um hacker pede a um funcionário para “emprestar” um laptop particular por alguns minutos, durante os quais o criminoso pode roubar dados rapidamente ou instalar softwares mal-intencionados.

Divirta-se com segurança

Certifique-se de que todos os funcionários tenham cuidado com qualquer e-mail que contenha um anexo que eles não estejam esperando, especialmente se esse anexo for um arquivo do Microsoft Office. Antes de clicar em qualquer coisa, certifique-se de confirmar com o remetente (via telefone, texto, e-mail separado) o que é antes de abrir ou clicar em qualquer coisa. Os funcionários de hoje estão conectados à Internet todos os dias todos os dias, comunicando-se com colegas e partes interessadas, compartilhando informações críticas e saltando de site para site. Com hacking, violações de dados e ataques de ransomware em ascensão, é essencial que todas as empresas planejem o pior, com treinamento obrigatório em segurança cibernética para todos os funcionários e com as soluções recomendadas para mitigar os riscos.

Foto via Shutterstock

3 Comentários ▼