Rekayasa sosial – Risiko IT Security Itu Dampak Semua orang

Bagaimana Anda tahu orang yang mengirim email adalah orang yang Anda percaya untuk menjadi? Bagaimana Anda tahu orang di ujung lain dari yang instant message adalah pemegang rekening yang benar? Bagaimana Anda tahu teks yang baru saja menerima datang dari pemilik ponsel? Semua karyawan harus menunjukkan kewaspadaan dan waspada mereka harus memiliki proses dan harapan yang tepat.

Bayangkan sebuah penguntit menemukan nama VP senior HR di LinkedIn dan kemudian memanggil IT berpura-pura menjadi individu itu, menuntut password reset. Selanjutnya, kontak pidana manajer korbannya melalui email yang meminta informasi pribadi tentang individu harga samsung galaxy s8?

Bagaimana seorang hacker berpura-pura menjadi CFO dan kemudian mengirim email ke akun petugas hutang untuk memotong cek ke vendor pihak ke-3 untuk layanan yang diberikan. CFO palsu ini kemudian menindaklanjuti bahwa email dengan cepat pesan instan. Berapa banyak karyawan akan berpikir untuk pertanyaan ini? Apakah bisnis Anda memiliki proses dan pelatihan di tempat untuk melindungi bisnis Anda dari jenis serangan?

rekayasa sosial, juga dikenal sebagai hacker manusia, mengambil beberapa bentuk. Beberapa dasar seperti panggilan telepon dengan pemanggil berpura-pura menjadi seseorang yang mereka tidak, orang lain secanggih penjahat mendapatkan pekerjaan dengan kru atau telepon perusahaan pembersih untuk akses fisik ke lingkungan. kepemimpinan perusahaan harus memahami risiko dari rekayasa sosial dan mengambil langkah-langkah untuk melindungi organisasi mereka.

Salah satu yang terbesar “hacker” sepanjang masa, Kevin Mitnick, akan berpura-pura menjadi seseorang yang bukan untuk mendapatkan kepercayaan, dan akses kemudian, sistem perusahaan. Dia begitu teliti dalam perbuatannya ia pernah bergabung dengan kru pembersih sehingga ia memiliki akses fisik ke lingkungan di mana ia dengan mudah menembus sistem mereka dan mencuri informasi berharga. Rekayasa sosial tumbuh lebih dan lebih canggih dan banyak yang berasal dari apa yang Kevin Mitnick mulai dekade yang lalu.

Pernah melihat bagaimana hampir tidak ada satu kunci komputer mereka ketika mereka berjalan kaki? Aku pernah melihat pengacara, karyawan sumber daya manusia, dan bahkan controller dari cuti organisasi untuk jangka waktu yang lama tanpa mengunci komputer mereka. Berapa banyak informasi penting, swasta, dan pribadi yang karyawan tersebut memiliki akses ke? Seberapa sulit untuk karyawan yang tidak puas untuk berjalan ke salah satu kantor tersebut, menutup pintu, dan memiliki informasi ini staf kunci memiliki akses ke? Bagaimana keras itu akan mendapatkan pada manajer komputer mereka, atau sistem HR selama acara perusahaan, atau istirahat makan siang? Setelah pada sistem mereka bisa mengirim gaji email berpura-pura menjadi orang otoritas, dan meminta dana tambahan untuk mendapatkan ditransfer sebagai “bonus” atau “penggantian biaya?” Apakah organisasi Anda berpikir dalam hal ini? Jika tidak, itu harus.

Satu perusahaan tempat saya bekerja di memiliki situasi di mana pihak luar mendaftarkan nama domain Internet mirip dengan kita. Mereka kemudian membuat akun email menggunakan CEO dan CFO nama. Para penjahat mengirim email ke controller berpura-pura menjadi CEO meminta CFO untuk mentransfer uang ke rekening. controller mulai proses untuk mengirim uang. checks and balances internal yang tertangkap kesalahan ini karyawan dan mencegah transfer dana. controller membuat kesalahan mengerikan, untungnya proses menyelamatkan hari. Apakah perusahaan Anda memiliki perlindungan ini? Apakah kepemimpinan bisnis Anda memiliki kesadaran untuk melindungi dana perusahaan dari serangan seperti ini?

Iklan

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s