個人財務 ソーシャルエンジニアリングハックダミーに対処する方法

ソーシャルエンジニアリングハックダミーに対処する方法

目次:

ビデオ: 現役エンジニアが教える、機械オンチでもできるハッキング対策3選 2024

ビデオ: 現役エンジニアが教える、機械オンチでもできるハッキング対策3選 2024
Anonim

ソーシャルエンジニアリングハッキングに対する防御の数はわずかです。強力なセキュリティシステムであっても、未経験者または訓練されていないユーザーがソーシャルエンジニアをネットワークに入れることができます。ソーシャルエンジニアの力を過小評価してはいけません。

ポリシーは、以下の分野で長期的にソーシャルエンジニアリングを援助するのに役立つ。

ユーザーが必要としない一定レベルの情報にアクセスできないように情報を分類する

  • ! - >

    従業員または請負業者の雇用時にユーザーIDを設定する
  • 使用可能なコンピューター使用を設定する

  • 組織で使用できない従業員、請負業者、およびコンサルタントのユーザーIDを削除する

  • パスワードのリセット

  • 疑わしい動作などのセキュリティインシデントへの対応

  • プロプライエタリおよび機密情報の適切な取り扱い

  • - >

    ゲストの護衛
  • これらのポリシーは、組織内のすべての人に強制され、実施されなければなりません。それらを最新の状態に保ち、エンドユーザーにそれらについて伝えます。

ユーザーの意識と訓練

ソーシャルエンジニアリングに対する最善の防衛策は、従業員がソーシャルエンジニアリング攻撃を特定して対応するよう訓練することです。ユーザーの意識は、全員の初期トレーニングから始まり、全員の心の中で社会工学の防衛を新鮮に保つためのセキュリティ意識向上イニシアチブに従います。トレーニングと認知度を特定のセキュリティポリシーに合わせて調整することもできます。専用のセキュリティトレーニングと意識向上ポリシーが必要な場合もあります。

<! - 3 - >

セキュリティトレーニングを経験豊富なセキュリティトレーナーにアウトソーシングすることを検討します。従業員は、外部から来た場合、しばしばより真剣に訓練を受けます。セキュリティトレーニングのアウトソーシングは投資価値があります。

組織の継続的なユーザートレーニングと意識に近づいている間、以下のヒントは、長期的にソーシャルエンジニアリングと戦うのに役立ちます。

セキュリティ意識とトレーニングをビジネス投資として扱う。

  • セキュリティを常に最新の状態に保つため、継続的にユーザーを教育します。

  • 情報のプライバシーとセキュリティのタスクと責任をすべての職務内容に含める。

  • 可能な限り、あなたのコンテンツをあなたの聴衆に合わせます。

  • ビジネス機能とユーザー役割のためのソーシャルエンジニアリング意識向上プログラムを作成します。

  • あなたのメッセージはできるだけ技術的ではないようにしておきます。

  • インシデントの予防と報告のためのインセンティブプログラムを開発する。

  • 例による鉛。

  • ソーシャルエンジニアリングの攻撃を防止するために、これらのヒントをユーザーと共有します。

情報を要求する人々が必要としていることと、誰であるかを検証できる場合を除き、

  • 電話での要求があった場合は、発信者の身元を確認してコールバックします。 更新が必要な情報が含まれているページを読み込んだと思われる電子メールリンクをクリックしないでください。

  • これは特に、迷惑メールの場合に当てはまります。 マウスオーバーリンクはクロスサイトスクリプティングと同じくらい危険です。ハイパーリンク上に自分のマウスを置くことで、関連する攻撃を行うことができます。マウスオーバーの脆弱性は、ネットワーク境界またはコンピュータレベルのアンチマルウェアソフトウェアとアプリケーション自体の中で処理できます。

    FacebookやLinkedInなどのソーシャルネットワーキングサイトで個人情報を共有する場合は注意が必要です。

  • また、あなたのことを知っている、またはあなたの友人になりたいと主張する人々を見守ってください。彼らの意図は悪意あるかもしれない。 建物内のすべてのゲストをエスコートします。

  • 電子メールの添付ファイルやその他のファイルを見知らぬ人から開かないでください。

  • 決してパスワードを与えないでください。

  • ソーシャルエンジニアリングを回避するには、他にもいくつかの一般的な提案があります。

見知らぬ人がネットワークジャックやワイヤレスネットワークに接続しないようにします。

  • ハッカーは、ネットワークアナライザー、トロイの木馬プログラム、またはその他のマルウェアをネットワーク上に直接配置できます。 ハードコピーと電子の両方の情報資産を分類します。

  • 全従業員に各資産タイプの処理方法を教えます。 データを慎重に取り扱い、必要な場所にとどまるようにする

  • コンピュータメディアと文書破壊ポリシー を開発し、実施します。 クロスシュレッダー・シュレッダーを使用します。

  • それでも、機密文書の破棄を専門とする文書破棄会社を雇うこと。 新しい従業員向けのオリエンテーション、トレーニング用のランチ、電子メール、ニュースレター

ヒントとよくある質問を含む社会工学生存パンフレット

  • スクリーンセーバー、マウスパッド、付箋、ペン、およびセキュリティ上の原則を強化するメッセージを持つオフィスポスター

ソーシャルエンジニアリングハックダミーに対処する方法

エディタの選択

保育検索中に背景チェックを行う - ダミー

保育検索中に背景チェックを行う - ダミー

他の在宅育児提供者またはあなたのお子様をご家族のお子様に配慮することを検討している場合は、参照チェックとバックグラウンドチェックをお勧めします。家族の託児所運営の場合は、自宅にいる他の大人の警察にも尋ねてください。あなたは...

離婚や離婚後の父親へのダミー - ダミー

離婚や離婚後の父親へのダミー - ダミー

分離と離婚は、多くの父親が子供たちから離れていることです。分離は、あなたの子供や子供のための偉大なお父さんと役割モデルになり続けるための障壁にはならないはずです。非居住の父親と居間の父親の責任にはほとんど違いがありません。あなた...

エディタの選択

デジタル写真のフラッシュパワーを調整する - ダミー

デジタル写真のフラッシュパワーを調整する - ダミー

フラッシュを使用すると、デジタルカメラは自動的にフラッシュを設定しますそれは必要と思われるものに応じた力。しかし、多くのカメラでは、フラッシュ露出補正、またはフラッシュEVと呼ばれる機能によって、フラッシュ光の強さを調整できます。

ISO設定を変更してデジタルカメラの光感度を調整する - ダミー

ISO設定を変更してデジタルカメラの光感度を調整する - ダミー

ISO設定の選択。カメラのイメージセンサの光感度を示します。 ISO番号が高いほど、カメラはより迅速に光に反応します。 ISO感度を高く設定すると光の感度は上がりますが、画像にノイズが加わることもあります。この図は、4枚の画像を示しています。

エディタの選択

WEPの弱点 - ダミー

WEPの弱点 - ダミー

セキュリティ研究者は悪意のあるユーザーが無線LAN(ワイヤレスローカルエリアネットワークWEP(Wired Equivalent Privacy)を使用しています。これらは、たとえば以下のようなものです。トラフィックを復号化するパッシブ攻撃:統計分析に基づいています。

Webアプリケーションの安全でないログインハックとそれらを防ぐ方法 - ダミー

Webアプリケーションの安全でないログインハックとそれらを防ぐ方法 - ダミー

アプリケーションで何かできるようになる前にログインする必要があります。意外なことに、これらはハッカーの大きな助けになることがあります。これらのログイン・メカニズムは、誤ったユーザーIDまたはパスワードを正常に処理しないことがよくあります。攻撃者が有効なユーザーIDとパスワードを収集するために使用することができる情報を漏洩させることがよくあります。 To ...

あなたのネットワーク上のOutlook Web Appを使用する - ダミー

あなたのネットワーク上のOutlook Web Appを使用する - ダミー

自宅からオフィスネットワークに接続するほとんどの人本当にちょうど彼らの電子メールが必要です。オフィスネットワークにアクセスする唯一の理由が電子メールを受け取ることだけであれば、この簡単で簡単なツール、OWAとも呼ばれるOutlook Web Appを試してみてください。このMicrosoft Exchange Server機能は、あなたの会社の電子メールにアクセスすることができます...