目次:
- ポリシーは、以下の分野で長期的にソーシャルエンジニアリングを援助するのに役立つ。
- ソーシャルエンジニアリングに対する最善の防衛策は、従業員がソーシャルエンジニアリング攻撃を特定して対応するよう訓練することです。ユーザーの意識は、全員の初期トレーニングから始まり、全員の心の中で社会工学の防衛を新鮮に保つためのセキュリティ意識向上イニシアチブに従います。トレーニングと認知度を特定のセキュリティポリシーに合わせて調整することもできます。専用のセキュリティトレーニングと意識向上ポリシーが必要な場合もあります。
ビデオ: 現役エンジニアが教える、機械オンチでもできるハッキング対策3選 2024
ソーシャルエンジニアリングハッキングに対する防御の数はわずかです。強力なセキュリティシステムであっても、未経験者または訓練されていないユーザーがソーシャルエンジニアをネットワークに入れることができます。ソーシャルエンジニアの力を過小評価してはいけません。
ポリシーは、以下の分野で長期的にソーシャルエンジニアリングを援助するのに役立つ。
ユーザーが必要としない一定レベルの情報にアクセスできないように情報を分類する
-
! - >
従業員または請負業者の雇用時にユーザーIDを設定する -
使用可能なコンピューター使用を設定する
-
組織で使用できない従業員、請負業者、およびコンサルタントのユーザーIDを削除する
-
パスワードのリセット
-
疑わしい動作などのセキュリティインシデントへの対応
-
プロプライエタリおよび機密情報の適切な取り扱い
-
-
これらのポリシーは、組織内のすべての人に強制され、実施されなければなりません。それらを最新の状態に保ち、エンドユーザーにそれらについて伝えます。
ユーザーの意識と訓練
ソーシャルエンジニアリングに対する最善の防衛策は、従業員がソーシャルエンジニアリング攻撃を特定して対応するよう訓練することです。ユーザーの意識は、全員の初期トレーニングから始まり、全員の心の中で社会工学の防衛を新鮮に保つためのセキュリティ意識向上イニシアチブに従います。トレーニングと認知度を特定のセキュリティポリシーに合わせて調整することもできます。専用のセキュリティトレーニングと意識向上ポリシーが必要な場合もあります。
<! - 3 - >
セキュリティトレーニングを経験豊富なセキュリティトレーナーにアウトソーシングすることを検討します。従業員は、外部から来た場合、しばしばより真剣に訓練を受けます。セキュリティトレーニングのアウトソーシングは投資価値があります。組織の継続的なユーザートレーニングと意識に近づいている間、以下のヒントは、長期的にソーシャルエンジニアリングと戦うのに役立ちます。
セキュリティ意識とトレーニングをビジネス投資として扱う。
-
セキュリティを常に最新の状態に保つため、継続的にユーザーを教育します。
-
情報のプライバシーとセキュリティのタスクと責任をすべての職務内容に含める。
-
可能な限り、あなたのコンテンツをあなたの聴衆に合わせます。
-
ビジネス機能とユーザー役割のためのソーシャルエンジニアリング意識向上プログラムを作成します。
-
あなたのメッセージはできるだけ技術的ではないようにしておきます。
-
インシデントの予防と報告のためのインセンティブプログラムを開発する。
-
例による鉛。
-
ソーシャルエンジニアリングの攻撃を防止するために、これらのヒントをユーザーと共有します。
情報を要求する人々が必要としていることと、誰であるかを検証できる場合を除き、
-
電話での要求があった場合は、発信者の身元を確認してコールバックします。 更新が必要な情報が含まれているページを読み込んだと思われる電子メールリンクをクリックしないでください。
-
これは特に、迷惑メールの場合に当てはまります。 マウスオーバーリンクはクロスサイトスクリプティングと同じくらい危険です。ハイパーリンク上に自分のマウスを置くことで、関連する攻撃を行うことができます。マウスオーバーの脆弱性は、ネットワーク境界またはコンピュータレベルのアンチマルウェアソフトウェアとアプリケーション自体の中で処理できます。
FacebookやLinkedInなどのソーシャルネットワーキングサイトで個人情報を共有する場合は注意が必要です。
-
また、あなたのことを知っている、またはあなたの友人になりたいと主張する人々を見守ってください。彼らの意図は悪意あるかもしれない。 建物内のすべてのゲストをエスコートします。
-
電子メールの添付ファイルやその他のファイルを見知らぬ人から開かないでください。
-
決してパスワードを与えないでください。
-
ソーシャルエンジニアリングを回避するには、他にもいくつかの一般的な提案があります。
見知らぬ人がネットワークジャックやワイヤレスネットワークに接続しないようにします。
-
ハッカーは、ネットワークアナライザー、トロイの木馬プログラム、またはその他のマルウェアをネットワーク上に直接配置できます。 ハードコピーと電子の両方の情報資産を分類します。
-
全従業員に各資産タイプの処理方法を教えます。 データを慎重に取り扱い、必要な場所にとどまるようにする
-
コンピュータメディアと文書破壊ポリシー を開発し、実施します。 クロスシュレッダー・シュレッダーを使用します。
-
それでも、機密文書の破棄を専門とする文書破棄会社を雇うこと。 新しい従業員向けのオリエンテーション、トレーニング用のランチ、電子メール、ニュースレター
ヒントとよくある質問を含む社会工学生存パンフレット
-
スクリーンセーバー、マウスパッド、付箋、ペン、およびセキュリティ上の原則を強化するメッセージを持つオフィスポスター