Hur förhindrar du en social ingenjörskonst attack för IA?
Det är ganska svårt att förhindra en social ingenjörskonst attack - men du kan förhindra ett sådant angrepp från att vara framgångsrik...
Tre pelare att besegra försökt social ingenjörskonst attacker är:
1) och procedurer
2) utbildning
3) verkställighet
Nästan alla sociala ingenjörskonst attacker försök att lura folk till att göra något som i efterhand är dum - som att ge ut sina lösenord till en främling via telefon. Företag och privatpersoner kan bekämpa denna typ av attack genom att fastställa riktlinjer och rutiner för att hantera alla inkommande kommunikation. Dessa får eller inte får innefatta: aldrig öppna e-post från okända källor, aldrig som ger tillgång till information via telefon eller genom e-post och oberoende kontroll av källan av varje begäran information. Poängen med de riktlinjer och förfaranden är att om de är väl utformad, social ingenjörskonst attacker oftast inte kan arbeta.
Även den bästa politiken eller procedur är värdelös om användarna inte vet om det. Utbildning måste inträffa tidigt och ofta. Användare bör vara utbildade på de riktlinjer och förfaranden innan beviljas åtkomst till ett datorsystem och krävs för att genomgå repetitionsutbildning regelbundet. Eftersom nya hot och bedrägerier visas, bör användare varnas för dem.
Slutligen, om användarna inte följer de riktlinjer och förfaranden, de fortfarande inte gör något bra. Det är där verkställighet kommer in. Administratörer och chefer bör tillämpa principerna och deras bör konsekvenserna om en användare inte befinns vara efter dem. Konsekvenserna bör stå i proportion till kränkningen risknivån emellertid. De kan variera från en mild reprimand (som jag gör med mina barn ibland när de gör något dum) att skära av åtkomst till systemet, att uppsägning, och, i extrema fall, åtal. Det är människans natur att ignorera regler om de inte verkställs, så upprätthålla dem!
Relaterade Frågor
-
När förhindrar du en social ingenjörskonst attack?
-
Hur förhindrar du social ingenjörskonst attack?
-
Hur kan man undvika social ingenjörskonst attacker?
-
Vilka två åtgärder kan anses social ingenjörskonst attacker?
-
Vad är social ingenjörskonst attack?
-
En åtgärd för att förhindra en social ingenjörskonst attack utom?
-
Vilka är åtgärderna för att förhindra en social ingenjörskonst attack på datorn?
-
Vad är exempel på social ingenjörskonst attacker?
-
Vad alla av följande tekniker används i en social ingenjörskonst attack utom?
-
Vad termen beskriver en social ingenjörskonst attack som försöker få en användare att lämna ut information via en dold elektronisk kommunikation?
-
Vad är en social ingenjörskonst attack?
-
Social ingenjörskonst attack?
-
Vilken typ av social ingenjörskonst attack på ett företag är vanligtvis beroende av personifiering att få personlig information?
-
Valfångst är en social ingenjörskonst attack?
-
Vad är inte social ingenjörskonst attacker överbrygga eller valfångst?
-
Är Social ingenjörskonst attacker är bara framgångsrika om angriparen kan få all information om ditt nätverk?
-
Hur minskar du phishing riskerna med social ingenjörskonst?
-
Ta reda på vad är social ingenjörskonst och identifiera strategin i manipulera människor.?
-
Vem uppfann begreppet social ingenjörskonst?