Hur kan man undvika social ingenjörskonst attacker?
Genom utbildning och tydlig säkerhetsprinciper. Social ingenjörskonst är inriktad på den svagaste länken i en IT-lösning - folket, särskilt deras vilja att vara hjälpsam, sanningsenlig och förtroendefullt.
En angripare som specialiserat sig på social ingenjörskonst taktik kan, till exempel personifiera ett företag officer i en mycket avlägsen plats i en mycket snäv plats - den förmodade officeren kan vara timmar från ett viktigt bevis för klienten och hans dator vill inte låta honom fjärransluta till kontoret för att hämta det sista och viktigaste kalkylblad han glömde. Imitatör kan vädja "till förmån för deras jobb" eller "till förmån för stora försäljning" och begära konfidentiell anslutningsinformation.
Detta exempel attack utnyttjar några saker. Första och mest lätt synliga problemet är, att i de flesta större företag, ingen person verkligen vet de flesta av arbetarna i person, eller ens vet deras röst. Kanske inte ens deras kön. Detta gör att angripare att enkelt personifiera ett företag officer utan att ens se dem personligen.
De andra faktum som angriparen kan ha använt i det här exemplet är två gånger: överflödet av företagsinformation vanligtvis tillgänglig (företagets profil, deras CEO lista, deras telefonnummer etc.), och överflöd av mer ytterligare, mer konfidentiella Detaljer människor vilja dela i det så kallade "molnet" - webbplatser som facebook eller twitter, till exempel, kan angriparen vet att som särskild anställd har skickats till vissa avlägsna hörn av världen att göra bussiness. Och så, med kontaktnummer telefonlista i handen och en sob, fake story, angriparen fastställs för att övertyga en företaget arbetstagare att han är som han påstår sig vara, och att hans behov är legitima. Och det kan finnas många anställda han kan rikta, han bara behöver bryta ett.
Social ingenjörskonst attacker utnyttja också det faktum att många företag inte har en strikt policy när det gäller säkerheten upprätthålls. En sådan politik kan väl sluta sådana angrepp som den i exemplet ovan döda i sina låtar: till exempel kan det finnas en stängd-lista pool av telefonnummer som off-site officerare kan kontakta företaget när behov av känsliga uppgifter - de kan behöva grundligt autentisera med dessa medel.
Men en sådan politik är inte ännu tillräckligt - företagets anställda måste utbildas ordentligt när det gäller denna politik och konsekvenserna om den är bruten. Som jag sagt ovan, det tar bara en person känner sig sympatiskt nog att ge den känsliga informationen bort (angriparen kan ha profilerade denna person särskilt, kanske eftersom en liknande sak hände till person under tidigare arbetsgivare?). Så anställda måste veta vad som kan hända, och hur man kan förhindra att det händer.
Stark moral och integritet är också en viktig faktor, men bygga dessa värden är en viktig uppgift för företaget av en standard.
Detta svar skulle kunna förbättras avsevärt, eftersom det finns många aspekter att ta itu med sådana här attacker - de är mycket mer spionage-relaterade än dator-relaterade, även om de ofta bygger på vanföreställningar av modern teknik.
Relaterade Frågor
-
Hur förhindrar du social ingenjörskonst attack?
-
Hur förhindrar du en social ingenjörskonst attack för IA?
-
Vilka två åtgärder kan anses social ingenjörskonst attacker?
-
Vad är social ingenjörskonst attack?
-
En åtgärd för att förhindra en social ingenjörskonst attack utom?
-
Vilka är åtgärderna för att förhindra en social ingenjörskonst attack på datorn?
-
Vad är exempel på social ingenjörskonst attacker?
-
Vad alla av följande tekniker används i en social ingenjörskonst attack utom?
-
Vad termen beskriver en social ingenjörskonst attack som försöker få en användare att lämna ut information via en dold elektronisk kommunikation?
-
Är Social ingenjörskonst attacker är bara framgångsrika om angriparen kan få all information om ditt nätverk?
-
Vad är en social ingenjörskonst attack?
-
Hur du bekämpa social ingenjörskonst?
-
Social ingenjörskonst attack?
-
När förhindrar du en social ingenjörskonst attack?
-
Vilken typ av social ingenjörskonst attack på ett företag är vanligtvis beroende av personifiering att få personlig information?
-
Valfångst är en social ingenjörskonst attack?
-
Vad är inte social ingenjörskonst attacker överbrygga eller valfångst?
-
Hur minskar du phishing riskerna med social ingenjörskonst?
-
När man talar om online-aktivitet vad är social ingenjörskonst?