Hur kan man undvika social ingenjörskonst attacker?

Hur kan man undvika social ingenjörskonst attacker?

Genom utbildning och tydlig säkerhetsprinciper. Social ingenjörskonst är inriktad på den svagaste länken i en IT-lösning - folket, särskilt deras vilja att vara hjälpsam, sanningsenlig och förtroendefullt.

En angripare som specialiserat sig på social ingenjörskonst taktik kan, till exempel personifiera ett företag officer i en mycket avlägsen plats i en mycket snäv plats - den förmodade officeren kan vara timmar från ett viktigt bevis för klienten och hans dator vill inte låta honom fjärransluta till kontoret för att hämta det sista och viktigaste kalkylblad han glömde. Imitatör kan vädja "till förmån för deras jobb" eller "till förmån för stora försäljning" och begära konfidentiell anslutningsinformation.

Detta exempel attack utnyttjar några saker. Första och mest lätt synliga problemet är, att i de flesta större företag, ingen person verkligen vet de flesta av arbetarna i person, eller ens vet deras röst. Kanske inte ens deras kön. Detta gör att angripare att enkelt personifiera ett företag officer utan att ens se dem personligen.

De andra faktum som angriparen kan ha använt i det här exemplet är två gånger: överflödet av företagsinformation vanligtvis tillgänglig (företagets profil, deras CEO lista, deras telefonnummer etc.), och överflöd av mer ytterligare, mer konfidentiella Detaljer människor vilja dela i det så kallade "molnet" - webbplatser som facebook eller twitter, till exempel, kan angriparen vet att som särskild anställd har skickats till vissa avlägsna hörn av världen att göra bussiness. Och så, med kontaktnummer telefonlista i handen och en sob, fake story, angriparen fastställs för att övertyga en företaget arbetstagare att han är som han påstår sig vara, och att hans behov är legitima. Och det kan finnas många anställda han kan rikta, han bara behöver bryta ett.

Social ingenjörskonst attacker utnyttja också det faktum att många företag inte har en strikt policy när det gäller säkerheten upprätthålls. En sådan politik kan väl sluta sådana angrepp som den i exemplet ovan döda i sina låtar: till exempel kan det finnas en stängd-lista pool av telefonnummer som off-site officerare kan kontakta företaget när behov av känsliga uppgifter - de kan behöva grundligt autentisera med dessa medel.

Men en sådan politik är inte ännu tillräckligt - företagets anställda måste utbildas ordentligt när det gäller denna politik och konsekvenserna om den är bruten. Som jag sagt ovan, det tar bara en person känner sig sympatiskt nog att ge den känsliga informationen bort (angriparen kan ha profilerade denna person särskilt, kanske eftersom en liknande sak hände till person under tidigare arbetsgivare?). Så anställda måste veta vad som kan hända, och hur man kan förhindra att det händer.

Stark moral och integritet är också en viktig faktor, men bygga dessa värden är en viktig uppgift för företaget av en standard.

Detta svar skulle kunna förbättras avsevärt, eftersom det finns många aspekter att ta itu med sådana här attacker - de är mycket mer spionage-relaterade än dator-relaterade, även om de ofta bygger på vanföreställningar av modern teknik.