terça-feira, 6 de novembro de 2012
Segurança de Computadores - Prevenir ataques de engenharia social
Engenharia Social em sua forma básica é falar de hackers para manipular os usuários de computador fora de seu nome de usuário e senha. Engenharia social realmente vai além de apenas nomes de usuário e senhas. Um ataque de engenharia social, bem planejado pode destruir empresas. Todos os roubos de informação mais devastadores ter usado algum tipo de ataque de engenharia social. A engenharia social é tão eficaz porque os administradores e especialistas em segurança de computadores gastar todos os seus sistemas o tempo de correção e não empregados de treinamento sobre segurança da informação. Segurança da informação vai além de computadores remendando, é uma combinação de política de segurança física, computador / rede e treinamento de funcionários.
Este artigo irá descrever muitas das falhas de segurança comuns que os ladrões se aproveitam de informações fora e como você pode evitá-los.
1. Informação Web sites - sites de empresas são o melhor lugar para começar na coleta de informações. Muitas vezes, uma empresa vai publicar todos os seus empregados nomes, endereços de email, cargos e números de telefone para todo mundo ver. Você quer limitar o número de empregados e os números de telefone listados em um site. Além disso, viver ligações ativas para endereços de e-mail do empregado deve ser evitado. Um erro comum é o nome de uma empresa de e-mail do usuário será o mesmo que o seu exemplo de rede de logon,: e-mail de jsmith@nocompany.com tem um nome de usuário jsilva para a rede com a mesma senha para e-mail e da rede.
2. Golpes do telefone - Trapaças alguém em um telefone é muito simples. Os funcionários da empresa precisam ser treinados para ser cortês, mas cauteloso ao dar informações chamadas por telefone. Um golpe hacking é um hacker vai chamar uma empresa colocam como vendedores de computadores. Os vendedores vai pedir ao secretário que tipo de computadores que eles têm, eles têm uma rede sem fio e que tipo de sistemas operativos que correm. Hackers podem usar essas informações para planejar seu ataque na rede. Treine seus funcionários para se referir quaisquer perguntas relacionadas a TI Suporte Técnico.
3. Fornecedores externos - fornecedores externos devem ter uma ligação de segurança para monitorar suas atividades. Ligações de segurança devem ser informados sobre o que trabalhar o empreiteiro é contratado para executar, área de atuação, a identidade do contratante e se o contratante será remover os itens do local de trabalho.
4. Dumpster Mergulho - A maneira mais fácil de obter informações sobre qualquer pessoa é ir através de seu lixo. Shredders deve ser usado em todos os casos ou serviços de destruição deve ser contratado. Além disso, o contêiner deve estar em um local seguro e sob vigilância.
5. Secretários - Eles são a primeira linha de defesa, treiná-los para não deixar ninguém em seu prédio, a menos que eles são com certeza a quem eles são. As câmaras de segurança deve ser colocado no modo de entrada principal, e também do lado de fora do edifício. Um ladrão que está sondando a sua rede irá testar para ver se ele é desafiado ao entrar no prédio, as câmeras podem ajudar a identificar padrões e pessoas suspeitas.
6. Sem senhas - Faça a política da empresa de que o departamento de tecnologia nunca vai te ligar ou enviar e-mail pedindo que seu nome de usuário ou senha. Se alguém se ligar e pedir uma senha ou nome de usuário bandeiras vermelhas vai subir em todos os lugares.
7. LOG OFF - ataques de engenharia social obter o hacker dentro do prédio e eles costumam encontrar muitas estações de trabalho onde o usuário não tem a sessão. Faça-a política da empresa de que todos os usuários devem fazer fora de suas estações de trabalho cada vez que deixá-lo. Se a política não é seguido em seguida, o empregado deve ser escrito para cima ou encaixado pagamento. Não faça o trabalho de um hacker mais fácil do que já é.
8. Formação - Formação segurança da informação é uma obrigação para qualquer tamanho de empresa. A segurança da informação é uma abordagem em camadas que se inicia com a estrutura física do edifício para baixo para a forma como cada estação de trabalho está configurada. As camadas mais o seu plano de segurança tem o que é mais difícil para um ladrão de informações para cumprir sua missão....
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário