5 Social Engineering-Scams, die Ihre Belegschaft wissen sollte!

Inhaltsverzeichnis:

Anonim

Das Bewusstsein der Mitarbeiter für Social Engineering ist für die Cybersicherheit von Unternehmen unerlässlich. Wenn Endbenutzer die Hauptmerkmale dieser Angriffe kennen, ist es viel wahrscheinlicher, dass sie nicht auf sie hereinfallen. Die heutigen Datenbedrohungen unterscheiden sich nicht. Unternehmen jeder Größe sind anfällig für Angriffe. Kleine und mittlere Unternehmen (KMU) sind jedoch häufig weniger bereit, mit Sicherheitsbedrohungen umzugehen, als dies bei größeren Unternehmen der Fall ist. Die Gründe dafür sind von Unternehmen zu Unternehmen unterschiedlich, letztendlich kommt es jedoch darauf an, dass KMUs oft weniger Ressourcen für Cyber-Security-Bemühungen zur Verfügung haben.

$config[code] not found

Hier sind ein paar Social Engineering Scams zu wissen

  • Phishing: Die führende Taktik, die von heutigen Ransomware-Hackern genutzt wird, wird in der Regel in Form von E-Mail, Chat, Web-Ad oder Website geliefert, die als echtes System und Organisation konzipiert sind. Die Nachrichten werden häufig so gestaltet, dass sie ein Gefühl der Dringlichkeit und Wichtigkeit vermitteln, und sie scheinen oft von der Regierung oder einem großen Unternehmen zu stammen. Dazu gehören Logos und Branding.
  • Köder: Ähnlich wie beim Phishing bedeutet das Ködern, einem Endbenutzer im Austausch für private Daten etwas Anziehendes zu bieten. Der "Köder" gibt es in vielen Formen, sowohl in digitaler Form, beispielsweise als Musik- oder Filmdownload, als auch in physischer Form, z. B. als Flash-Laufwerk mit der Bezeichnung "Executive Salary Summary Q3 2016", das der Endbenutzer nicht auf dem Schreibtisch findet. Sobald der Köder genommen ist, wird schädliche Software direkt auf den Computer des Opfers geliefert.
  • Gegenleistung: Ähnlich wie beim Ködern beinhaltet die Gegenleistung eine Aufforderung zum Austausch privater Daten, jedoch für einen Dienst. Ein Mitarbeiter könnte beispielsweise einen Anruf des Hacker erhalten, der als Technologieexperte angeboten wird und kostenlose IT-Unterstützung gegen Anmeldeinformationen anbietet.
  • Vorwand: Wenn ein Hacker ein falsches Vertrauensverhältnis zwischen sich und dem Endbenutzer schafft, indem er einen Kollegen, einen professionellen Kollegen oder eine Autorität innerhalb des Unternehmens darstellt, um Zugang zu privaten Daten zu erhalten. Beispielsweise kann ein Hacker eine E-Mail oder eine Chat-Nachricht als Leiter des IT-Supports senden, der private Daten benötigt, um eine Unternehmensrevision durchzuführen - das ist nicht echt.
  • Zu dichtes Auffahren: Eine nicht autorisierte Person folgt einem Mitarbeiter physisch in einen eingeschränkten Unternehmensbereich oder ein System. Das häufigste Beispiel dafür ist, wenn ein Hacker einen Mitarbeiter auffordert, ihm eine Tür aufzuhalten, während er seine RFID-Karte vergessen hat. Ein anderes Beispiel für das Tailgating ist, wenn ein Hacker einen Mitarbeiter bittet, sich ein paar Minuten lang einen privaten Laptop "auszuleihen", in dem der Kriminelle Daten schnell stehlen oder schädliche Software installieren kann.

Sicher gehen

Stellen Sie sicher, dass sich alle Mitarbeiter bei E-Mails mit einem Anhang, den sie nicht erwarten, misstrauen, insbesondere wenn es sich bei dem Anhang um eine Microsoft Office-Datei handelt. Bevor Sie auf etwas klicken, vergewissern Sie sich, dass sie dem Absender (per Telefon, Text oder separater E-Mail) den Inhalt bestätigen, bevor Sie etwas öffnen oder auf etwas klicken. Die Mitarbeiter von heute sind jeden Tag täglich mit dem Internet verbunden und kommunizieren mit ihnen Kollegen und Stakeholder, wichtige Informationen austauschen und von Standort zu Standort springen. Bei Hackerangriffen, Datenschutzverletzungen und Ransomware-Angriffen ist es für alle Unternehmen unerlässlich, das Schlimmste zu planen. Dazu gehören obligatorische Cyber ​​Security-Schulungen für alle Mitarbeiter und die empfohlenen Lösungen zur Risikominimierung.

Foto über Shutterstock

3 Kommentare ▼