samedi 24 novembre 2012

Sécurité informatique - Prévention des attaques d'ingénierie sociale


Ingénierie sociale dans sa forme basique parle pirate pour manipuler les utilisateurs d'ordinateurs de leur nom d'utilisateur et mot de passe. L'ingénierie sociale va vraiment au-delà de quelques noms d'utilisateur et mots de passe. Une attaque d'ingénierie sociale bien planifiée peut détruire entreprises. Tous les vols d'information les plus dévastateurs ont utilisé une sorte d'attaque d'ingénierie sociale. L'ingénierie sociale est si efficace parce que les administrateurs informatiques et experts en sécurité passent toutes leurs systèmes de brassage de temps et non des employés de formation sur la sécurité des informations. Sécurité de l'information va au-delà des ordinateurs de brassage, il est une combinaison de sécurité, physiques ordinateur / réseau politique et la formation des employés.

Cet article va décrire la plupart des failles de sécurité communs que les voleurs profitent de l'information et comment vous pouvez les éviter.

1. Sites Web d'information - sites Web d'entreprise sont le meilleur endroit pour commencer lors de la collecte d'informations. Souvent, une entreprise affichera tous les noms de leurs employés, des adresses électroniques, des positions et des numéros de téléphone pour tout le monde à voir. Vous souhaitez limiter le nombre d'employés et les numéros de téléphone inscrits sur un site Web. De plus, vivre des liens actifs vers des adresses électroniques des employés devraient être évités. Une erreur fréquente est le nom d'une entreprise électronique de l'utilisateur est la même que leur connexion au réseau, par exemple: adresse e-mail de jsmith@nocompany.com a un nom d'utilisateur jsmith pour le réseau avec le même mot de passe pour la messagerie et le réseau.

2. Scams de téléphone - arnaqué quelqu'un sur un téléphone est très simple. Employés de l'entreprise doivent être formés pour être courtois mais prudent lorsque vous fournissez vos appelants par téléphone. Une arnaque piratage est un pirate appeler une compagnie faisant passer pour des vendeurs d'ordinateurs. Les vendeurs vont demander à la secrétaire ce type d'ordinateurs qu'ils ont, ils ont un réseau sans fil et quel type de systèmes d'exploitation qu'ils courent. Les pirates peuvent utiliser cette information pour planifier leur attaque sur le réseau. Formez vos employés de soumettre les questions rattachées au support technique.

3. Entrepreneurs en dehors - traitants extérieurs devraient avoir une liaison de sécurité pour surveiller leurs activités. Liaisons de sécurité devraient être informés de ce travail de l'entrepreneur est engagé pour effectuer, zone d'opération, l'identité de l'entrepreneur et si l'entrepreneur sera la suppression d'éléments du site de travail.

4. Fouille de poubelles - La meilleure façon d'obtenir des informations sur quelqu'un est de passer par leurs ordures. Broyage doivent être utilisés dans tous les cas ou les services de déchiquetage devraient être embauchés. De plus, la benne doit être dans un endroit sûr et sous surveillance.

5. Secrétaires - Ils sont votre première ligne de défense, de les former pour ne pas laisser n'importe qui dans votre immeuble si ce n'est pour certains qui ils sont. Les caméras de sécurité doit être placé dans l'entrée principale et aussi à l'extérieur du bâtiment. Un voleur qui est sonder votre réseau mettra à l'épreuve pour voir si il est contesté en entrant dans le bâtiment, les caméras peuvent aider à identifier les tendances et les personnes suspectes.

6. Aucun mot de passe - Assurez-politique de la société en sorte que le service technique ne vous appelez ou envoyez un courriel vous demandant votre nom d'utilisateur ou mot de passe. Si quelqu'un ne appeler et demander un mot de passe ou nom d'utilisateur drapeaux rouges vont augmenter partout.

7. LOG OFF - attaques d'ingénierie sociale obtenir le pirate dans le bâtiment et ils seront généralement trouver de nombreux postes de travail où l'utilisateur ne s'est pas connecté hors tension. Assurez-politique de la société ce que tous les utilisateurs doivent se déconnecter de leurs postes de travail chaque fois qu'ils en sortent. Si la politique n'est pas suivie, alors l'employé doit être rédigé ou ancrée salaire. Ne faites pas le travail d'un hacker plus facile qu'elle ne l'est déjà.

8. Formation - formation à la sécurité de l'information est un must pour les entreprises de toutes tailles. Sécurité de l'information est une approche à plusieurs niveaux qui commence par la structure physique du bâtiment à la façon dont chaque poste de travail est configuré. Les couches plus votre plan de sécurité a le plus il est difficile pour un voleur d'informations pour accomplir sa mission....

Aucun commentaire:

Enregistrer un commentaire