5 सामाजिक इंजीनियरिंग घोटाले आपके कर्मचारियों को पता होना चाहिए!

विषयसूची:

Anonim

कॉर्पोरेट साइबर सुरक्षा सुनिश्चित करने के लिए सामाजिक इंजीनियरिंग के लिए कर्मचारी जागरूकता आवश्यक है। यदि अंतिम उपयोगकर्ता इन हमलों की मुख्य विशेषताओं को जानते हैं, तो इसकी अधिक संभावना है कि वे उनके लिए गिरने से बच सकते हैं। आज के डेटा में भेदभाव नहीं है; सभी आकार के व्यवसाय हमलों के लिए अतिसंवेदनशील होते हैं। हालांकि, छोटे से मध्यम आकार के व्यवसाय (एसएमबी) अक्सर अपने बड़े समकक्षों की तुलना में सुरक्षा खतरों से निपटने के लिए कम तैयार होते हैं। इसके कारण व्यवसाय से व्यवसाय में भिन्न होते हैं, लेकिन अंततः यह इस तथ्य से कम होता है कि एसएमबी के पास अक्सर साइबर सुरक्षा प्रयासों के लिए समर्पित संसाधन कम होते हैं।

$config[code] not found

यहाँ कुछ सोशल इंजीनियरिंग घोटाले जानने के लिए हैं

  • फ़िशिंग: आज के रैंसमवेयर हैकर्स द्वारा ली जाने वाली प्रमुख रणनीति आम तौर पर एक ईमेल, चैट, वेब विज्ञापन या वेबसाइट के रूप में वितरित की जाती है जो एक वास्तविक प्रणाली और संगठन को लागू करने के लिए डिज़ाइन की गई है। अक्सर तात्कालिकता और महत्व की भावना प्रदान करने के लिए तैयार की जाती है, इन ईमेलों के भीतर संदेश अक्सर सरकार या एक प्रमुख निगम से प्रतीत होता है और इसमें लोगो और ब्रांडिंग शामिल हो सकते हैं।
  • बैटिंग: फ़िशिंग के समान, निजी डेटा के बदले एक अंतिम उपयोगकर्ता को लुभाने वाली कुछ चीज़ों की पेशकश करना शामिल है। "चारा" कई रूपों में आता है, दोनों डिजिटल, जैसे कि एक संगीत या फिल्म डाउनलोड, और भौतिक, जैसे कि "कार्यकारी वेतन सारांश Q3 2016" नामक एक ब्रांडेड फ्लैश ड्राइव, जिसे खोजने के लिए एक अंतिम उपयोगकर्ता के लिए एक डेस्क पर छोड़ दिया जाता है। । एक बार चारा लेने के बाद, दुर्भावनापूर्ण सॉफ़्टवेयर को सीधे पीड़ित के कंप्यूटर में पहुंचाया जाता है।
  • मुआवज़ा: बाइटिंग के समान, क्विड प्रो क्वो में निजी डेटा के आदान-प्रदान के लिए एक सेवा के लिए अनुरोध शामिल है। उदाहरण के लिए, एक कर्मचारी को हैकर से एक फोन कॉल प्राप्त हो सकता है, जो एक प्रौद्योगिकी विशेषज्ञ के रूप में लॉगिन क्रेडेंशियल के बदले में मुफ्त आईटी सहायता प्रदान करता है।
  • Pretexting: जब कोई हैकर निजी डेटा तक पहुंच प्राप्त करने के लिए कंपनी के भीतर एक सहकर्मी, पेशेवर सहकर्मी या प्राधिकरण के एक अधिकारी को लगाकर अपने और अंतिम उपयोगकर्ता के बीच विश्वास की झूठी भावना पैदा करता है। उदाहरण के लिए, एक हैकर एक ईमेल या एक चैट संदेश भेज सकता है, जो आईटी समर्थन के प्रमुख के रूप में प्रस्तुत होता है, जिसे कॉर्पोरेट ऑडिट का पालन करने के लिए निजी डेटा की आवश्यकता होती है - जो वास्तविक नहीं है।
  • tailgating: एक अनधिकृत व्यक्ति शारीरिक रूप से एक प्रतिबंधित कॉर्पोरेट क्षेत्र या प्रणाली में एक कर्मचारी का अनुसरण करता है। इसका सबसे आम उदाहरण है, जब एक हैकर किसी कर्मचारी को उनके लिए एक दरवाजा खोलने के लिए कहता है क्योंकि वे अपना आरएफआईडी कार्ड भूल गए हैं। टेलगेटिंग का एक और उदाहरण है जब एक हैकर किसी कर्मचारी से कुछ मिनटों के लिए एक निजी लैपटॉप "उधार" लेने के लिए कहता है, जिसके दौरान अपराधी जल्दी से डेटा चोरी करने या दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित करने में सक्षम होता है।

सावधानी से खेलो

सुनिश्चित करें कि सभी कर्मचारी किसी भी ईमेल से सावधान रहें जिसमें वे अटैचमेंट की अपेक्षा कर रहे हों, विशेषकर यदि अटैचमेंट एक Microsoft ऑफिस फ़ाइल है। किसी भी चीज़ पर क्लिक करने से पहले, सुनिश्चित करें कि वे प्रेषक (फोन, टेक्स्ट, अलग ईमेल के माध्यम से) की पुष्टि करते हैं कि वह कुछ भी खोलने या क्लिक करने से पहले क्या है। आज के कर्मचारी हर दिन पूरे दिन इंटरनेट से जुड़े रहते हैं, जिससे संवाद करते हैं सहयोगियों और हितधारकों, महत्वपूर्ण जानकारी साझा करने और साइट से साइट पर कूदने के लिए। हैकिंग, डेटा उल्लंघनों और रैनसमवेयर के हमलों में वृद्धि के साथ, सभी कंपनियों के लिए सबसे खराब योजना बनाने के लिए आवश्यक है, सभी कर्मचारियों के लिए साइबर सुरक्षा प्रशिक्षण और जोखिमों को कम करने के लिए अनुशंसित समाधानों के साथ।

शटरस्टॉक के माध्यम से फोटो

3 टिप्पणियाँ ▼