Sécurité informatique - Moyens 8 de prévenir les attaques d'ingénierie sociale




L'ingénierie sociale, dans sa forme de base, est un hacker talk pour manipuler les utilisateurs d'ordinateurs en dehors de leur nom d'utilisateur et de leur mot de passe. L'ingénierie sociale va bien au-delà des noms d'utilisateur et des mots de passe. Une attaque d'ingénierie sociale bien planifiée peut détruire des entreprises. Tous les vols d'informations les plus dévastateurs ont utilisé une sorte d'attaque d'ingénierie sociale. L'ingénierie sociale est si efficace parce que les administrateurs informatiques et les experts en sécurité passent tout leur temps à corriger les systèmes et à ne pas former les employés à la sécurité de l'information. La sécurité des informations ne se limite pas aux correctifs informatiques, elle combine sécurité physique, stratégie informatique / réseau et formation des employés.

Cet article décrira nombre des failles de sécurité communes dont profitent les voleurs d’informations et comment vous pouvez les prévenir.

1. Informations sur les sites Web



Les sites Web des entreprises constituent le meilleur point de départ pour recueillir des informations. Souvent, une entreprise publie tous les noms, adresses e-mail, postes et numéros de téléphone de ses employés à la vue de tous. Vous souhaitez limiter le nombre d'employés et les numéros de téléphone répertoriés sur un site Web. En outre, les liens actifs en direct avec les adresses électroniques des employés doivent être évités. Une erreur courante est que le nom d'utilisateur de messagerie d'une entreprise sera identique à celui de son identifiant de connexion au réseau. Exemple: adresse e-mail de [EMAIL PROTECTED] a un nom d'utilisateur jsmith pour le réseau avec le même mot de passe pour la messagerie et le réseau.

2. Escroqueries téléphoniques



Arnaquer quelqu'un au téléphone est très simple. Les employés de la société doivent être formés à la courtoisie mais à la prudence lorsqu'ils communiquent des informations par téléphone aux appelants. Une escroquerie de piratage est un pirate informatique appellera une entreprise se faisant passer pour des vendeurs d'ordinateur. Les vendeurs demanderont à la secrétaire de quel type d’ordinateur ils disposent, ont-ils un réseau sans fil et quel type de système d’exploitation ils utilisent. Les pirates peuvent utiliser ces informations pour planifier leur attaque sur le réseau. Formez vos employés à toute question relative à l'informatique au support technique.

3. Entrepreneurs extérieurs



Les contractants externes devraient avoir une liaison de sécurité pour surveiller leurs activités. Les agents de sécurité doivent être informés des travaux pour lesquels l’entrepreneur est chargé, du domaine d’activité, de l’identité de l’entrepreneur et du fait de savoir si celui-ci retirera des articles du lieu de travail.

4. Dumpster Diving



Le moyen le plus simple d’obtenir des informations sur qui que ce soit consiste à consulter ses ordures. Les déchiqueteurs doivent être utilisés dans tous les cas ou des services de déchiquetage doivent être embauchés. De plus, la benne à ordures devrait être dans un endroit sûr et sous surveillance.

5. Secrétaires



Ils sont votre première ligne de défense, entraînez-les à ne laisser entrer personne dans votre immeuble que s'ils sont certains de ce qu'ils sont. Les caméras de sécurité doivent être placées à l'entrée principale et à l'extérieur du bâtiment. Un voleur qui teste votre réseau va tester pour voir s'il est mis au défi lors de son entrée dans le bâtiment. Les caméras peuvent aider à identifier les tendances et les personnes suspectes.

6. PAS DE MOTS DE PASSE



Faites-en une politique de la compagnie selon laquelle le service technique ne vous appellera jamais ni ne vous enverra un courriel vous demandant votre nom d'utilisateur ou votre mot de passe. Si quelqu'un appelle et demande un mot de passe ou un nom d'utilisateur, des drapeaux rouges apparaîtront partout.

7. SE DÉCONNECTER



Les attaques d'ingénierie sociale amènent le pirate informatique dans le bâtiment et ils trouveront généralement de nombreux postes de travail sur lesquels l'utilisateur ne s'est pas déconnecté. Définissez comme politique d'entreprise que tous les utilisateurs doivent se déconnecter de leur poste de travail chaque fois qu'ils le quittent. Si la politique n’est pas suivie, l’employé devrait être inscrit ou son salaire bloqué. Ne faites pas le travail d'un pirate informatique plus facile qu'il ne l'est déjà.

8. Formation



La formation à la sécurité de l’information est indispensable pour les entreprises de toutes tailles. La sécurité de l'information est une approche en couches qui commence par la structure physique du bâtiment jusqu'à la configuration de chaque poste de travail. Plus votre plan de sécurité est complexe, plus il est difficile pour un voleur d'informations d'accomplir sa mission.