English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

L'ingénierie sociale - le véritable e-terrorisme?

Internet astuces RSS Feed





Un soir, pendant le changement de cimetière, un soutien technique AOL exploitant a pris un appel d'un hacker. Au cours de l'heure de la conversation hacker mentionné qu'il avait une voiture pour la vente. Le soutien technique opérateur exprimé un intérêt pour le pirate a envoyé un e-mail avec une photo de la voiture ci-joint. Lorsque l'opérateur a ouvert la pièce jointe, il a créé une porte qui ouvre une connexion sur le réseau d'AOL, grâce à la pare-feu, permettant au pirate un accès complet à l'ensemble du réseau interne d'AOL avec très peu d'efforts sur le pirate de l'part.The ci-dessus est une histoire vraie et il est un excellent exemple de l'une des plus grandes menaces à une organisation de la sécurité - l'ingénierie sociale. Il a été décrit comme des personnes piratage et cela signifie persuader quelqu'un au sein de l'entreprise pour leur donner des renseignements ou assistance.Examples de techniques utilisées par les pirates comprennent: l'observation discrète-dessus votre épaule lorsque vous saisissez votre mot de passe ou PIN.Calling services d'assistance avec des questions ou d'être trop friendlyPretending à quelqu'un dans l'ingénierie des attaques authority.Social peut avoir des conséquences dévastatrices pour les entreprises impliquées. Les comptes peuvent être perdus, des informations sensibles peut être compromis, l'avantage concurrentiel peut être anéantie et la réputation peut être mise en oeuvre de certains destroyed.By des techniques simples, vous pouvez réduire le risque de votre organisation de devenir une victime ou, dans le cas où vous êtes ciblés, maintenir les conséquences d'une minimum.Make veiller à ce que tous les membres du personnel, en particulier la non-IT du personnel, sont conscients du risque de l'ingénierie sociale et de quoi faire en cas d'une telle attack.Conduct régulier de formation de sensibilisation à la sécurité afin que tous les membres du personnel sont tenus à jour dans le domaine de la sécurité issues.Implement un incident mécanisme d'établissement de rapports pour tous les incidents liés à la sécurité pour assurer une réponse rapide à toute breaches.Ensure que la société a des politiques de sécurité et des procédures en place, que tous les employés sont au courant de leur existence et qu'ils sont followed.Put un système de classification de l'information mis en place pour protéger les information.Conduct des audits réguliers, et pas seulement sur les systèmes informatiques, mais aussi sur les politiques, procédures et de personnel de sorte que toute les faiblesses potentielles peuvent être adressées dès que possible.About Le AuthorRhona Aylward possède une vaste expérience dans le domaine de la gestion de la qualité et, plus récemment, dans l'information de gestion de la sécurité. Elle est qualifiés pour BS7799 Lead Auditor et chef de la direction d'Alpha Squared Solutions Ltd.www.a2solutions.co.uk, raylward@a2solutions.co.uk

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu