socjotechnika taktyka

  • Znajdź URL z linków na własną rękę. Kursor myszy nad łączem pokaże bezpośrednią ścieżkę dla adresu URL. Jeśli masz jakiekolwiek podejrzenia co do zasadności adresu URL, użyj wyszukiwarki, aby ręcznie znaleźć stronę samodzielnie.
  • usuwanie i blokowanie niechcianych próśb o hasła lub informacje finansowe. Nikt nie powinien prosić Cię o te informacje w wiadomości e-mail. Nigdy im tego nie dawaj.
  • jeśli chodzi o bezpieczeństwo, jeśli brzmi zbyt dobrze, aby było prawdziwe, prawdopodobnie tak jest., Książę Nigerii nie rozdaje milionów, UPS zostawia wiadomość na twoich drzwiach, jeśli cię nie zauważą, a ludzie nie wysyłają losowo dokumentów DocuSign bez uprzedniego powiadomienia.
  • rutynowo szkolą użytkowników końcowych w zakresie bezpieczeństwa. To nie wystarczy, żebyś wiedział. Cała Twoja organizacja musi wiedzieć, a 5-minutowe szkolenie podczas wdrażania trzy lata temu nie wystarczy.
  • Zabezpiecz swoje urządzenia. Zablokuj swoją stację roboczą, gdy odchodzisz, za każdym razem. Zainstaluj filtry poczty e-mail, oprogramowanie antywirusowe i zapory sieciowe., Należy stosować zalecane poprawki i aktualizować aplikacje.
  • weź oddech i zwolnij. Dopiero po podaniu hasła będziesz tego żałował. Napastnicy uwielbiają grać z poczuciem pilności. Nie poddawaj się. Informatyk nie musi znać twojego hasła i jest to rzadka okazja, gdy Twoje działania na komputerze są sytuacją życiową i śmiertelną. Zwolnij.

    O autorze

    Joshua Lemon jest założycielem pentaROOT Information Security., Specjalizuje się w rekonesansach, ocenach wrażliwości, testach penetracyjnych i inżynierii społecznej. Możesz skontaktować się z nim bezpośrednio na LinkedIn lub @ pentaroot.

    Dodaj komentarz

    Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *