أمان الكمبيوتر - طرق 8 لمنع هجمات الهندسة الاجتماعية




الهندسة الاجتماعية في شكلها الأساسي هي الحديث عن المتسللين لمعالجة مستخدمي الكمبيوتر من اسم المستخدم وكلمة المرور الخاصة بهم. الهندسة الاجتماعية تتجاوز مجرد أسماء المستخدمين وكلمات المرور. يمكن للهجوم الهندسة الاجتماعية المخطط لها جيدا تدمير الشركات. استخدمت كل من سرقات المعلومات الأكثر تدميرا نوع من الهجوم الهندسة الاجتماعية. الهندسة الاجتماعية فعالة للغاية لأن مدراء الكمبيوتر وخبراء الأمن يقضون كل وقتهم في ترقيع النظم وليس تدريب الموظفين على أمن المعلومات. يتجاوز أمن المعلومات ترقيع أجهزة الكمبيوتر ، فهو مزيج من الأمن المادي وسياسة الكمبيوتر / الشبكة وتدريب الموظفين.

سوف تصف هذه المقالة العديد من العيوب الأمنية الشائعة التي يستفيد منها لصوص المعلومات وكيف يمكنك منعها.

1. معلومات مواقع الويب



مواقع الشركة على شبكة الإنترنت هي أفضل مكان للبدء عند جمع المعلومات. غالبًا ما تنشر شركة ما أسماء موظفيها وعناوين بريدهم الإلكتروني ومواقفهم وأرقام هواتفهم ليراها الجميع. تريد الحد من عدد الموظفين وأرقام الهواتف المدرجة على موقع ويب. أيضًا ، يجب تجنب الروابط النشطة المباشرة لعناوين البريد الإلكتروني للموظفين. الخطأ الشائع هو أن اسم مستخدم البريد الإلكتروني للشركة سيكون هو نفسه تسجيل الدخول إلى الشبكة ، على سبيل المثال: عنوان البريد الإلكتروني الخاص بـ [البريد الإلكتروني محمي] لديه اسم مستخدم jsmith للشبكة بنفس كلمة المرور للبريد الإلكتروني والشبكة.

2. يغش الهاتف



احتيال شخص ما على الهاتف أمر بسيط للغاية. يحتاج موظفو الشركة إلى التدريب ليكونوا مهذبين ولكن حذرون عند إعطاء معلومات المتصلين عبر الهاتف. عملية احتيال قرصنة واحدة هي أن يقوم أحد المتطفلين باستدعاء شركة تمثل بائعين للكمبيوتر. سيسأل البائعون السكرتيرة عن نوع أجهزة الكمبيوتر التي بحوزتهم ، وهل لديهم شبكة لاسلكية ونوع أنظمة التشغيل التي يشغلونها. يمكن للمتسللين استخدام هذه المعلومات للتخطيط لهجومهم على الشبكة. تدريب موظفيك على إحالة أي أسئلة متعلقة بتكنولوجيا المعلومات إلى الدعم الفني.

3. خارج المقاولين



يجب أن يكون لدى المقاولين الخارجيين جهة اتصال أمنية لمراقبة أنشطتهم. يجب إحاطة جهات الاتصال الأمنية بالأعمال التي يتم التعاقد مع المقاول لأداءها ، ومنطقة التشغيل ، وهوية المقاول ، وإذا كان المقاول سوف يزيل العناصر من موقع العمل.

4. قائد متهور



أسهل طريقة للحصول على معلومات حول أي شخص هي الذهاب إلى سلة المهملات. يجب استخدام أدوات التقطيع في جميع الحالات أو يجب استئجار خدمات التقطيع. أيضا ، يجب أن يكون القمامة في مكان آمن وتحت المراقبة.

5. الأمناء



إنهم يمثلون خط الدفاع الأول ، وقم بتدريبهم على عدم السماح لأي شخص بالدخول إلى المبنى الخاص بك إلا إذا كانوا متأكدين من هو. يجب أن تكون كاميرات المراقبة في مكان المدخل الرئيسي وأيضًا خارج المبنى. سوف يقوم اللص الذي يحقق في شبكتك باختبار لمعرفة ما إذا كان يواجه تحديًا عند دخول المبنى ، يمكن للكاميرات المساعدة في تحديد الأنماط والأشخاص المشتبه فيهم.

6. لا كلمات المرور



اجعل من سياسة الشركة أن قسم التكنولوجيا لن يتصل بك أبدًا أو يقوم بإرسال بريد إلكتروني لك لطلب اسم المستخدم أو كلمة المرور الخاصة بك. إذا اتصل شخص ما وطلب كلمة مرور أو اسم مستخدم ، فستظهر العلامات الحمراء في كل مكان.

7. إطفاء



تقوم هجمات الهندسة الاجتماعية بإدخال المتسلل إلى المبنى وسيجدون عادة العديد من محطات العمل التي لم يقم المستخدم بتسجيل الخروج منها. اجعل سياسة الشركة أنه يجب على جميع المستخدمين تسجيل الخروج من محطات العمل الخاصة بهم في كل مرة يغادرون فيها. إذا لم يتم اتباع السياسة ، فيجب أن يكون الموظف مكتوبًا أو مدفوعًا. لا تجعل وظيفة القراصنة أسهل مما هي عليه بالفعل.

8. تدريب



التدريب على أمن المعلومات أمر لا بد منه لأي شركة الحجم. أمن المعلومات هو نهج متعدد الطبقات يبدأ بالبنية المادية للمبنى وصولاً إلى كيفية تكوين كل محطة عمل. كلما زاد عدد الطبقات التي تنطوي عليها خطة الأمان لديك ، أصبح من الصعب على لص المعلومات إنجاز مهمته.