Você tem a melhor segurança de TI, mas Dang ele …. os bandidos continuo recebendo em Isto significa que alguém dentro de sua casa está sempre a abrir a porta de trás e deixando os ladrões deslizar para dentro. Você tem que descobrir quem é este facilitador na sua empresa é, e pode ser mais do que um
Eles don &';. T sabem que &'; re deixando entrar os bandidos, porque os bandidos são disfarçando-se como alguém de sua empresa ou de um vendedor ou alguma outra entidade respeitável
.
Depois de descobrir que esses atiradores de boas-vindas-mat são, então você tem que mantê-los continuamente treinados para reconhecer os ladrões.
Então, como você localizar esses funcionários crédulos? O seguinte pode vir à mente:
Criar um site malicioso faz de conta. Em seguida, criar uma campanha de e-mail — lançar para fora da rede e veja quantos phish você pode pegar. Você deve fazer a mensagem parece que &'; s vindo de você, ou o CEO, ou diretor de TI, um cliente, um fornecedor, a união de crédito da empresa, o que-ter-você
Você &';. Ll necessidade de saber como usar um servidor de email para falsificar o endereço do remetente de modo que parece que realmente veio de você, o CEO, diretor de TI, etc.
Este compromisso gigante vai tirar bom tempo de você e será um aborrecimento, e que &'; s se você já tem o conhecimento necessário para construir este projeto
Mas se você contratar um especialista em segurança de origem externa ou especialista phish-finder para criar, executar e acompanhar a campanha, você &';. estarei pagar chorudas, e lembre-se, a campanha não é um one-time venture como, por exemplo, a formação de assédio sexual anual. Ele precisa ser contínuo.
O que leva a uma violação de dados é que um clique doggone. Assim, o seu “ descobrir quem é o ativador &"; deve centrar-se que um único clique
Isto significa que você don &';. t tem que criar um site falso e todas as outras coisas
Envie alguns faz-de-phishing e-mails para chegar. uma idéia do que &';. s
clique propensas Definir essas pessoas de lado e vigorosamente treiná-los na arte de engenharia social. Don &'; t apenas um sermão o que é e os diferentes tipos. Na verdade, ter cada funcionário chegar a cinco maneiras que eles mesmos possam utilizar engenharia social se eles tinham que jogar cabouqueiro por um dia.
Uma ou duas vezes por mês, enviá-los encenado phishing e-mails e ver quem morde.
Mas deixe seus funcionários sabem que receberão esses testes aleatórios de phishing. Isto irá mantê-los em seus dedos, especialmente se eles sabem que haverá conseqüências para fazer esse único clique. Talvez o único clique pode levá-los a uma página que diz em grandes letras vermelhas, “ BUSTED &";!
Esta abordagem vai fazer os funcionários abrandar e ser menos reflexiva quando se trata de clicar em um link dentro de um e . -mail
Claro, você sempre pode instituir uma nova política: Nunca clique em nenhum link em qualquer e-mails não importa quem é o remetente Restaurant Isso eliminará. a necessidade de funcionários para analisar um e-mail ou ir “ Hmmmm, eu deveria ou shouldn &'; t I &"?; A regra de não-clique irá encorajar os funcionários a excluir imediatamente o e-mail
. Mas você ainda deve enviar-lhes as phishing simulada e-mails de qualquer maneira para ver quem desconsidera essa regra. Em seguida, dar-lhes conseqüências
 .;
roubo de identidade
- Roubo de Identidade Help: 3 maneiras de proteger-se
- 10 maneiras de proteger seus dispositivos e de dados
- Dicas para destruir e destruir
- Como definir o seu Privacidade On Facebook prevenir roubo de identidade
- Não acreditamos que esses 6 Mobile Security Mitos
- Um quarto de todos os miúdos menores se reunirá com completos estranhos
- Como Hackers são Hacking Smarthomes
- Encontre um escritório de advocacia e Deal para ladrões de identidade Capa
- Qual é o Cloud?
- O roteador de alto desempenho para uma Many-Dispositivo Home
- Informações seguro contra roubo de identidade através da instalação de caixa de correio Locks
- Mensagem de férias Online Shopping Segurança
- 44 Dicas para proteger sua casa de perigo
- 8 dicas para proteger o seu dinheiro - e sua identidade - a partir de Roubo
- ID Theft
- Proteger a sua casa pós Holidays
- 3 maneiras Estamos Enganado em ataques cibernéticos
- Conta Bancária empobrecido, Company sues
- Dicas para se preparar para Power Outage
- Mãe Natureza pode arruinar seu negócio: Prepare-se para desastres naturais agora