Att ta reda på vilka anställda fortsätter att klicka på Phishing E-mails

Du har den bästa IT-säkerhet, men dang det …. Skurkarna hålla få in Detta innebär någon inne i ditt hus håller öppna bakdörren och låta tjuvarna glida inuti. Du måste ta reda på vem denna möjliggörare i ditt företag är, och det kan vara mer än en Omdömen

Omdömen

De don &'en;. T vet att de och' re släppa in skurkarna, eftersom skurkarna är dölja sig som någon från ditt företag eller en leverantör eller någon annan ansedda enhet. Omdömen

Efter att räkna ut vilka dessa välkommen-matta kastare är, då måste du hela tiden hålla dem utbildade för att känna igen tjuvarna. Omdömen

Så hur du hittar dessa godtrogna anställda? Följande kan komma att tänka på:

  • Skapa en låtsaslek skadlig webbplats. Skapa sedan en e-postkampanj – kasta ut nätet och se hur många phish du kan fånga. Du måste göra meddelandet verkar som om det &'; s som kommer från dig, eller verkställande direktören, eller IT-chef, en kund, en leverantör, företaget Credit Union, vad-har-du Omdömen
  • Du &';. Ll behöver vet hur man använder en e-postserver för att förfalska avsändaradressen så att det verkar det verkligen kommer från dig, VD, IT-chef, etc. Omdömen
  • kommer denna gigantiska företag take away god tid från dig och kommer att vara ett besvär, och att &'; s om du redan har kunskap att konstruera detta projekt Omdömen
  • Men om du hyr en främmande säkerhetsexpert eller phish-finder specialist för att skapa, genomföra och följa upp kampanjen, du och'. ll vara betala stora pengar, och kom ihåg, är kampanjen inte en engångs satsning som, till exempel den årliga sexuella trakasserier utbildning. Det måste ske löpande. Omdömen
  • Vad leder till dataintrång är att en doggone klick. Således, din “ ta reda på vem möjliggörare är &"; bör koncentreras på att en enda klick Omdömen
  • Detta innebär att du don &'en;. t måste skapa en falsk webbplats och allt det andra saker Omdömen
  • Skicka ut några låtsaslek phishing e-postmeddelanden för att få. en idé om vem och 'en; s. klick benägna Omdömen
  • Ange dessa människor åt sidan och kraftfullt utbilda dem i konsten att social ingenjörskonst. Don &'en; t föreläsa precis vad det är och de olika typerna. Egentligen har varje anställd komma med fem hur de själva skulle använda social ingenjörskonst, om de var tvungna att spela hacker för en dag. Omdömen
  • En eller två gånger i månaden, skicka dem iscensatt phishing e-post och se vem som biter.
  • Men låt dina anställda vet att de kommer att få dessa slumpmässiga phishing tester. Detta kommer att hålla dem på sina tår, särskilt om de vet att det kommer att få konsekvenser för att göra denna enda klick. Kanske enda klick kan leda dem till en sida som säger i stora röda bokstäver, “ BUSTED &";! Omdömen
  • Detta tillvägagångssätt kommer att göra de anställda sakta ner och vara mindre reflexivt när det gäller att klicka på en länk inuti en e . -post
  • Naturligtvis kan du alltid inleda en ny politik: Klicka aldrig på några länkar i alla e-postmeddelanden oavsett vem avsändaren är Omdömen Detta kommer att eliminera. behovet av anställda att analysera ett e-post eller gå “ Hmmmm, skulle jag eller shouldn &'; t I &"; No-klick regeln kommer att uppmuntra de anställda att omedelbart radera e-post. Omdömen
  • Men du bör fortfarande skicka dem mock phishing e-post ändå att se som ignorerar denna regel. Sedan ge dem konsekvenser
    . &Nbsp.
  • identitetsstöld

    1. Vad är ett virus?
    2. Skydda dina data under Holiday Travel
    3. Hur till en Social Security Number Sök kan förhindra identitets Theft
    4. Cyber ​​Security Strategi: 4 lagar informationssäkerhet Security
    5. Staden ser Big Spike i Burglaries
    6. Varför användarna gå för online integritetsskydd?
    7. Skydda dina paket från Theft
    8. Så här använder du tvåfaktorsautentisering för kritisk accounts
    9. Skydda ditt hem efter Holidays
    10. Säkerhetsprövning är inte så lätt som du skulle think
    11. Home Security App /Kamera vittnen två Burglars
    12. Vad är ATM skumma?
    13. Java smartkort ger portabilitet och Security
    14. Akta dig för Home Security Scams
    15. Varför Hacking är en National Emergency
    16. Dessa är de Bigtime Hackers
    17. Kreditkort vs bankkort Fraud
    18. Din stulna data runt om i världen i två Weeks
    19. Vad är en Remote Administration Tool (RAT)?
    20. 3 Metoder identitetstjuvar Utnyttja för att Skumma din personliga Data