Du har den bästa IT-säkerhet, men dang det …. Skurkarna hålla få in Detta innebär någon inne i ditt hus håller öppna bakdörren och låta tjuvarna glida inuti. Du måste ta reda på vem denna möjliggörare i ditt företag är, och det kan vara mer än en Omdömen
Omdömen
De don &'en;. T vet att de och' re släppa in skurkarna, eftersom skurkarna är dölja sig som någon från ditt företag eller en leverantör eller någon annan ansedda enhet. Omdömen
Efter att räkna ut vilka dessa välkommen-matta kastare är, då måste du hela tiden hålla dem utbildade för att känna igen tjuvarna. Omdömen
Så hur du hittar dessa godtrogna anställda? Följande kan komma att tänka på:
Skapa en låtsaslek skadlig webbplats. Skapa sedan en e-postkampanj – kasta ut nätet och se hur många phish du kan fånga. Du måste göra meddelandet verkar som om det &'; s som kommer från dig, eller verkställande direktören, eller IT-chef, en kund, en leverantör, företaget Credit Union, vad-har-du Omdömen Du &';. Ll behöver vet hur man använder en e-postserver för att förfalska avsändaradressen så att det verkar det verkligen kommer från dig, VD, IT-chef, etc. Omdömen kommer denna gigantiska företag take away god tid från dig och kommer att vara ett besvär, och att &'; s om du redan har kunskap att konstruera detta projekt Omdömen Men om du hyr en främmande säkerhetsexpert eller phish-finder specialist för att skapa, genomföra och följa upp kampanjen, du och'. ll vara betala stora pengar, och kom ihåg, är kampanjen inte en engångs satsning som, till exempel den årliga sexuella trakasserier utbildning. Det måste ske löpande. Omdömen Vad leder till dataintrång är att en doggone klick. Således, din “ ta reda på vem möjliggörare är &"; bör koncentreras på att en enda klick Omdömen Detta innebär att du don &'en;. t måste skapa en falsk webbplats och allt det andra saker Omdömen Skicka ut några låtsaslek phishing e-postmeddelanden för att få. en idé om vem och 'en; s. klick benägna Omdömen Ange dessa människor åt sidan och kraftfullt utbilda dem i konsten att social ingenjörskonst. Don &'en; t föreläsa precis vad det är och de olika typerna. Egentligen har varje anställd komma med fem hur de själva skulle använda social ingenjörskonst, om de var tvungna att spela hacker för en dag. Omdömen En eller två gånger i månaden, skicka dem iscensatt phishing e-post och se vem som biter.
Men låt dina anställda vet att de kommer att få dessa slumpmässiga phishing tester. Detta kommer att hålla dem på sina tår, särskilt om de vet att det kommer att få konsekvenser för att göra denna enda klick. Kanske enda klick kan leda dem till en sida som säger i stora röda bokstäver, “ BUSTED &";! Omdömen Detta tillvägagångssätt kommer att göra de anställda sakta ner och vara mindre reflexivt när det gäller att klicka på en länk inuti en e . -post
Naturligtvis kan du alltid inleda en ny politik: Klicka aldrig på några länkar i alla e-postmeddelanden oavsett vem avsändaren är Omdömen Detta kommer att eliminera. behovet av anställda att analysera ett e-post eller gå “ Hmmmm, skulle jag eller shouldn &'; t I &"; No-klick regeln kommer att uppmuntra de anställda att omedelbart radera e-post. Omdömen Men du bör fortfarande skicka dem mock phishing e-post ändå att se som ignorerar denna regel. Sedan ge dem konsekvenser
. &Nbsp.
identitetsstöld
- Vad är ett virus?
- Skydda dina data under Holiday Travel
- Hur till en Social Security Number Sök kan förhindra identitets Theft
- Cyber Security Strategi: 4 lagar informationssäkerhet Security
- Staden ser Big Spike i Burglaries
- Varför användarna gå för online integritetsskydd?
- Skydda dina paket från Theft
- Så här använder du tvåfaktorsautentisering för kritisk accounts
- Skydda ditt hem efter Holidays
- Säkerhetsprövning är inte så lätt som du skulle think
- Home Security App /Kamera vittnen två Burglars
- Vad är ATM skumma?
- Java smartkort ger portabilitet och Security
- Akta dig för Home Security Scams
- Varför Hacking är en National Emergency
- Dessa är de Bigtime Hackers
- Kreditkort vs bankkort Fraud
- Din stulna data runt om i världen i två Weeks
- Vad är en Remote Administration Tool (RAT)?
- 3 Metoder identitetstjuvar Utnyttja för att Skumma din personliga Data