Comment vous protéger contre les attaques d`ingénierie sociale
La semaine dernière, nous avons examiné quelques-uns des les principales menaces d`ingénierie sociale
Contenu
Ces techniques peuvent varier de phishing les escroqueries par e-mail à élaborer des astuces de téléphone et les attaques de Prétextant invasives. Bien qu`il n`y ait pas de façon définitive d`arrêt des ingénieurs sociaux, il y a quelques choses à retenir pour éviter ce genre d`attaques deviennent trop graves. Comme toujours, votre meilleure défense est la connaissance et une vigilance constante.
Protection contre les attaques physiques
De nombreuses entreprises éduquent leur équipe de sécurité réseau sur les dangers d`attaque physique. Une méthode dite « talonnage » est utilisé dans de nombreuses attaques physiques pour avoir accès aux zones réglementées sans autorisation. Cette attaque sur la courtoisie humaine se nourrit de base - la tenue d`une porte pour quelqu`un - mais une fois que l`attaquant gagne un accès physique à la violation de la sécurité devient très grave.
Bien que cela ne vaut pas vraiment dans un scénario à domicile (vous avez peu de chance de tenir votre porte d`entrée ouverte pour un étranger maintenant, êtes-vous?) Il y a quelques choses que vous pouvez faire pour réduire les risques d`être victime d`une ingénierie sociale attaque qui dépend de matériaux physiques ou un emplacement.
Pretexting est une technique utilisée par des attaquants qui d`abord trouver des informations sur leur victime (par exemple d`un projet de loi ou relevé de carte de crédit) qu`ils peuvent utiliser contre leur victime en les convainquant qu`ils ont un sens de l`autorité. La meilleure protection de base contre ce type d`attaque (parfois appelée « dumpster diving ») est en détruisant tous les matériaux qui contiennent des informations importantes personnelles.
Video: TUTO | Se Protéger Contre Les Attaques DDOS ! / Prevent DDOS Attacks ! ( Skype )
Cela vaut également pour les données numériques, si vieux disques durs doivent être détruits de manière adéquate (physiquement) et les médias optiques peuvent également être déchiquetés. Certaines entreprises prennent même ce à tel point qu`ils verrouiller leurs ordures et ont suivi la sécurité il. Considérez les documents déchiquetés vous jetez - calendriers, des reçus, des factures et des notes de service, même personnelles - et considérer si ces informations pourraient être utilisées contre vous.
La pensée d`un cambriolage est pas particulièrement agréable, mais si votre ordinateur portable a été volé demain serait-il verrouillé suffisamment bas? Ordinateurs portables, smartphones et autres appareils qui ont accès à vos renseignements personnels, les comptes réseaux électroniques et sociaux doivent toujours être protégé par des mots de passe sécurisés et les codes. Si vous êtes vraiment paranoïaque à propos de vol, vous pouvez même chiffrer les données sur votre disque dur en utilisant quelque chose comme TrueCrypt ou BitLocker.Traquer et récupérer votre ordinateur portable volé avec PreyTraquer et récupérer votre ordinateur portable volé avec PreyLire la suite
Rappelez-vous - toute information un voleur peut extraire peut être utilisé contre vous dans les prochaines attaques, des mois ou des années après l`incident.
Appâtage - en laissant un dispositif malveillant tel que clé USB compromis où il peut être facile à trouver - est facilement évité en ne laissant pas vos curiosités obtenir le meilleur de vous. Si vous trouvez une clé USB sur votre porche, traiter avec la plus grande méfiance. Les clés USB peuvent être utilisés pour installer des keyloggers, chevaux de Troie et autres logiciels indésirables pour extraire des informations et de présenter une menace très réelle.
Prévention des attaques psychologiques
Presque toutes les attaques d`ingénierie sociale sont d`ordre psychologique par leur définition, mais contrairement à ce qui pretexting exige une connaissance préalable, certaines attaques sont purement psychologiques. La protection contre ce type d`attaques est actuellement une grande priorité pour beaucoup d`entreprises, et cela implique l`éducation, de la vigilance et de penser souvent comme un attaquant.
Les entreprises commencent maintenant à sensibiliser le personnel à tous les niveaux, comme la plupart des attaques commencent par le gardien de sécurité sur la porte ou la réceptionniste à la réception. Ceci implique généralement rappeler aux employés de se méfier des demandes suspectes, des individus arrogants ou tout ce qui ne tient pas debout. Cette vigilance est facilement transférable dans votre vie quotidienne, mais dépend de votre capacité à identifier les demandes d`informations confidentielles.
Alors que les attaques en ligne par courrier électronique et la messagerie instantanée sont de plus en plus fréquents, les attaques d`ingénierie sociale par téléphone (et VoIP, ce qui le rend plus difficile à retracer la source) sont encore une menace réelle. La façon la plus simple d`éviter une attaque est de mettre fin à l`appel le second vous pensez quoi que ce soit.
Il est possible que votre banque vous appellera, mais rare qu`ils demanderaient votre mot de passe ou d`autres informations pure et simple. Si un tel appel a lieu, demander le numéro de téléphone de la banque, revérifier et les rappeler. Il peut prendre cinq minutes supplémentaires, mais vos fonds et renseignements personnels sont en sécurité et la banque volonté comprendre. De même, une société de sécurité est très peu probable d`appeler pour vous avertir des problèmes avec votre ordinateur. Traiter tous les appels comme une escroquerie, se méfier et ne pas compromettre votre PC ou d`acheter ce qu`ils vendent!Les techniciens froids informatiques Vocation: Ne tombez pas une arnaque comme ça [Scam Alert!]Les techniciens froids informatiques Vocation: Ne tombez pas une arnaque comme ça [Scam Alert!]Vous avez probablement entendu le terme "ne pas arnaque un escroc" mais je l`ai toujours aimé "ne pas escroquerie écrivain tech" moi même. Je ne dis pas que nous sommes infaillibles, mais si votre escroquerie implique l`Internet, Windows ...Lire la suite
L`éducation est la meilleure défense, donc se tenir au courant des techniques de sécurité et de nouvelles vous aider à repérer une attaque potentielle. Les ressources comme Social-Engineer.org tentent d`éduquer les gens des techniques utilisées par les ingénieurs sociaux, et il y a beaucoup d`informations disponibles.
Quelques choses à ne pas oublier
La confiance est la principale tactique d`un ingénieur social et sera utilisé pour accéder à des lieux physiques, des informations confidentielles et, sur une plus grande échelle, les données sensibles de l`entreprise. Un système est aussi forte que sa défense le plus faible, et dans le cas de l`ingénierie sociale, cela signifie les personnes qui ne connaissent pas les menaces et les techniques utilisées.
Conclusion
Pour citer Kevin Mitnick qui a réussi à se promener dans la plus grande conférence sur la sécurité dans le monde, unbadged et sans contrôle (RSA 2001): « Vous pourriez passer une technologie d`achat de fortune et les services de chaque exposant, conférencier et commanditaire à la conférence RSA, et votre infrastructure de réseau pourrait encore rester vulnérable à la manipulation à l`ancienne ». Cela est vrai pour les serrures de vos portes et l`alarme dans votre maison, donc gardez un œil sur les techniques d`ingénierie sociale au travail et à la maison.
Video: [HD/FR] Comment se protéger des attaques DDOS ?
Avez-vous eu de telles attaques? Travaillez-vous pour une entreprise qui a récemment commencé l`éducation des employés sur les dangers? Faites-nous savoir ce que vous pensez, dans les commentaires ci-dessous.