Seguridad informática - 8 formas de prevenir ataques de ingeniería social




La ingeniería social en su forma básica es una charla pirata para manipular a los usuarios de computadoras con su nombre de usuario y contraseña. La ingeniería social realmente va más allá de los nombres de usuario y las contraseñas. Un ataque de ingeniería social bien planificado puede destruir empresas. Todos los robos de información más devastadores han usado algún tipo de ataque de ingeniería social. La ingeniería social es tan efectiva porque los administradores de computadoras y los expertos en seguridad pasan todo su tiempo parchando sistemas y no capacitando a los empleados sobre seguridad de la información. La seguridad de la información va más allá de parchear las computadoras, es una combinación de seguridad física, políticas de computadora / red y capacitación de empleados.

Este artículo describirá muchas de las fallas de seguridad comunes que los ladrones de información aprovechan y cómo puede prevenirlas.

1. Información de sitios web



Los sitios web de la compañía son el mejor lugar para comenzar a recopilar información. A menudo, una compañía publicará todos los nombres de sus empleados, direcciones de correo electrónico, puestos y números de teléfono para que todos puedan verlos. Desea limitar el número de empleados y números de teléfono que figuran en un sitio web. Además, se deben evitar los enlaces activos en vivo a las direcciones de correo electrónico de los empleados. Un error común es que el nombre de usuario de correo electrónico de una empresa será el mismo que el de su inicio de sesión en la red, por ejemplo: la dirección de correo electrónico de book.equilibrium@gmail.com tiene un nombre de usuario de jsmith para la red con la misma contraseña para correo electrónico y la red.

2. Estafas telefónicas



Estafar a alguien en un teléfono es muy simple. Los empleados de la empresa deben estar capacitados para ser corteses pero cautelosos al proporcionar información a las personas que llaman por teléfono. Una estafa de piratería es un pirata informático que llamará a una empresa que se hace pasar por vendedores de computadoras. Los vendedores le preguntarán a la secretaria qué tipo de computadoras tienen, si tienen una red inalámbrica y qué tipo de sistemas operativos utilizan. Los piratas informáticos pueden usar esta información para planificar su ataque a la red. Capacite a sus empleados para que remitan cualquier pregunta relacionada con TI al Soporte Técnico.

3. Contratistas externos



Los contratistas externos deben tener un enlace de seguridad para monitorear sus actividades. Se debe informar a los enlaces de seguridad sobre el trabajo que se contrata al contratista para realizar, el área de operación, la identidad del contratista y si el contratista eliminará elementos del sitio de trabajo.

4. Dumpster Diving



La forma más fácil de obtener información sobre cualquier persona es a través de su basura. Las trituradoras deben utilizarse en todos los casos o los servicios de trituración deben contratarse. Además, el contenedor de basura debe estar en un lugar seguro y bajo vigilancia.

5. Secretarias



Ellos son su primera línea de defensa, capacítelos para que no dejen entrar a nadie en su edificio, a menos que sean ciertos quienes son. Las cámaras de seguridad deben colocarse en la entrada principal y también en el exterior del edificio. Un ladrón que esté investigando su red hará una prueba para ver si se le desafía al entrar al edificio, las cámaras pueden ayudar a identificar patrones y personas sospechosas.

6. SIN CONTRASEÑAS



Haga que la política de la compañía sea que el departamento técnico nunca lo llamará o le enviará un correo electrónico solicitando su nombre de usuario o contraseña. Si alguien llama y pide una contraseña o un nombre de usuario, las señales de alerta aumentarán en todas partes.

7. DESCONECTARSE



Los ataques de ingeniería social llevan al pirata informático al edificio y, por lo general, encuentran muchas estaciones de trabajo en las que el usuario no se ha desconectado. Asegúrese de que la política de la empresa es que todos los usuarios deben cerrar la sesión de sus estaciones de trabajo cada vez que la abandonan. Si no se sigue la política, entonces el empleado debe ser redactado o pago de base. No hagas el trabajo de un hacker más fácil de lo que ya es.

8. Formación



La formación en seguridad de la información es una necesidad para cualquier empresa de tamaño. La seguridad de la información es un enfoque en capas que comienza con la estructura física del edificio y cómo se configura cada estación de trabajo. Cuantas más capas tenga su plan de seguridad, más difícil será para un ladrón de información cumplir su misión.