Scoprire che i dipendenti mantengono clic su e-mail phishing

Si ha la migliore sicurezza informatica, ma dang it …. i cattivi diventano sempre in questo significa che qualcuno all'interno della vostra casa continua a aprire la porta posteriore e lasciando i ladri scivolare dentro. Devi sapere che questo fattore abilitante nella vostra azienda è, e può essere più di una


Si don &';. So che &'; re lasciando entrare i truffatori, perché i truffatori sono travestendosi da qualcuno della vostra azienda o un fornitore o di qualche altra entità stimabile.

Dopo capire chi questi lanciatori di benvenuto-mat sono, quindi si devono tenere continuamente loro addestrati a riconoscere i ladri.

Quindi, come si fa a individuare questi dipendenti creduloni? Quanto segue potrebbe venire in mente:

  • Creare un sito web malevolo finzione. Quindi creare una campagna di e-mail — buttare fuori la rete e vedere quanti phishing si può prendere. È necessario rendere il messaggio sembrare che &'; s venendo da voi, o l'amministratore delegato, o il direttore IT, un cliente, un fornitore, la cooperativa di credito aziendale, cosa-avere-you
  • &';. Ll bisogno di sanno come utilizzare un server di posta per falsificare l'indirizzo del mittente in modo che appaia in realtà è venuto da voi, l'amministratore delegato, direttore IT, ecc
  • Questo impegno gigante vorrà tempo lontano bene da voi e sarà una seccatura, e che &'; s se avete già le conoscenze per costruire questo progetto
  • Ma se assumete un esperto di sicurezza estraneo o specialista phishing-finder per creare, eseguire e monitorare la campagna, si &';. ll essere pagando un sacco di soldi, e ricordare, la campagna non è una sola volta un'impresa simile, per esempio, l'annuale formazione molestie sessuali. Ha bisogno di essere in corso.
  • Che cosa porta ad una violazione dei dati è che un doggone clic. Così, il vostro “ scoprire chi è il fattore abilitante è &"; dovrebbe concentrarsi su quello solo click
  • Ciò significa che don &';. t deve creare un sito web falso e tutto ciò che altre cose
  • Invia alcune finzione e-mail phishing per ottenere. un'idea di chi &';. s click-incline
  • Imposta queste persone da parte e con vigore la loro formazione nell'arte di ingegneria sociale. Don &'; t appena lecture di cosa si tratta e le diverse tipologie. In realtà sono ogni dipendente escogitato cinque modi essi si userebbero ingegneria sociale se dovessero svolgere degli hacker per un giorno.
  • Una o due volte al mese, inviarli in scena di phishing e-mail e vedere chi morde.
  • Ma lasciate che i vostri dipendenti sanno che riceveranno questi test phishing casuali. Questo li terrà sulle spine, soprattutto se sanno che ci saranno conseguenze per fare quel semplice clic. Forse il click li potrebbe portare a una pagina che dice a caratteri cubitali rossi, “ BUSTED &";!
  • Questo approccio renderà dipendenti rallentano ed essere meno riflessiva quando si tratta di clic su un collegamento all'interno di un messaggio . -mail
  • Naturalmente, è sempre possibile istituire una nuova politica: Non fare clic sui link in qualsiasi e-mail non importa chi è il mittente Hotel Ciò eliminerà. la necessità per i dipendenti di analizzare una e-mail o andare “ Hmmmm, dovrei o shouldn &'; t I &"; La regola di non-click incoraggiare i dipendenti a eliminare immediatamente l'e-mail.
  • Ma si dovrebbe comunque inviarle gli finta e-mail phishing in ogni modo per vedere chi ignora questa regola. Quindi dare loro conseguenze
    .
  • furto d'identità

    1. Come identificare le truffe fiscali
    2. Scam Alert-truffatori cercato di prendere i miei soldi
    3. Gli hacker russi diventare ricchi dal vostro identità
    4. Patrol Software Labs Review - modo più semplice per proteggere il computer e la vostra identità
    5. Social Media: E 'tutto divertimento e giochi fino a quando qualcuno ruba la vostra identità
    6. Si comincia a guardare un po 'come la stagione dello shopping natalizio
    7. Furto di identità Aiuto: 3 modi per proteggersi
    8. Che tipo di sistema di sicurezza domestica è giusto per me
    9. Furto di identità Over The Internet: Phish Fry
    10. Chip e PIN, si è salvare noi?
    11. L'errore umano è inevitabile: modi per proteggere il vostro business
    12. Visivo hacking è High Tech Shoulder Surfing
    13. Barare Sito hacked duro
    14. Anche hacker ottenere hacked
    15. Scoprire che i dipendenti mantengono clic su e-mail phishing
    16. Domain Name Furto & Misure di sicurezza
    17. 'Tis la stagione per i 12 truffe delle vacanze
    18. Le password in Real Life: non essere pigro
    19. 10 modi la nostra privacy è invaso
    20. 12 errori Home Security facciamo