Anthony Ricigliano - Ingegneria sociale

Proprio quando si pensava di avere le risorse aziendali bloccati stretto, un nuovo tipo di violazione della sicurezza alza la sua brutta testa. L'ingegneria sociale sta prendendo il furto aziendale a livello personale. A differenza di un hacker tradizionale che lavora da una zona remota di scivolare attraverso le difese elettroniche, senza alcun desiderio di camminare attraverso le porte reali, ingegneri sociali usano entrambe le strategie a basso e ad alto contenuto tecnologico a sfruttare ogni debolezza in “ firewall umano &";

Con il lancio di un assalto implacabile su eventuali carenze nei processi o dipendenti, questi gruppi o individui senza scrupoli quasi sempre trovare un modo prima che &'; re rilevato, se &'; re rilevati affatto. Tuttavia, non tutto è perduto. La migliore protezione contro gli attacchi di Antonio Ricigliano Social Engineering è quello di educare i vostri dipendenti su questa crescente minaccia oltre allo sviluppo di un programma di sicurezza forte che prende ogni possibile debolezza in considerazione.

Che cosa è esattamente un attacco di ingegneria sociale ?

Il social engineering cerca qualsiasi debolezza, non importa quanto piccolo, nel firewall umano. Questo approccio multidimensionale utilizza le seguenti strategie per entrare nella vostra organizzazione sia fisicamente o virtualmente:


  • Usare piccoli pezzi di informazioni come blocchi da costruzione per imparare ancora di più
  • attacchi ripetitivi
  • tecnologia Leverage
  • L'utilizzo delle abilità sociali e la conoscenza della psicologia umana di base

    Anthony Ricigliano ingegneri sociali sono paziente e particolare orientato. Corrono attraverso un ciclo infinito di ricerca di informazioni, lo sviluppo di un piano basato su tali informazioni, eseguire l'attacco, e l'analisi di nuove informazioni. Ogni volta, ogni nuova conoscenza viene utilizzato come piattaforma di lancio per il prossimo ciclo di attacchi. Questo continua fino a quando l'individuo o il gruppo si rompe nella vostra struttura, viene catturato, o si arrende. Inutile dire che, raramente rinunciano.

    Come faccio ingegneri sociali ottengono le loro informazioni?

    Ottengono piccole porzioni di informazioni provenienti da tutto il posto e mettere tutto insieme per creare un quadro completo del vostro business. In realtà, quando si e' re a farsi, possano sapere di più sul vostro funzionamento di molti dei vostri dipendenti. Ecco alcuni metodi che sono stati utilizzati in passato:

    Gli ingegneri di Google -Social utilizzano Google Earth, Google Street View, e siti simili a “ caso il giunto &";
    Chiamate – Con una semplice telefonata, gli ingegneri sociali possono trovare luoghi inediti, i nomi dei dipendenti importanti, e se un dipendente è in ufficio o in vacanza

  • Il sito web della società -. Con pochi clic, gli ingegneri sociali possono trovare i nomi, i titoli, gli indirizzi e-mail, immagini, sfondo, e numeri telefonici di società &'; s top manager
  • Social Networks - Facebook, Mostro, e LinkedIn sono un ingegnere sociale &';. s migliore amico. Oltre a guardare le pagine appartenenti a dipendenti, questi esperti si collegano alle pagine di amici e familiari, anche
  • Contributi campagna – Si tratta di record di pubblico e può dare una visione un dipendente &'; s personalità o tendenze politiche
  • Impersonare un fornitore o di manutenzione Persona – Alcune aziende don &'; t. La briga di verificare ogni rappresentante se sembrano legittime, e la gente di manutenzione spesso passano inosservati
  • Faking, Spoofing, o rubare credenziali elettroniche

    Gli ingegneri sociali prendono queste informazioni e utilizzare una varietà di tecniche per ottenere sia maggiori informazioni o ottenere l'accesso a importanti risorse aziendali. Possono fare amicizia con un dipendente, impersonare qualcuno in una posizione di autorità, minacciare un dipendente, in qualche modo, o semplicemente chiedere aiuto. Conoscendo come usare un pezzo di informazione per ottenere più, come leggere le persone per i potenziali punti deboli, e come manipolare ogni situazione, ingegneri sociali possono spesso raggiungere i loro obiettivi senza rilevamento.

    Che cosa posso fare per proteggere il mio Organizzazione

    Per combattere l'ingegnere sociale &';? s strategia di attacco a quattro punte, attuare un simile programma di tua scelta. Il vostro programma di sicurezza dovrebbe comprendere le seguenti quattro fasi in continua ripetendo:


  • Osservare – Aprite gli occhi e davvero guardare l'operazione per trovare punti deboli
  • Documento – Documentare ciò che sta accadendo, così come quello che dovrebbe accadere
  • Educare – Don &'; t pensare che i dipendenti saranno completamente comprendere il documento. Insegnate loro buone pratiche e le procedure con un approccio hands-on
  • Test – Testare il sistema per assicurarsi che &'; s di lavoro come previsto. Questo può includere porre domande di volta in volta o il lancio di un attacco di prova
  • Affinamento – Continuare a cerchio indietro attraverso il processo di perfezionare il programma

    Qui ci sono alcune buone pratiche per includere in ogni programma di difesa di ingegneria sociale:.

  • Verifica informazioni – Fidati i vostri dipendenti, i vostri clienti ei vostri fornitori, ma verificare tutto
  • Denial dovrebbe essere il default – Se c'è qualche domanda; negare l'accesso alle risorse sia fisiche che elettroniche. Assicurarsi che tutto è bloccato
  • Crea un processo di notifica – Lascia la tua dipendenti uno strumento da utilizzare se pensano potrebbe essere stato oggetto di un attacco di ingegneria sociale. Questo potrebbe essere semplice come un numero da chiamare o una e-mail da inviare. Includere un metodo che passa comunicazioni su e giù per la catena di comando se un attacco è sospettata.
  • Limitare l'accesso USB e CD per prevenire le infezioni da virus e altro codice dannoso.

    utilizzando una miscela di metodi sia semplici e complessi, ingegneri sociali sono a disposizione per imparare una quantità impressionante di informazioni su una società e lanciare attacchi sofisticati. Educare i dipendenti e di continuare a migliorare le procedure di sicurezza è il modo migliore per contrastare i loro sforzi Hotel  .;

  • strumenti di valutazione

    1. Il modo migliore per effettuare la valutazione a 360 gradi
    2. Tesi Guida - Come scrivere Introduzione Impressionante
    3. Semplice quiz rivela chi è tagliato fuori per Internet marketing
    4. SEO Audit del sito e analisi
    5. Riparare Protect Your Voice e per tutta la vita.
    6. Fatti importanti su cartucce toner Brother
    7. Inbound Entrate Analisi di fase
    8. E ora qualcosa di completamente diverso (con tutto il rispetto Monty Python)
    9. 5 principali cause di Personal & Fallimento professionale
    10. Reclutamento per voi Online MLM Vs Offline
    11. Se siete in dubbio, Leave It parte per un po
    12. Le reti sociali sono ... che per te?
    13. Il Quiz autostima
    14. Tesi Aiuto - Facile Fare Letteratura Recensioni
    15. Il Mago Tarocchi Reversed
    16. *** Blog # 29 - Prima Downs e ripensamenti
    17. 10 chiavi a dire sì a progetti giusti
    18. Cinque passi per A Personal Inventory
    19. Migliora le tue voti con questo tecnica
    20. Perché avete bisogno di un Sistema Qualità?