Обман неосторожного
Ранее я отметил необходимость обучения работников,чтобы они неследовали инструкциям незнакомцев. Все работники должны понимать опасность запросов,содержащих в себе необходимость работы с чужим ПК. Компания должна запретить это кроме ситуаций, официально разрешенных менеджером.
Работники не должны помогать людям, которых они не знают персонально, даже если человек, делающий запрос,представляется администратором. Как только правила относительно установления личности будут пущены в ход, управляющий состав должен поддерживать работников в соблюдении их, даже если это будет означать,что кто-то из административного состава попросит его пойти вразрез с данными правилами. Каждая компания должна иметь правила и установленные процедуры для обработки поступаемых запросов на какие-либо действия с компьютерами или любым, связанным с ними оборудованием. В истории про издательский дом социальный инженер нацелился на нового рабочего, который еще не был обучен всем необходимым процедурам по защите информации. Чтобы предоствратитть данный тип атаки, каждому новому работнику следует указать следовать простому правилу: не использовать компьютеры для выполнения запросов незнакомцев. Помните,что каждый работник, имеющий физический, либо удаленный доступ к компьютеру или части компьютерного оборудования,является уязвимостью, которой может вопрользоваться атакующий для проведения вредоносных действий. Работодатели и, особенно, IT персонал должны понимать,что получение чужаком доступа к их компьютерной сети равносильно, если бы они дали свой банковский счет продавцу по телефону,либо свой номер человеку, сидящему в тюрьме.Работодатели должны предупреждать,что выполнение любого запроса может привести к раскрытию важной информации корпоративной компьютерной сети. IT персонал должен быть предупрежден о вероятных звонках от незнакомцев,представляющихся продавцами.Фактически,компания должна предполагать наличие уполномоченных людей для ведения дел с различными продавцами,учитывая правило, что все остальные работники не должны отвечать на запросы о телефонном или компьютерном оборудовании. Таким образом,уполномоченный персонал знает всех основных продавцов,которые звонят,либо приходят. Каждый в организации должен иметь представление об информационной безопасности и уязвимых местах. Заметьте,что охранники должны также проходить курс обучения информационной безопасности в компании,так как именно они чаще всех имеют контакт с людьми, пытающимися проникнуть в здание, и должны быть в состоянии определять различные виды атак социального инжиниринга. Остерегайтесь шпионского ПО Ранее я начал писать историю, когда один человек, получая почту для меня (так как мне запрещено пользоваться Интернетом), обнаружил спам в виде рекламы шпионского ПО. Одна из них была описана приблизительно так: Самое лучшее! Включает в себя: Установите без возможности обнаружения на любом ПК и отправляйте себе же на е-мейл логи! Антивирусная брешь? Другой бонус,обещаемый в том же письме – захват изображений с монитора пользователя, напоминает видеокамеру за вашим плечом. Некоторые из этих программ даже не требуют физического доступа к компьютеру жертвы. Просто установите и сконфигурируйте приложение удаленно и наслаждайтесь. Учитывая нынешнюю доступностью вредоносного обеспечения, вашей компании необходимо установить два уровня защиты. Требуется установить программы,отлавливающие шпионские модули, например, SpyCop (доступен по адресу www.spycop.com) на все рабочие станции и заставить всех работников самостоятельно проводить периодическое сканирование. Заодно необходимо объяснить работникам всю опасность загрузки программ или запуска приложений электронной почты, которые могут привести к установке вредоносного ПО. Также, для предотвращения установки шпионских модулей,пока работник отсутствует на месте, стоит ввести правило, обязывающее блокировать систему, что значительно снизит риск вероятности несанцкионированного доступа.Никто, пробравшийся в офис, не сможет получить доступ к файлам, электронной почте, установить шпионские модули или другое вредоносное обеспечение.Ресурсы, необходимые для блокировки, не стоят ничего, но защищают вашу систему.
©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.
|