Bạn có phải là liên kết yếu nhất?

Nếu bạn đang tìm kiếm các điểm dễ bị tổn thương nhất của mạng, bạn chỉ cần nhìn vào gương. Theo Symantec, 97% các cuộc tấn công mạng bắt đầu bằng kỹ thuật xã hội. Điều đó có nghĩa là tội phạm mạng đang có quyền truy cập vào hệ thống bằng cách đánh lừa người dùng cá nhân - bạn và nhân viên của bạn.

Không có gì ngạc nhiên khi ngành bất động sản là một mục tiêu chung. Sự giàu có của thông tin nhạy cảm và dữ liệu tài chính sẽ là một lợi ích cho tin tặc tìm cách bán cho người trả giá cao nhất. Do số tiền đằng sau các giao dịch bất động sản, cơ hội gian lận từ chuyển khoản ngân hàng rất mạnh mẽ.

Đối với các nhà lãnh đạo công ty và các chuyên gia bảo mật, các khai thác là vô số: email phishing và pretexting chỉ là một số ít. Một khi tin tặc thành công, các cuộc tấn công như ransomware để mã hóa dữ liệu của bạn hoặc Advanced Persistent Threats để exfiltrate hồ sơ nhạy cảm nhất của bạn sẽ không bị bỏ lại phía sau.

AS-1613-05-23 Bài đăng trên mạng xã hội Alta_Bảo mật2
http://blog.stewart.com/stewart/wp-content/uploads/sites/11/2016/10/AS-1613-05-23-Alta-Social-Media-Posts_Security2.jpg

Ngày nay, những kẻ tấn công đi xa hơn để thực hiện sự chuyên cần của họ. Họ sẽ cố gắng thâm nhập vào doanh nghiệp của bạn, nhưng họ biết mức độ phòng thủ do CNTT của công ty đặt ra. Họ sẽ sử dụng các tài khoản truyền thông xã hội cá nhân của bạn để tìm hiểu về bạn, bạn bè và công việc của bạn. Để làm cho cuộc tấn công trở nên xác thực, họ sẽ sử dụng thông tin bạn đăng trên phương tiện truyền thông xã hội theo những cách bạn không mong đợi.

Ví dụ, bạn khoe khoang trên Facebook về chiếc TV Samsung 70 inch 4K mới nhất mà bạn đã mua trên Amazon chỉ trong thời gian diễn ra Super Bowl. Kẻ tấn công sẽ gửi một email giả mạo từ Amazon với thông tin hóa đơn, giao hàng và bảo hành. Email sẽ có tệp đính kèm bị nhiễm độc hoặc liên kết đến một trang web độc hại. Nếu bạn mở tệp đính kèm, phần mềm độc hại sẽ cố gắng khai thác các điểm yếu trên máy tính của bạn. Nếu bạn nhấp vào liên kết độc hại, nó có thể chuyển hướng bạn đến một trang web trông giống như Amazon và yêu cầu bạn đăng nhập. Khi bạn nhập tên người dùng và mật khẩu của mình, bạn sẽ nhận được cảnh báo rằng bạn đã nhập sai mật khẩu và ngay lập tức được chuyển hướng đến trang web Amazon thực. Bạn nhập lại và Amazon cho phép bạn nhập. Bạn có thể nghĩ rằng bạn đã nhập sai mật khẩu lần đầu tiên - trong thực tế, bạn chỉ cần cung cấp tên người dùng và mật khẩu của bạn cho các tác nhân độc hại.

Các đối thủ sử dụng các kỹ thuật tương tự để ăn cắp thông tin công việc của bạn bằng cách giả vờ là bộ phận dịch vụ CNTT hoặc doanh nghiệp liên quan đến công ty của bạn. Họ muốn có được những viên ngọc quý của công ty bạn, và bạn là con đường để đưa họ đến đó. Họ muốn bạn được kết nối 24/7. Họ muốn bạn sử dụng máy tính làm việc của bạn để kết nối với cuộc sống xã hội cá nhân của bạn để họ có thể kết nối dặm cuối cùng với dữ liệu họ muốn.

Khi nói đến an ninh mạng, câu nói cũ là đúng - bạn chỉ mạnh như liên kết yếu nhất của bạn. Vậy bạn nên nhấn mạnh điều gì với tất cả thành viên của một tổ chức để bảo vệ công ty của chúng ta khỏi các cuộc tấn công mạng? Giữ nó đơn giản có thể đi một chặng đường dài để giúp nhân viên của bạn hiểu vai trò của họ trong việc giữ an toàn cho công ty của bạn. Nếu bạn đang mong đợi một cái gì đó phức tạp hơn, hãy suy nghĩ lại. Mặc dù nhiều trong số này có vẻ quá đơn giản, nhưng chúng tôi thấy rằng nhân viên vẫn đang mắc phải những sai lầm tương tự.

  1. Hãy tách riêng công việc và cuộc sống cá nhân của bạn trên các phương tiện truyền thông xã hội. KHÔNG chấp nhận lời mời từ những người bạn không biết, bất kể nền tảng truyền thông xã hội. Facebook đã xác nhận rằng 600.000 tài khoản giả được tạo ra mỗi ngày. LinkedIn thừa nhận không biết có bao nhiêu tài khoản giả mạo.
  2. Giữ cho các hệ thống và công cụ phụ trợ của bạn (Java, Macromedia, Adobe) được vá đầy đủ. Với một vài ngoại lệ, phần mềm độc hại luôn cần các lỗ hổng chưa được vá để xâm nhập.
  3. Giữ trình duyệt của bạn và tất cả các plugin được cập nhật. Flash và Java là hầu hết các add-on có thể khai thác.
  4. Nếu bạn xử lý các giao dịch, khi bạn nhận được yêu cầu vào phút cuối hoặc khẩn cấp kèm theo hướng dẫn chuyển khoản, hãy thực hiện thẩm định của bạn. Gọi cho người gửi để xác minh và KHÔNG trả lời email gốc.
  5. Không sử dụng lại mật khẩu của bạn. Thiết lập một mật khẩu duy nhất cho mỗi trang web bạn truy cập. Nếu thông tin đăng nhập của bạn bị đánh cắp từ một trang web, chúng sẽ được thử ở mọi nơi khác.

Hơn nữa, điều quan trọng là phải tự hỏi mình một số câu hỏi sau khi bạn nhận được email mà bạn nghi ngờ.

  1. Địa chỉ email của người gửi có từ một miền đáng ngờ không? Chú ý đến giao diện tương tự (Microsoft.com với “i” được thay thế bằng “l” hoặc “1”. Một số thay thế phổ biến khác là "zero" cho "o", hai "v" cho "w", "five" cho "s").
  2. Email có dòng tiêu đề không liên quan hoặc không khớp với nội dung không?
  3. Di chuột qua liên kết được hiển thị trong email – liên kết có dành cho một trang web khác với người gửi không?
  4. Bạn có nhận được email vào thời điểm bất thường không?
  5. Người gửi có yêu cầu bạn nhấp vào liên kết hoặc mở tệp đính kèm để tránh hậu quả tiêu cực hoặc nhận được thứ gì đó có giá trị không?
  6. Bạn có đang chờ email này hoặc tài liệu đính kèm không?

Con người là mắt xích yếu nhất - hoặc là không biết, không dành thời gian hoặc chỉ đơn giản là bỏ bê. Tầm quan trọng của việc tuân theo thông qua với đơn giản không thể được phóng đại. Để bảo vệ dữ liệu của mình, chúng ta phải làm những việc nhỏ để đảm bảo việc bảo vệ các công ty, khách hàng và nhân viên của mình.

Powered by