Anthony Ricigliano - Ingeniería Social

Justo cuando pensaba que tenía sus recursos de la empresa bloqueados apretado, un nuevo tipo de violación de la seguridad asoma su fea cabeza. La ingeniería social está tomando robo corporativo a un nivel personal. A diferencia de un pirata informático tradicional que trabaja desde una zona remota se deslice a través de sus defensas electrónicos sin ningún deseo de caminar a través de sus puertas reales, los ingenieros sociales utilizan ambas estrategias de baja y de alta tecnología para explotar cualquier debilidad en su y" cortafuegos humana " y;

Con el lanzamiento de un asalto implacable de cualquier debilidad en sus procesos o los empleados, estos grupos sin escrúpulos o individuos casi siempre encuentran la manera de antes y' re detectado, si es que y' re detectados en absoluto. Sin embargo, no todo está perdido. La mejor protección contra ataques de Anthony Ricigliano Ingeniería Social es educar a sus empleados acerca de esta creciente amenaza, además de desarrollar un programa de seguridad fuerte que toma cada posible debilidad en cuenta.

¿Qué es exactamente un ataque de ingeniería social ?

La ingeniería social busca cualquier debilidad, no importa cuán pequeña sea, en el servidor de seguridad humana. Este enfoque multidimensional utiliza las siguientes estrategias para ganar la entrada en su organización, ya sea física o virtualmente:


  • Utilice pequeñas piezas de información como bloques de construcción para aprender aún más
  • ataques repetitivos
  • Aprovechar la tecnología
  • El uso de las habilidades sociales y el conocimiento de la psicología humana básica

    Anthony Ricigliano Ingenieros Sociales son paciente y orientado al detalle. Corren a través de un ciclo sin fin de la búsqueda de información, el desarrollo de un plan basado en esa información, la ejecución del ataque, y el análisis de toda la información nueva. Cada vez, los nuevos conocimientos se utiliza como una plataforma de lanzamiento para el próximo ciclo de ataques. Esto continúa hasta que el individuo o grupo se rompe en su centro, se ve atrapado, o se da por vencido. Ni que decir tiene, que rara vez se dan por vencidos.

    ¿Cómo Ingenieros Sociales obtener su información?

    Se ponen pequeños trozos de información de todo el lugar y se pone todo juntos para crear una imagen completa de su negocio. De hecho, cuando ellos y' re hecho, pueden saber más sobre su funcionamiento que muchos de sus empleados. Éstos son algunos de los métodos que se han utilizado en el pasado:

    Los ingenieros de Google -Social utilizan Google Earth, Google Street View, y sitios similares a “ caso la articulación y"
    Llamadas – Con una simple llamada telefónica, los ingenieros sociales pueden encontrar lugares inéditos, los nombres de los empleados importantes, y si un empleado se encuentra en la oficina o de vacaciones

  • El Sitio Web de la empresa -. Con sólo unos clics, los ingenieros sociales pueden encontrar los nombres, títulos, direcciones de correo electrónico, imágenes de fondo, y números de teléfono de la empresa y' s altos ejecutivos
  • Redes sociales - Facebook, Monster, y LinkedIn son un ingeniero social y'. s mejor amigo. Además de buscar en las páginas que pertenecen a los empleados, estos expertos conectan a las páginas de amigos y familia, también
  • Las contribuciones de campaña y- Esto es de dominio público y puede dar una idea de un empleado y' la personalidad o tendencias políticas s
  • Hacerse pasar por un vendedor o Mantenimiento y persona- Algunas compañías don &'; t. Molestó en verificar cada representante si parecen legítimos, y la gente de mantenimiento a menudo pasan desapercibidos
  • Fingiendo, suplantación o robo de credenciales electrónicas

    Los ingenieros sociales toman esta información y utilizar una variedad de técnicas para cualquiera obtener más información o tener acceso a importantes recursos de la empresa. Pueden hacerse amigo de un empleado, hacerse pasar por alguien en una posición de autoridad, amenazar a un empleado de alguna manera, o simplemente pedir ayuda. Al saber cómo utilizar una pieza de información para conseguir más, la forma de leer a la gente de las debilidades potenciales, y cómo manipular cualquier situación, los ingenieros sociales a menudo puede alcanzar sus objetivos sin la detección.

    ¿qué puedo hacer para proteger a mi organización

    Para combatir el ingeniero social y'? s estrategia de ataque de cuatro puntas, implementar un plan similar de su cuenta. Su programa de seguridad debe incluir los siguientes cuatro pasos en constante repetición:


  • Observe y- Abre los ojos y realmente mirar a su operación para encontrar puntos débiles
  • Documentos – Documentar lo que está sucediendo y lo que debería suceder
  • Educar y- Don y' t piensan que sus empleados entiendan por completo el documento. Enséñeles buenas prácticas y procedimientos con un enfoque práctico
  • Test – Pruebe el sistema para asegurarse de que y' s de trabajo como se esperaba. Esto puede incluir posando preguntas de vez en cuando o el lanzamiento de un ataque de prueba
  • El refinamiento y- Continúe círculo de vuelta a través del proceso para refinar el programa

    Aquí hay algunas mejores prácticas para incluir en todos los programas de defensa de ingeniería social:.

  • Verifique Información – Confíe en sus empleados, sus clientes y sus proveedores, pero verificar todo
  • La negación debe ser el predeterminado y- Si hay alguna duda; denegar el acceso a los recursos tanto físicos como electrónicos. Asegúrese de que todo está bloqueado
  • Crear un proceso de notificación y- Dé a sus empleados una herramienta para utilizar si piensan que pueden haber sido objeto de un ataque de ingeniería social. Esto podría ser tan simple como un número para llamar o un correo electrónico para enviar. Incluir un método que pasa a las comunicaciones por toda la cadena de mando si se sospecha de un ataque.
  • Restringir USB y acceso al CD para prevenir las infecciones de virus y otros códigos maliciosos.

    Por utilizando una mezcla de ambos métodos simples y complejos, los ingenieros sociales están disponibles para aprender una increíble cantidad de información sobre una empresa y lanzar ataques sofisticados. Educar a sus empleados y continuar mejorando sus procedimientos de seguridad es la mejor manera de frustrar sus esfuerzos Hotel  .;

  • herramientas de evaluación

    1. Todo-en-uno la herramienta de copia de seguridad iPad
    2. Razones de por qué elegir a 360 grados Feedback
    3. Bienestar Social: Sólo una palabra de moda
    4. Entrenadores Salud Facilitar Patient Centered Care Salud
    5. Fácil de Usar Carta Empleo de recomendación y Oferta de Empleo Cartas
    6. Anthony Ricigliano - Otro Momento Sputnik
    7. *** Blog # 31 - Primeros Downs y Segunda conjeturas
    8. Los beneficios de mantener una actitud positiva
    9. 10 maneras de utilizar una postal a conseguir más negocio
    10. Análisis de la escritura como una personalidad Herramienta de Evaluación de rendimientos Sorprende…
    11. Cerrajero en Connecticut
    12. Herramientas de Evaluación
    13. *** Primero Downs y Segunda conjeturas - Blog # 44
    14. Cuestionario simple revela que está hecho para la comercialización del Internet
    15. Ralentizando: una estrategia inteligente en un mundo acelerado
    16. Evaluación Creencia: Es lo que usted no sabe ....
    17. Desarrollo de carrera
    18. Top IT-proyecto falla de todos los tiempos
    19. Respeto tu Auto
    20. Maneras de encontrar la empresa más eficaz para la Restauración de la azotea