5 سماجی انجینئرنگ اسکیم آپ کے کارکن کو پتہ ہونا چاہئے!

فہرست کا خانہ:

Anonim

کارپوریٹ سائبر کی اہلیت کو یقینی بنانے کے لئے سوشل انجینرنگ کا ملازمین ضروری ہے. اگر اختتام صارف ان حملوں کی اہم خصوصیات کو جانتے ہیں، تو اس سے زیادہ امکان ہے کہ وہ ان کے لئے گرنے سے بچنے سے بچیں. آج کے اعداد و شمار کے خطرات کو تبعیض نہیں ہے؛ ہر سائز کے کاروبار حملوں کے لئے حساس ہیں. تاہم، چھوٹے بڑے پیمانے پر درمیانے درجے کے کاروبار (SMBs) اکثر اپنے بڑے ہم منصبوں کے مقابلے میں سیکورٹی کے خطرات سے نمٹنے کے لئے کم تیار ہیں. اس کی وجوہات کاروبار سے کاروبار سے مختلف ہوتی ہیں، لیکن بالآخر یہ حقیقت یہ ہے کہ SMB اکثر سائبر سیکورٹی کی کوششوں پر وقف کرنے کے لئے کم وسائل موجود ہیں.

$config[code] not found

یہاں کچھ سماجی انجینئرنگ اسکیم ہیں

  • فشنگ: آج کے رانسومورویر ہیکرز کی طرف سے لیئے جانے والی اہم حکمت عملی، عام طور پر ایک ای میل، چیٹ، ویب اشتھار یا ویب سائٹ کے ذریعہ فراہم کی جاتی ہے جو حقیقی نظام اور تنظیم کو متاثر کرتی ہے. اکثر فوری طور پر اور اہمیت کا احساس فراہم کرنے کے لئے تیار کیا گیا ہے، ان ای میلز کے اندر پیغام اکثر سرکاری یا بڑے کارپوریٹ سے ظاہر ہوتا ہے اور علامات اور برانڈنگ شامل کرسکتے ہیں.
  • انتظار کر رہا ہے: فشنگ کی طرح، بیت الخلا ذاتی ڈیٹا کے بدلے میں اختتام صارف کے لے جانے والے کچھ پیش کرتے ہیں. "بیت" بہت سے شکلوں میں آتا ہے، ڈیجیٹل، دونوں جیسے موسیقی یا فلم ڈاؤن لوڈ، اور جسمانی، جیسے برانڈڈ فلیش ڈرائیو "ایگزیکٹو تنخواہ کا خلاصہ Q3 2016" جو ایک میز پر اختتام صارف کے لئے تلاش کرنے کے لئے چھوڑ دیا جاتا ہے. ایک بار جب بیت لیا جاتا ہے تو، بدقسمتی سے سافٹ ویئر براہ راست شکار کے کمپیوٹر میں پہنچایا جاتا ہے.
  • کوئ پرو پرو: بٹانے کے لئے اسی طرح، کوئ پرو پرو میں نجی ڈیٹا کے تبادلے کے لئے ایک سروس کے لئے ایک درخواست شامل ہے. مثال کے طور پر، ایک ملازم ہو سکتا ہے کہ ہیکر سے فون کال وصول کرے جو ٹیکنیکل ماہر کے طور پر پیش ہوتا ہے، لاگ ان کی اسناد کے بدلے میں مفت آئی ٹی کی مدد کی پیشکش کی جا سکتی ہے.
  • پریشان کرنا: جب ہیکر نجی اعداد و شمار تک رسائی حاصل کرنے کے لئے کمپنی کے اندر ایک شریک کارکن، پیشہ ورانہ ساتھی یا کمپنی کے حاکم کی طرف اشارہ کرتے ہوئے اپنے اور آخر صارف کے درمیان اعتماد کا غلط احساس پیدا کرتا ہے. مثال کے طور پر، ہیکر ایک ای میل یا آئی ٹی آئی سپورٹ کے سربراہ کے طور پر پیش ہونے والی ایک چیٹ پیغام بھیج سکتا ہے جو ایک کارپوریٹ آڈٹ کے مطابق عمل کرنے کے لئے نجی ڈیٹا کی ضرورت ہے - یہ حقیقی نہیں ہے.
  • Tailgating: ایک غیر قانونی شخص جسمانی طور پر ایک محدود کارپوریٹ علاقے یا نظام میں عمل کرتا ہے. اس کا سب سے عام مثال یہ ہے کہ ہیکر ایک ملازم سے مطالبہ کرتا ہے کہ وہ ان کے لئے کھلے دروازہ کھولیں کیونکہ وہ اپنے آریفآئڈی کارڈ بھول گئے ہیں. پگھلنے کا ایک اور مثال یہ ہے کہ جب ہیکر ایک ملازم سے کچھ منٹ کے لئے ایک نجی لیپ ٹاپ "قرضے" کرنے کے لئے پوچھتا ہے، جس کے دوران مجرمانہ طور پر ڈیٹا کو چوری کرنے یا بدسلوکی سے متعلق سافٹ ویئر کو انسٹال کرنے میں کامیاب ہوتا ہے.

اسے محفوظ کرو

یقینی بنائیں کہ تمام ملازمین کسی ایسے ای میل سے وابستہ ہیں جو ان سے منسلک ہوتے ہیں جو ان کی توقع نہیں کر رہے ہیں، خاص طور پر اگر کہا جاتا ہے کہ منسلک مائیکروسافٹ آفس فائل ہے. کسی بھی چیز پر کلک کرنے سے پہلے، اس بات کو یقینی بنائے کہ وہ بھیجنے والے (فون، متن، علیحدہ ای میل کے ذریعے) اس بات کو یقینی بنائیں کہ یہ کچھ بھی کھولنے یا کلک کرنے سے پہلے کیا ہے. آج کے ملازمین ہر روز انٹرنیٹ سے منسلک ہوتے ہیں، اس سے بات چیت کرتے ہیں ساتھیوں اور شراکت داریوں کو، اہم معلومات کا اشتراک کرتے ہوئے سائٹ سے سائٹ سے کودنا. ہیکنگ کے ساتھ، اعداد و شمار کے برعکس اور اضافہ پر رانسومورائزر حملوں کو، تمام کمپنیوں کے لئے ضروری ہے کہ تمام ملازمتوں کے لئے لازمی سائبر سیکورٹی ٹریننگ اور خطرات کو کم کرنے کے لئے سفارش کردہ حل کے ساتھ منصوبہ بندی کریں.

شیٹی اسٹاک کے ذریعہ تصویر

3 تبصرے ▼