Comment sécuriser vos comptes contre les hacks d'ingénierie sociale

Protéger les comptes de l'ingénierie sociale
Un ingénieur social peut être n'importe qui qui peut gagnerl'accès aux appareils ou à un réseau en incitant les gens à fournir les informations nécessaires pour causer des dommages. Un ingénieur social peut obtenir la confiance d'un employé pour le convaincre de divulguer des informations de nom d'utilisateur et de mot de passe ou peut se faire passer pour un employé dans le but d'accéder à un établissement. C'est pourquoi il est important pour les entreprises d'informer les utilisateurs sur les politiques de sécurité telles que ne jamais donner votre mot de passe, même si vous recevez un appel de votre service informatique.
Qu'en est-il de l'utilisateur dans le confort de sa maison? Je vis, malheureusement, dans un pays avec une réputation mondiale d'escroquerie. Le principal est connu sous le nom de Arnaque à la loterie. De nombreuses victimes âgées aux États-Unis ontété victime d'une arnaque en pensant qu'ils avaient gagné à la loterie; basé sur de petits extraits d'informations qui pourraient être à la disposition de l'escroc; que ce soit dans un annuaire téléphonique ou laissé dans une poubelle à l'extérieur de votre maison ou même en ligne. Semblable aux escroqueries nigérianes, il y a de nombreuses années, les méchants peuvent voler de l'argent sans même rencontrer leur victime.
Les escrocs sont connus pour chercher au hasardnoms sur Internet; se faisant passer pour des agents informant un gagnant. L'appel demande généralement au gagnant d'envoyer une certaine somme d'argent à la Jamaïque, en utilisant un service de transfert d'argent tel que Western Union; afin de collecter leurs gains. Un escroc ne sera pas considéré ou identifié comme un criminel typique. Ils ont tendance à utiliser des jeunes femmes bien parlées, qui incitent la victime à renoncer à leur argent.

Une grande partie de notre engagement en ligne a lieu dansles réseaux sociaux, le plus populaire étant Facebook. Aujourd'hui, Facebook n'est qu'une des nombreuses opportunités disponibles qu'un ingénieur social peut utiliser pour dupliquer votre identité. Instagram, WhatsApp et d'autres services peuvent tous être utilisés comme un moyen d'infiltrer votre réseau d'amis et de contacts. Les comptes ouverts, remplis de photos de vous et de votre famille, sont les outils parfaits pour créer un profil aussi convaincant que vous. Un ingénieur social pourrait utiliser votre dernier voyage à la plage pour contacter un ami en utilisant l'histoire parfaite d'être coincé sur une île parce que vous avez perdu votre carte de crédit et que vous n'aviez pas d'argent pour rentrer chez vous.
Que pouvez-vous faire pour éviter de devenir une victime de l'ingénierie sociale?
Tout compte de réseau social sur lequel vous partagezles informations personnelles telles que les photos de famille, les voyages de vacances doivent être privées; ne le rendre accessible qu'aux personnes que vous connaissez et que vous pouvez vérifier. Nous avons discuté de certaines des façons dont vous pouvez verrouiller votre compte Facebook, la meilleure option, bien sûr, est de supprimer votre compte ou de ne jamais en créer un. Cependant, ce n'est pas réaliste pour beaucoup de gens.
Avant de télécharger une photo sur les réseaux sociaux, consultez notre article sur la façon de supprimer les informations contenues dans le fichier EXIF qu'il crée.
- Comment supprimer des données personnelles de vos photos dans Windows
Selon l'endroit où le risque existe, voici quelques mesures que vous pouvez utiliser pour vous protéger de l'ingénierie sociale.
Ne donnez jamais de mot de passe - même pas aux membres de la famille ou aux collègues.
Demandez toujours l'identification - Si quelqu'un vous envoie un e-mail, vous en informantque vous venez de gagner le Powerball, utilisez votre bon sens. Avez-vous acheté des billets de loterie ou participé à des tombolas? Récemment, j'ai reçu des e-mails d'Apple vers l'un de mes comptes alternatifs; m'informant que mon compte a été compromis et qu'ils ont besoin de moi pour signer pour résoudre le problème. Le message semble si réel; vous pensez qu'il s'agissait en fait d'Apple, un simple coup d'œil au domaine de l'adresse e-mail et je me suis demandé quand Apple a commencé à utiliser Hotmail comme adresse officielle.

Restreignez l'accès aux visiteurs inattendus. Si un étranger visite votre domicile ou votre lieu de travail,vous pouvez limiter l'accès à seulement la porte, la véranda, la véranda ou un salon ouvert. Limitez la quantité d'informations que vous donnez et gardez le contrôle de la rencontre. Demandez des informations telles que l'identification; vous pouvez également prendre les informations puis appeler la société qu'ils représentent pour obtenir de plus amples informations sur la personne ou le but de la visite.
Accompagnez tous les visiteurs. Si un étranger visite votre domicile ou votre bureau, limitez la liberté dont ils disposent pour se déplacer.
Si vous travaillez dans un environnement de bureau ou même àà la maison, évitez les erreurs courantes qui peuvent faciliter la pénétration de votre compte par quelqu'un. N'écrivez pas de mot de passe sur une note et ne le collez pas sur votre moniteur ou sous votre clavier. Je sais qu'il est difficile de mémoriser un bon mot de passe, mais la réalité de perdre des données sensibles ou de compromettre votre compte est une perte significative en comparaison.

Protection des données
L'objectif d'un ingénieur social est de récolterdes données précieuses. L'utilisation d'un mot de passe fort peut empêcher tout accès non autorisé à vos informations. Voici quelques conseils que vous pouvez utiliser pour mettre en œuvre des politiques de mot de passe appropriées:
Utilisez l'authentification à deux facteurs. Ceci est particulièrement pratique dans le mondevoyages et communication. L'authentification à deux facteurs crée de multiples barrières à l'accès non autorisé. Par exemple, si vous vous connectez à votre compte de messagerie à partir d'un emplacement inhabituel, le service de messagerie peut utiliser l'emplacement géographique pour déterminer vos coordonnées GPS en fonction de votre emplacement. Le service de messagerie électronique peut demander un point de vérification supplémentaire tel qu'une broche à quatre chiffres; envoyé à votre téléphone cellulaire. Consultez notre guide complet sur l'utilisation de l'authentification à deux facteurs.
- Assurez-vous que votre mot de passe expire après un certain temps.
- Créez un mot de passe sécurisé contenant un mélange de lettres, de chiffres et de symboles.
- Règles de verrouillage pour limiter le nombre de tentatives infructueuses.
Ne laissez jamais votre ordinateur ouvert au bureau. D'autres utilisateurs pourraient y accéder. Une frappe rapide du Windows + L La commande peut verrouiller l'écran de votre ordinateur jusqu'à votre retour.
Cryptage des données. Nous avons précédemment examiné la mise en place etconfigurer le chiffrement dans Windows 10 à la fois sur le disque local et les périphériques de stockage portables. Le chiffrement aide à sécuriser vos données, les rendant illisibles pour les utilisateurs; qui n'ont pas les codes appropriés pour accéder. Cela peut être particulièrement utile si un ingénieur social réussit; voler votre ordinateur ou votre clé USB.
Utilisez un VPN. Un réseau privé virtuel est une autre technologie dont nous avons discuté dans un article récent. Une connexion VPN permet à un utilisateur d'accéder à distance en toute sécurité aux ressources d'un autre ordinateur.
Toujours sauvegarder. La maintenance de sauvegardes régulières est une pratique utilecontre la perte de données. Les utilisateurs doivent s'assurer que des sauvegardes fréquentes sont effectuées. La sécurisation de vos sauvegardes est également importante; cela peut être fait en utilisant les mêmes outils de cryptage intégrés à Windows 10.
Élimination des données sensibles
Éliminer les informations sensibles pouvant êtreutilisé par les ingénieurs sociaux pour collecter des données personnelles vous concernant. Quelque chose d'aussi simple que l'étiquette contenant votre adresse sur une boîte de produit placée à la poubelle à l'extérieur de votre maison.

L'élimination des anciens appareils informatiques est égalementimportant. Un vieux disque dur ou une clé USB doit être correctement détruit. Une façon de le faire est d'utiliser un marteau pour briser les plateaux du disque ou de la clé USB. Je sais que c'est un peu primitif, mais c'est la meilleure chose à faire. Les anciennes cartes de crédit sont un autre vecteur qui peut être utilisé pour récolter des informations vous concernant. Investir dans une déchiqueteuse croisée peut aider à détruire les cartes de crédit, les disques optiques et les documents sensibles.

Identités en ligne
La création d'une autre identité en ligne peut être unclé importante pour protéger vos informations personnelles et votre vie privée. Vous pouvez avoir plusieurs comptes de messagerie et alias; qui sont utilisés à des fins différentes. Par exemple, vous pouvez avoir un e-mail jetable uniquement pour les newsletters et les sites Web auxquels vous vous connectez; sans avoir à divulguer aucune information personnelle.
Services de messagerie Web populaires tels que Outlook.com, Gmail de Google et iCloud d'Apple prennent tous en charge la création de comptes alias. Une couche de sécurité supplémentaire que vous pouvez intégrer lors de la configuration d'un nouveau compte consiste à fournir de fausses réponses à des questions de sécurité comme quelle est votre équipe sportive préférée ou votre première petite amie. Cela réduira certainement les chances que le compte soit compromis si un ingénieur social vous connaît un peu.
Gardez votre système d'exploitation et vos applications à jour
Les mises à jour de sécurité régulières sont un élément essentiel deprotéger vos informations; des attaquants à la recherche de nouvelles façons de le violer. Internet a changé le jeu de notre approche de la sécurité. Nous avons récemment discuté de certaines des modifications apportées à l'expérience de maintenance dans Windows 10. Lors de l'utilisation d'appareils tels que des tablettes, des smartphones ou des ordinateurs de bureau; l'installation des dernières mises à jour est un élément important pour rester en tête. Prenez l'habitude de reconnaître les nouvelles mises à jour et correctifs, puis installez-les immédiatement dès leur sortie.

Appareils mobiles
Nous stockons certaines de nos informations les plus sensiblessur les appareils mobiles; tels que les smartphones et les tablettes. La sécurité de ces appareils est devenue une priorité absolue pour les développeurs de systèmes d'exploitation mobiles et les fournisseurs de matériel. Il y a trois ans, Apple a introduit Touch ID sur l'iPhone 5s; tandis que Samsung et de nombreuses autres marques ont introduit leurs technologies biométriques. Assurez-vous de profiter de ces mécanismes de sécurité intégrés. Quiconque accède à votre téléphone peut consulter rapidement vos e-mails, vos contacts et toute autre information sensible que vous pourriez y stocker.
Comportement et activité en ligne
Vos activités en ligne ont un impact significatifsur votre sécurité. Le téléchargement de contenu à partir de sites Web individuels ou même l'utilisation de clients torrent peut ouvrir votre ordinateur à un code malveillant. Certains logiciels torrent permettent aux logiciels malveillants de se greffer sur votre appareil. Des logiciels légitimes tels que JAVA ou WinZip installeront des modules complémentaires difficiles à supprimer. Lisez attentivement les instructions à l'écran lors de l'installation de ces applications.
Gardez une trace régulière de vos relevés bancaires et recherchez des signes d'activités habituelles telles que des dépenses que vous n'êtes pas au courant d'effectuer. Contactez votre banque immédiatement en cas de tels incidents.
Cultiver un comportement de scepticisme et d'êtrefaire attention à ce que vous partagez et appliquer certaines stratégies vous rendra moins une cible pour les ingénieurs sociaux. La confidentialité est un élément essentiel de nos activités informatiques qui peut être perdu par une divulgation volontaire. C'est beaucoup d'informations à prendre, alors voici un résumé de ce que nous avons discuté.
- Les menaces de sécurité peuvent provenir de l'intérieur ou de l'extérieur d'une organisation.
- Il est important d'élaborer et de maintenir un plan de sécurité pour protéger les données et l'équipement contre les pertes.
- Garder votre système d'exploitation et vos applications à jour vous permet de garder une longueur d'avance. Les ingénieurs sociaux et les pirates informatiques recherchent constamment des fissures, gardez toujours cela à l'esprit.
Avez-vous d'autres suggestions? Laissez un commentaire dans la section ci-dessous et partagez-le avec nous.
laissez un commentaire