Come proteggere i tuoi account dagli attacchi di ingegneria sociale

vita privata
Molti utenti si sono sensibilizzati alla realtàdi sicurezza e informatica oggi. Conosciamo le minacce comuni a cui prestare attenzione; Virus, Worm e Trojan per citarne alcuni. C'è un'altra minaccia che è spesso trascurata e difficile da superare; Ingegneria sociale. Informazioni private come informazioni finanziarie, segreti commerciali e persino dispositivi sono a rischio. L'aspetto psicologico dell'ingegneria sociale è la più grande minaccia, causando a un utente ignaro di dare accesso non autorizzato a un computer; esporre informazioni riservate.

Proteggi gli account dall'ingegneria sociale

Un ingegnere sociale può essere chiunque possa guadagnareaccesso ai dispositivi o alla rete inducendo le persone a fornire le informazioni necessarie per causare danni. Un ingegnere sociale può ottenere la fiducia di un dipendente per convincerlo a divulgare informazioni su nome utente e password o può rappresentare un dipendente nel tentativo di ottenere l'accesso a una struttura. Questo è il motivo per cui è importante che le aziende informino gli utenti in merito a politiche di sicurezza come non fornire mai la password, anche se si riceve una chiamata dal reparto IT.

Che dire dell'utente nel comfort della propria casa? Purtroppo, vivo in un paese con una reputazione mondiale per le truffe. Quello principale è noto come Scam della lotteria. Molte vittime anziane negli Stati Uniti hannostato ingannato nel pensare di aver vinto alla lotteria; basato su piccoli frammenti di informazioni che potrebbero essere disponibili per il truffatore; in un elenco telefonico o lasciato nel cestino fuori casa o anche online. Simile alle truffe nigeriane, molti anni fa, i cattivi possono rubare soldi senza nemmeno incontrare la loro vittima.

I truffatori sono noti per cercare casualinomi su Internet; fingendosi agenti che informano un vincitore. La chiamata di solito richiede al vincitore di inviare un determinato importo in Giamaica, utilizzando un servizio di trasferimento di denaro come Western Union; per raccogliere le loro vincite. Un truffatore non apparirà né identificherà come un tipico criminale. Tendono a usare giovani donne che parlano bene, che fanno serenata alla vittima nel rinunciare ai propri soldi.

Ingegneri sociali

Gran parte del nostro impegno online si svolge insocial network, il più popolare è Facebook. Oggi Facebook è solo una delle tante opportunità disponibili che un ingegnere sociale può utilizzare per duplicare la tua identità. Instagram, WhatsApp e altri servizi possono essere utilizzati come mezzo per infiltrarsi nella tua rete di amici e contatti. Gli account aperti, pieni di immagini di te e della tua famiglia sono gli strumenti perfetti per creare un profilo convincente come il vero te. Un ingegnere sociale potrebbe usare il tuo ultimo viaggio in spiaggia per contattare un amico usando la storia perfetta di essere bloccato su un'isola perché hai perso la tua carta di credito e non hai soldi per tornare a casa.

Cosa puoi fare per evitare di diventare vittima dell'ingegneria sociale?

Qualsiasi account di social media, dove condividiinformazioni personali come foto di famiglia, viaggi di vacanza devono essere impostate come private; renderlo disponibile solo alle persone che conosci e che possono verificare. Abbiamo discusso alcuni dei modi in cui puoi bloccare il tuo account Facebook, l'opzione migliore, ovviamente, è quella di eliminare il tuo account o di non crearne mai uno. Tuttavia, questo non è realistico per molte persone.

Prima di caricare una foto sui social media, consulta il nostro articolo su come rimuovere le informazioni contenute nel file EXIF ​​che crea.

  • Come rimuovere i dati personali dalle tue foto in Windows

A seconda di dove esiste il rischio, ecco alcune misure che è possibile utilizzare per proteggersi dall'ingegneria sociale.

Non dare mai una password - nemmeno a familiari o collaboratori.

Richiedi sempre l'identificazione - Se qualcuno ti invia un'email, informandotiche hai appena vinto il Powerball, usa il tuo buon senso. Hai comprato dei biglietti della lotteria o hai inserito qualche lotteria? Di recente, ho ricevuto e-mail da Apple recapitate a uno dei miei account alternativi; informandomi che il mio account è stato compromesso e devono firmare per risolvere il problema. Il messaggio sembra così reale; pensi che in realtà provenisse da Apple, un semplice sguardo al dominio per l'indirizzo e-mail e mi chiedevo quando Apple ha iniziato a utilizzare Hotmail come indirizzo ufficiale.

Identificazione

Limitare l'accesso a visitatori imprevisti. Se uno sconosciuto visita la tua casa o il luogo di lavoro,puoi limitare l'accesso solo al cancello, alla veranda, al portico anteriore o all'area salotto aperta. Limitare la quantità di informazioni fornite e mantenere il controllo dell'incontro. Richiedi informazioni come l'identificazione; puoi anche prendere le informazioni e chiamare la compagnia che rappresentano per cercare ulteriori informazioni sull'individuo o sullo scopo della visita.

Accompagna tutti i visitatori. Se uno sconosciuto visita la tua casa o l'ufficio, limita la quantità di libertà che deve vagare.

Se lavori in un ambiente di ufficio o addirittura aa casa, evita errori comuni che possono rendere facile a qualcuno accedere al tuo account. Non scrivere una password su una nota o incollarla sul monitor o sotto la tastiera. So che è difficile memorizzare una buona password, ma la realtà della perdita di dati sensibili o della compromissione del tuo account è una perdita significativa in confronto.

Nota adesiva

Protezione dei dati

L'obiettivo di un ingegnere sociale è quello di raccoglieredati preziosi. L'uso di una password complessa può impedire l'accesso non autorizzato alle tue informazioni. Ecco alcuni suggerimenti che è possibile utilizzare per l'implementazione di criteri password appropriati:

Usa l'autenticazione a due fattori. Ciò è particolarmente utile nel mondo odierno diviaggi e comunicazione. L'autenticazione a due fattori crea molteplici ostacoli all'accesso non autorizzato. Ad esempio, se si accede al proprio account di posta elettronica da una posizione insolita, il servizio di posta elettronica può utilizzare la posizione geografica per determinare le coordinate GPS in base alla propria posizione. Il servizio di posta elettronica può richiedere un ulteriore punto di verifica come il pin a quattro cifre; inviato al tuo telefono cellulare. Consulta la nostra guida completa per l'utilizzo dell'autenticazione a due fattori.

  • Assicurarsi che la password scada dopo un determinato periodo di tempo.
  • Crea una password sicura contenente una combinazione di lettere, numeri e simboli.
  • Regole di blocco per limitare il numero di tentativi falliti.

Non lasciare mai il computer aperto in ufficio. Altri utenti potrebbero essere in grado di accedervi. Un rapido colpo di Windows + L il comando può bloccare lo schermo del tuo computer fino al tuo ritorno.

Crittografia dei dati. In precedenza abbiamo esaminato l'installazione econfigurazione della crittografia in Windows 10 sia sull'unità locale che sui dispositivi di archiviazione portatili. La crittografia aiuta a proteggere i tuoi dati, rendendoli illeggibili per gli utenti; che non dispongono di codici appropriati per l'accesso. Questo può essere particolarmente utile se un ingegnere sociale ha successo; rubare il computer o la chiavetta USB.

Usa una VPN. Una rete privata virtuale è un'altra tecnologia di cui abbiamo discusso in un recente articolo. Una connessione VPN consente a un utente di accedere in sicurezza alle risorse su un altro computer in remoto.

Esegui sempre il backup. Il mantenimento di backup regolari è una pratica utilecontro la perdita di dati. Gli utenti dovrebbero assicurarsi che vengano eseguiti backup frequenti. Anche la protezione dei backup è importante; questo può essere fatto usando gli stessi strumenti di crittografia integrati in Windows 10.

Smaltimento di dati sensibili

Smaltire le informazioni sensibili che possono essereutilizzato dagli ingegneri sociali per raccogliere dati personali su di te. Qualcosa di semplice come l'etichetta che contiene il tuo indirizzo su una confezione del prodotto collocata nel cestino fuori casa.

grou pic2

Anche lo smaltimento di vecchi dispositivi informaticiimportante. Un vecchio disco rigido o chiavetta USB deve essere distrutto correttamente. Un modo per farlo è usare un martello per frantumare i piatti del disco o della chiavetta USB. So che è un po 'primitivo, ma è la prossima cosa migliore che puoi fare. Le vecchie carte di credito sono un altro vettore che può essere utilizzato per raccogliere informazioni su di te. Investire in un distruggidocumenti può aiutare a distruggere sia carte di credito, dischi ottici che documenti sensibili.

Disco rigido in frantumi

Identità online

Creare un'identità online alternativa può essere unchiave importante per proteggere le informazioni personali e la privacy. Puoi avere più account e alias e-mail; che vengono utilizzati per scopi diversi. Ad esempio, puoi avere un'e-mail usa e getta solo per le newsletter e i siti web a cui accedi; senza la necessità di divulgare alcuna informazione personale.

Servizi di webmail popolari come Outlook.com, Gmail di Google e iCloud di Apple supportano tutti la creazione di account alias. Un ulteriore livello di sicurezza che puoi integrare, quando crei un nuovo account, è fornire risposte false a domande di sicurezza come qual è la tua squadra sportiva preferita o la prima ragazza?. Ciò minimizzerà sicuramente le possibilità che l'account venga compromesso se un ingegnere sociale sa qualcosa di te.

Mantieni aggiornato il tuo sistema operativo e le tue applicazioni

Aggiornamenti di sicurezza regolari sono una parte fondamentale diproteggere le tue informazioni; dagli aggressori alla ricerca di nuovi modi per violarlo. Internet ha cambiato il modo di affrontare la sicurezza. Di recente abbiamo discusso alcune delle modifiche apportate all'esperienza di manutenzione in Windows 10. Quando si utilizzano dispositivi come tablet, smartphone o computer desktop; l'installazione degli ultimi aggiornamenti è una parte importante per essere all'avanguardia. Sviluppa l'abitudine di riconoscere nuovi aggiornamenti e patch, quindi installali immediatamente quando vengono rilasciati.

Aggiornamenti di sicurezza

Dispositivi mobili

Conserviamo alcune delle nostre informazioni più sensibilisu dispositivi mobili; come smartphone e tablet. La protezione di questi dispositivi è diventata una priorità assoluta per gli sviluppatori di sistemi operativi mobili e i fornitori di hardware. Apple tre anni fa ha introdotto Touch ID su iPhone 5s; mentre Samsung e molti altri marchi hanno introdotto le loro tecnologie biometriche. Assicurati di sfruttare questi meccanismi di sicurezza integrati. Chiunque abbia accesso al tuo telefono può visualizzare rapidamente le tue e-mail, i contatti e qualsiasi altra informazione sensibile che potresti memorizzare su di esso.

Comportamento e attività online

Le tue attività online hanno un impatto significativosulla tua sicurezza. Il download di contenuti da singoli siti Web o persino l'utilizzo di client torrent può aprire il computer a codice dannoso. Alcuni software torrent semplificano il passaggio di software non autorizzati sul dispositivo. Software legittimi come JAVA o WinZip installeranno componenti aggiuntivi difficili da rimuovere. Leggere attentamente le istruzioni sullo schermo durante l'installazione di queste applicazioni.

Tieni regolarmente traccia dei tuoi estratti conto bancari e cerca eventuali segni di normali attività come spese che non sei a conoscenza di fare. Contatta immediatamente la tua banca in caso di tali incidenti.

Coltivare un comportamento di scetticismo e di essereattenzione a ciò che condividi e l'applicazione di determinate strategie ti renderà meno un bersaglio per gli ingegneri sociali. La privacy è una parte fondamentale delle nostre attività informatiche che può essere persa mediante divulgazione volontaria. Queste sono molte informazioni da prendere, quindi ecco un riassunto di ciò di cui abbiamo discusso.

  • Le minacce alla sicurezza possono provenire dall'interno o dall'esterno di un'organizzazione.
  • È importante sviluppare e mantenere un piano di sicurezza per proteggere i dati e le apparecchiature dalle perdite.
  • Mantenere il sistema operativo e le applicazioni aggiornati ti tiene davanti al gioco. Gli ingegneri sociali e gli hacker controllano costantemente la presenza di crepe, ricordatelo sempre.

Hai altri suggerimenti? Lascia un commento nella sezione seguente e condividerlo con noi.

0

Articoli simili

lascia un commento