Keamanan Komputer - 8 Cara untuk Mencegah Serangan Rekayasa Sosial




Rekayasa Sosial dalam bentuk dasarnya adalah pembicaraan peretas untuk memanipulasi pengguna komputer dari nama pengguna dan kata sandi mereka. Rekayasa sosial benar-benar melampaui hanya nama pengguna dan kata sandi. Serangan rekayasa sosial yang terencana dapat menghancurkan perusahaan. Semua pencurian informasi yang paling merusak telah menggunakan semacam serangan rekayasa sosial. Rekayasa sosial sangat efektif karena admin komputer dan pakar keamanan menghabiskan seluruh waktu mereka menambal sistem dan tidak melatih karyawan tentang keamanan informasi. Keamanan informasi melampaui menambal komputer, itu adalah kombinasi dari keamanan fisik, kebijakan komputer / jaringan dan pelatihan karyawan.

Artikel ini akan menjelaskan banyak kelemahan keamanan umum yang dimanfaatkan oleh pencuri informasi dan bagaimana Anda dapat mencegahnya.

1. Informasi situs web



Situs web perusahaan adalah tempat terbaik untuk memulai ketika mengumpulkan informasi. Seringkali sebuah perusahaan akan memposting semua nama karyawan mereka, alamat email, posisi dan nomor telepon untuk dilihat semua orang. Anda ingin membatasi jumlah karyawan dan nomor telepon yang tercantum di situs web. Juga, tautan aktif langsung ke alamat email karyawan harus dihindari. Kesalahan umum adalah nama pengguna email perusahaan akan sama dengan login jaringan mereka, misalnya: alamat email [Email dilindungi] memiliki nama pengguna jsmith untuk jaringan dengan kata sandi yang sama untuk email dan jaringan.

2. Penipuan Telepon



Menipu seseorang di telepon sangat sederhana. Karyawan perusahaan perlu dilatih untuk bersikap sopan tetapi berhati-hati ketika memberikan informasi penelepon melalui telepon. Salah satu penipuan peretasan adalah seorang peretas akan memanggil perusahaan yang menyamar sebagai penjual komputer. Penjual akan bertanya kepada sekretaris jenis komputer apa yang mereka miliki, apakah mereka memiliki jaringan nirkabel dan sistem operasi apa yang mereka jalankan. Peretas dapat menggunakan informasi ini untuk merencanakan serangan mereka di jaringan. Latih karyawan Anda untuk merujuk pertanyaan terkait TI ke Dukungan Teknis.

3. Kontraktor Luar



Kontraktor luar harus memiliki penghubung keamanan untuk memantau kegiatan mereka. Para penghubung keamanan harus diberi pengarahan tentang pekerjaan apa yang disewa kontraktor untuk dilakukan, bidang operasi, identitas kontraktor dan jika kontraktor akan memindahkan barang-barang dari lokasi kerja.

4. Menyelam Tempat Sampah



Cara termudah untuk mendapatkan informasi tentang siapa pun adalah melalui sampah mereka. Penghancur harus digunakan dalam semua kasus atau layanan penghancuran harus dipekerjakan. Juga, Tempat Sampah harus di lokasi yang aman dan di bawah pengawasan.

5. Sekretaris



Mereka adalah garis pertahanan pertama Anda, latih mereka untuk tidak membiarkan siapa pun masuk ke gedung Anda kecuali mereka yakin siapa mereka. Kamera keamanan harus ditempatkan di jalan masuk utama dan juga di luar gedung. Seorang pencuri yang menyelidiki jaringan Anda akan menguji untuk melihat apakah dia tertantang saat memasuki gedung, kamera dapat membantu mengidentifikasi pola dan orang yang mencurigakan.

6. TANPA PASSWORDS



Buat kebijakan perusahaan bahwa departemen teknologi tidak akan pernah menelepon Anda atau email yang Anda minta nama pengguna atau kata sandi Anda. Jika seseorang menelepon dan meminta kata sandi, nama pengguna, bendera merah akan muncul di mana-mana.

7. KELUAR



Serangan Social Engineering membuat hacker masuk ke dalam gedung dan mereka biasanya akan menemukan banyak workstation di mana pengguna belum logout. Buat kebijakan perusahaan bahwa semua pengguna harus keluar dari workstation mereka setiap kali mereka meninggalkannya. Jika kebijakan tersebut tidak diikuti maka karyawan tersebut harus ditulis atau membayar merapat. Jangan membuat pekerjaan hacker lebih mudah dari yang sudah ada.

8. Latihan



Pelatihan keamanan informasi adalah suatu keharusan bagi perusahaan ukuran apa pun. Keamanan informasi adalah pendekatan berlapis yang dimulai dengan struktur fisik bangunan hingga bagaimana setiap stasiun kerja dikonfigurasikan. Semakin banyak lapisan rencana keamanan Anda semakin sulit bagi pencuri informasi untuk menyelesaikan misinya.