Phishing Schutz

Was ist Phishing und warum sollten Ihre Mitarbeiter davon wissen? Diese E-Mail über unzulässige E-Mails über sofortige Netzwerknachrichten zielt darauf ab

MODERNBUSINESSANDCYBERSECURITY

Phishing-Schutz

Was ist Phishing und warum sollten Ihre Mitarbeiter davon wissen? Diese E-Mail über unzulässige E-Mails über sofortige Netzwerknachrichten zielt darauf ab, vertrauliche Informationen zu "extrahieren", in der Regel unter Verwendung eines Passworts. Oft sind solche Briefe getarnte Nachrichten von Regierungsorganisationen, Banken oder Gerichten. Ein weiterer Marker für das Verfassen von Nachrichten kann in der Subjektzeile als "dringend" und "muss berücksichtigt werden" bezeichnet werden. Es ist nicht erforderlich, dass die Mitarbeiter keine verdächtigen Nachrichten und auch keine Links zu folgenden Links öffnen. Und natürlich muss jede verdächtige E-Mail an Sicherheitsspezialisten oder Unternehmensmanagement weitergeleitet werden.

Zum Beispiel erhält ein Buchhalter einen Brief mit dem Titel "aloanisissuedinyourname - enterpassportdetailstofindoutdetails". Assoonasthisisdone, die Autorisierungsdaten fallen in die Hände von Betrügern.

Sichere Installation von Programmen

Es kann nur ein Programm installiert werden, das der Systemadministrator erstellt. Es ist sichergestellt, dass das System optimal funktioniert. Ein erfahrener Benutzer kann versehentlich ein bösartiges Programm installieren, anstatt es zu tun. Es ist wichtig, die Mitarbeiter über die Gefahren des Herunterladens und Installierens von Programmen aus Quellen zu informieren, die im Internet gefunden wurden. Dies gilt insbesondere für gehackte Versionen von lizenzierten Programmen. Oft wird diese Software neben nützlichen Funktionen mit Transomware-Viren, Trojanern und anderen Problemen verwendet.

Eine unabhängige Installation des Programms kann am besten mit einer endlosen Anzeige der Anzeigen im Browser und im schlimmsten Fall der Installation der Software anstelle der gewünschten Software enden.

Was hat das Unternehmen nicht als Systemadministrator?

Installieren Sie nur lizenzierte Programme von den offiziellen Standorten des Entwicklers. Wenn Sie die gehackte Version der Software nicht herunterladen möchten, können Hacker alles integrieren, was in den Sicherheitsschlüssel integriert ist. Wenn Sie nicht zahlen möchten, ist es besser, nach einem angemessenen Programm für ein teures Programm zu suchen.

Mandatorysoftwareupdate

Es gibt einen Weg zwischen Hackern und Entwicklern: Einige veröffentlichen ein Produkt - andere suchen nach Schwachstellen, die nicht für kriminelle Zwecke verwendet werden. Entwickler haben auch keine Schlaf- und Sicherheitslücken, nachdem die Freigabe des Datums verhindert wurde, um Sicherheitslücken von null Tagen zu vermeiden (die Fälle, in denen Hacker die Verwundbarkeit festgestellt haben, stellen fest, dass der Angriff aufgetreten ist, bevor die Lücke geschlossen wurde). Tatsächlich sind auf den Computern der meisten Benutzer Programme mit Sicherheitslücken.

Dieses Rhythmus-System muss vom Administrator automatisch aktualisiert werden, damit die Mitarbeiter die neuesten Versionen verwenden, bei denen die Entwickler die Sicherheitslücken bereits behoben haben.

Zum Beispiel wurde Anfang 2018 die Verwundbarkeit in AdobeFlashPlayer von APT37-Hackern gegen Benutzer aus Südkorea aktiv genutzt. Nach Berichten über Angriffe wird ein Datum später veröffentlicht. Viele Benutzer haben jedoch das Programm nicht aktualisiert und wurden Opfer von Eindringlingen.

Usingantivirussoftware

Antivirus schützt Ihren Computer, kann jedoch manchmal die Installation von Software-Updates verlangsamen oder blockieren. Die meisten von ihnen haben eine Genehmigung erhalten, aber einige Mitarbeiter haben das Virus für eine Weile zurückgeschickt und ihre arbeitenden Computer auf einem großen Risiko ausgegeben. Es ist notwendig, die Bedeutung einer konstanten Überwachung von Computern mit Virenprogrammen zu ermitteln - dies wird den Widerstand des Unternehmens gegen Überfälle erheblich erhöhen.

Antivirus ist immer erforderlich. Selbst wenn der Computer nicht zum Arbeiten im Internet verwendet wird und keine wertvollen Informationen speichert. Es sollten Informationen über die Infektion von externen Medien auf gefährliche Viren übertragen werden, um in das System einzudringen.

Howtoteach?

SchulungenNeuangestellte

 




Comments ()