Finde ud af, hvilke Medarbejderne holder klikke på phishing e-mails

Du har den bedste it-sikkerhed, men dang det …. de onde hele tiden i Det betyder nogen inde i dit hus holder åbne bagdøren og lade tyvene glide indenfor. Du er nødt til at finde ud af, hvem denne enabler i din virksomhed er, og det kan være mere end én


De don &';. T ved, at de &'; re udlejning i de skurke, fordi skurke er tilsløres selv som en person fra din virksomhed eller en sælger eller en anden velrenommeret enhed.

Efter at finde ud af hvem disse velkommen-mat throwers er, du derefter nødt til løbende at holde dem trænet til at genkende tyvene.

Så hvordan kan du finde disse godtroende medarbejdere? Følgende kan komme til at tænke:

  • Opret en make-tro ondsindet websted. Derefter oprette en e-mail-kampagne – smide ud på nettet og se, hvor mange phish du kan fange. Du skal foretage det budskab ud som det &'; s kommer fra dig, eller den administrerende direktør, eller it-direktør, en kunde, en leverandør, selskabet Credit Union, hvad-har-du
  • Du &';. Ll nødt til at vide, hvordan man bruger en mail-server til at spoof afsenderadressen, så det ser det virkelig kom fra dig, den administrerende direktør, IT-direktør osv
  • Denne gigantiske virksomhed vil tage væk god tid fra dig og vil være en besværet, og at &'; s hvis du allerede har den viden til at konstruere dette projekt
  • Men hvis du leje en fremmed sikkerhed ekspert eller Phish-finder specialist til at oprette, udføre og spore kampagne, du &';. ll være betale big bucks, og husk, at kampagnen ikke er en engangs-venture lignende, for eksempel den årlige seksuel chikane uddannelse. Det skal være i gang.
  • Hvad fører til en data brud er, at man Doggone klik. Således dine “ find ud af, hvem den enabler er &"; bør fokusere på, at én enkelt klik
  • Dette betyder at du don &';. t nødt til at oprette en falsk hjemmeside, og alt det andre ting
  • Send nogle make-tror phishing e-mails for at få. en idé om, hvem &'; s. klik-tilbøjelige
  • Angiv disse mennesker til side og energisk uddanne dem i kunsten at social engineering. Don &'; t bare forelæsning, hvad det er, og de forskellige typer. Faktisk har hver medarbejder komme op med fem måder, de selv ville bruge social engineering, hvis de skulle spille hacker for en dag.
  • En eller to gange om måneden, så send dem iscenesat phishing e-mails og se, hvem bider.
  • Men lad dine medarbejdere ved, at de vil modtage disse tilfældige phishing forsøg. Dette vil holde dem på deres tæer, især hvis de ved, at der vil være konsekvenser for at gøre denne enkelt klik. Måske enkelt klik kan føre dem til en side, der siger i store røde bogstaver, “ Busted &";!
  • Denne tilgang vil gøre medarbejderne sætte farten ned og være mindre refleksiv, når det kommer til at klikke på et link inde i en e . -mail
  • Selvfølgelig kan du altid indføre en ny politik: Aldrig klikke på nogen links i enhver e-mails, uanset hvem afsenderen er
    Dette vil fjerne. behovet for medarbejdere til at analysere en e-mail eller gå “ Hmmmm, skal jeg eller shouldn &'; t jeg &"; Den no-klik regel vil tilskynde medarbejderne til straks slette e-mail.
  • Men du skal stadig sende dem de mock phishing e-mails anyways at se, hvem tilsidesætter denne regel. Så giv dem konsekvenser
    .
  • identitetstyveri

    1. Domain Name Tyveri & Sikkerhedsforanstaltninger
    2. Ins og outs af Call Center Sikkerhed
    3. Sådan genkender Online risici
    4. 7 måder at beskytte dig selv online
    5. *** Som Studerende Head Tilbage til skolen og online, så gør Predators
    6. Tilbage til skolen Tech Security for universitetsstuderende
    7. Hvad er en Rootkit?
    8. 10 tips til at sikre passwords
    9. App Fortæller Hvem grave i dine personlige data
    10. Enkle trin til at beskytte identiteten mod tyveri.
    11. Vejledning til at sikre din nye tech legetøj
    12. Hvordan sikrer dine data i iPhone
    13. Seneste Russisk Cyber ​​angreb på Det Hvide Hus en Boon til CISA
    14. 7 cybersikkerhed Laptop Tips
    15. Hvordan at skjule din Likvide Hjem
    16. Power LogPå Works Med DameWare
    17. Tips til at forberede sig til strømsvigt
    18. 6 tips til at beskytte din sociale medier konti
    19. Enkle trin du kan gøre nu for at forhindre identitetstyveri
    20. Definition: identitetstyveri