Informatika Segurtasuna - 8 Gizarte Ingeniaritza Erasoak saihesteko moduak




Gizarte Ingeniaritza oinarrizko inprimakian hacker eztabaida da ordenagailuko erabiltzaileak beren erabiltzaile-izena eta pasahitza erabiliz manipulatzeko. Gizarte ingeniaritza erabiltzaile-izenak eta pasahitzak baino haratago doa. Ondo planifikatutako gizarte ingeniaritza eraso batek enpresa suntsitu dezake. Informazioko lapurreta gehien suntsitzaile guztiek erabili dute gizarte ingeniaritza erasoak. Ingeniaritza soziala hain eraginkorra da ordenagailu kudeatzaileek eta segurtasun adituek denbora guztian parches sistemak gastatzen dituzte eta langileek informazioaren segurtasunari buruzko trebakuntzak ez dituzte. Informazioaren segurtasuna ordenagailuen estalduratik haratago doa, segurtasun fisikoaren, ordenagailuen eta sareen politikaren eta langileen prestakuntzaren arteko konbinazioa.

Informazio lapurrak aprobetxatzen dituzten eta nola eragotzi ditzakezun segurtasun akats arrunt asko deskribatuko ditu artikulu honetan.

1. Webguneen informazioa



Enpresaren webguneak informazioa biltzen denean hasten diren tokia da. Askotan, enpresa batek langile guztien izenak, helbide elektronikoak, posizioak eta telefono-zenbakiak argitaratuko ditu guztiek ikusteko. Webgune batean zerrendatutako langile eta telefono zenbakiak mugatu nahi dituzu. Era berean, langile helbide elektronikoei zuzeneko lotura aktiboak saihestu beharko lirateke. Ohiko akats bat da enpresaren posta elektronikoaren erabiltzaile-izena sareko saio-hasiera, adibidez, helbide elektronikoa izango da [EMAIL PROTECTED] jsmith erabiltzailearen izena du sarerako pasahitz berdina duen posta elektronikoa eta sarearekin.

2. Telefonozko iruzurrak



Norbait telefonoz iruzur egitea oso erraza da. Enpresako langileek trebatu egin behar zaizkie dei adeitsu baina zuhurra izateko deitzaileei telefonoz informazioa ematean. Hacking iruzur bakarra hacker bat da konpainia saltzaile informatiko gisa posatzen duen konpainia bati deituko dio. Saltzaileek idazkariari galdetuko dieten ordenagailu mota zein den, galdetu egingo diote hari gabeko sare bat eta zer sistema eragile daramate. Hackerrek informazio hau erabili ahal izango dute sarean erasoa planifikatzeko. Trebatu langileei IT zerikusia duten galderetara joateko laguntza teknikoa.

3. Kanpo kontratistak



Kanpoko kontratistak segurtasun lotura bat eduki beharko lukete haien jardueren jarraipena egiteko. Segurtasuneko harremanak zer kontratazio kontratatu behar duen lan egin behar da, eragiketa eremua, kontratistaren identitatea eta kontratistak lantokitik kenduko baditu.

4. Zabortegiak Urpekaritza



Edonork buruzko informazioa lortzeko modurik errazena zakarrontzira joatea da. Kasu guztietan, birrindu egiten dira, edo birrintzeko zerbitzuak kontratatu behar dira. Era berean, zabortegiak kokapen seguru batean eta zaintzapean egon behar du.

5. idazkari



Zure lehen defentsa lerroa da, entrenatu ez dezala inor zure eraikinean sartzea norentzat zeudenak izan ezik. Segurtasun kamerak sarrera nagusian eta eraikinaren kanpoaldean kokatu behar dira. Sare bat probatzen ari den lapur batek eraikinean sartzen den zalantzan jartzen badu probatuko du, kamerak ereduak eta susmagarriak diren pertsonak identifikatu ditzake.

6. Pasahitzik



Konpainiaren politika teknologiako departamenduak ez diola inoiz deitu eta ez duzu zure erabiltzaile-izena edo pasahitza eska ditzan. Norbaitek deitzen badu eta pasahitz bat edo izen ematearen eskaera banderak gorri guztiak igoko dira.

7. IRTEN



Gizarte Ingeniaritza erasoak hacker eraikinean sartu eta normalean erabiltzaileek ez dute saioa hasi lantokiak asko aurkitu. Enpresa-politikari erabiltzaile guztiek beren lantokietan saioa hasi behar dutela uzten duten bakoitzean. Politika ez bada jarraian, langileak soldatapekoa idatzi edo ordaindu beharko luke. Ez egin hackeraren lana errazagoa dagoeneko baino.

8. prestakuntza



Informazioaren segurtasunerako prestakuntza ezinbestekoa da edozein tamainako enpresarentzat. Informazioaren segurtasuna kapitel hurbilketa bat da, eraikinaren egitura fisikoa hasten denean, geltoki bakoitza nola konfiguratzen den adierazten duena. Zure segurtasun planak zenbat eta geruza gehiago izan, orduan eta zailagoa da informazio lapur batek bere eginkizuna betetzea.