Homepage » Come » Come proteggere i tuoi account da Hack di ingegneria sociale

    Come proteggere i tuoi account da Hack di ingegneria sociale

    Molti utenti sono diventati sensibilizzati alla realtà della sicurezza e dell'informatica oggi. Conosciamo le minacce comuni a cui prestare attenzione; Virus, worm e trojan per citarne alcuni. C'è un'altra minaccia che è spesso trascurata e difficile da superare; Ingegneria sociale. Sono a rischio informazioni private come informazioni finanziarie, segreti commerciali e persino dispositivi. L'aspetto psicologico dell'ingegneria sociale è la più grande minaccia, che induce un utente ignaro a dare accesso non autorizzato a un computer; esporre informazioni riservate.

    Proteggi i conti dall'ingegneria sociale

    Un ingegnere sociale può essere chiunque possa accedere ai dispositivi o alla rete ingannando le persone nel fornire le informazioni necessarie per causare danni. Un ingegnere sociale può ottenere la fiducia di un dipendente per convincerli a divulgare il nome utente e le informazioni sulla password o può fungere da impiegato nel tentativo di ottenere l'accesso a una struttura. Questo è il motivo per cui è importante che le aziende informino gli utenti in merito a politiche di sicurezza come non fornire mai la tua password, anche se ricevi una chiamata dal tuo dipartimento IT.

    E l'utente nel comfort della propria casa? Io, purtroppo, vivo in un paese con una reputazione mondiale per la truffa. Il principale è conosciuto come il Lotteria truffa. Molte vittime anziane negli Stati Uniti sono state truffate pensando di aver vinto la lotteria; basato su piccoli frammenti di informazioni che potrebbero essere disponibili per il truffatore; sia in una rubrica telefonica o lasciato in un bidone della spazzatura fuori casa o anche online. Analogamente alle truffe nigeriane, molti anni fa, i cattivi possono rubare denaro senza nemmeno incontrare le loro vittime.

    I truffatori sono noti per la ricerca di nomi casuali su Internet; fingendosi agenti che informano un vincitore. La chiamata di solito richiede al vincitore di inviare una certa somma di denaro in Giamaica, utilizzando un servizio di trasferimento di denaro come Western Union; per raccogliere le loro vincite. Un truffatore non apparirà o identificherà come un tipico criminale. Tendono ad usare le ragazze ben pronunciate, che serenano la vittima e rinunciano ai loro soldi.

    Gran parte del nostro impegno online si svolge nei social network, il più popolare è Facebook. Oggi, Facebook è solo una delle tante opportunità disponibili che un ingegnere sociale può utilizzare per duplicare la tua identità. Instagram, WhatsApp e altri servizi possono essere utilizzati come mezzo per infiltrarsi nella rete di amici e contatti. Gli account aperti, pieni di foto di te e della tua famiglia sono gli strumenti perfetti per creare un profilo tanto convincente quanto il tuo vero io. Un ingegnere sociale potrebbe usare il tuo ultimo viaggio in spiaggia per contattare un amico usando la storia perfetta di essere bloccato su un'isola perché hai perso la carta di credito e non hai contanti per tornare a casa.

    Cosa puoi fare per evitare di diventare vittima di ingegneria sociale?

    Qualsiasi account di social media, in cui si condividono informazioni personali come le foto di famiglia, le vacanze dovrebbero essere impostate come private; renderlo disponibile solo alle persone che conosci e che puoi verificare. Abbiamo discusso alcuni dei modi in cui puoi bloccare il tuo account Facebook, l'opzione migliore, ovviamente, è quella di eliminare il tuo account o non crearne uno affatto. Tuttavia, questo non è realistico per molte persone.

    Prima di caricare una foto sui social media, consulta il nostro articolo su come rimuovere le informazioni contenute nel file EXIF ​​che crea.

    • Come rimuovere i dati personali dalle tue foto in Windows

    A seconda di dove esiste il rischio, ecco alcune misure che è possibile utilizzare per proteggersi dall'ingegneria sociale.

    Non dare mai una password - nemmeno ai familiari o ai colleghi di lavoro.

    Chiedi sempre l'identificazione - Se qualcuno ti invia un'email, informandoti che hai appena vinto il Powerball, usa il buon senso. Hai comprato biglietti della lotteria o sei entrato in una lotteria? Recentemente, ho ricevuto email da Apple consegnate a uno dei miei account alternativi; informandomi il mio account è stato compromesso e hanno bisogno che firmi per risolvere il problema. Il messaggio sembra così reale; pensi che sia stato effettivamente da Apple, un semplice sguardo al dominio per l'indirizzo email e mi sono chiesto quando Apple ha iniziato a utilizzare Hotmail come indirizzo ufficiale.

    Limita l'accesso ai visitatori inattesi. Se un estraneo visita la tua casa o il luogo di lavoro, puoi limitare l'accesso solo al cancello, alla veranda, al portico o all'area lounge aperta. Limitare la quantità di informazioni che si danno e mantenere il controllo dell'incontro. Chiedi informazioni come l'identificazione; puoi anche prendere le informazioni quindi chiamare l'azienda che rappresentano per cercare ulteriori informazioni sull'individuo o lo scopo della visita.

    Escort tutti i visitatori. Se un estraneo visita la tua casa o il tuo ufficio, limita la quantità di libertà che devono percorrere.

    Se lavori in un ufficio o anche a casa, evita gli errori più comuni che possono rendere più facile l'accesso al tuo account da parte di qualcuno. Non scrivere una password su una nota o incollarla sul monitor o sotto la tastiera. So che è difficile memorizzare una buona password, ma la realtà di perdere dati sensibili o avere il tuo account compromesso è una perdita significativa in confronto.

    Protezione dei dati

    L'obiettivo di un ingegnere sociale è quello di raccogliere dati preziosi. L'utilizzo di una password complessa può impedire l'accesso non autorizzato alle tue informazioni. Ecco alcuni suggerimenti che è possibile utilizzare per implementare i criteri password appropriati:

    Utilizza l'autenticazione a due fattori. Questo è particolarmente utile nel mondo del viaggio e della comunicazione di oggi. L'autenticazione a due fattori crea più ostacoli all'accesso non autorizzato. Ad esempio, se si sta effettuando l'accesso al proprio account e-mail da una posizione insolita, il servizio e-mail può utilizzare la posizione geografica per determinare le coordinate GPS basate sulla posizione. Il servizio di posta elettronica può richiedere un ulteriore punto di verifica come un pin a quattro cifre; inviato al tuo telefono cellulare. Consulta la nostra guida completa sull'uso dell'autenticazione a due fattori.

    • Assicurati che la tua password scada dopo un certo periodo.
    • Crea una password sicura contenente una combinazione di lettere, numeri e simboli.
    • Regole di blocco per limitare il numero di tentativi non riusciti.

    Non lasciare mai il computer aperto in ufficio. Altri utenti potrebbero essere in grado di accedervi. Un colpo rapido del Windows + L il comando può bloccare lo schermo del computer fino al tuo ritorno.

    Crittografia dei dati. In precedenza abbiamo esaminato la configurazione e la configurazione della crittografia in Windows 10 sia sull'unità locale che sui dispositivi di archiviazione portatili. La crittografia aiuta a proteggere i tuoi dati, rendendoli illeggibili per gli utenti; a chi non ha codici appropriati per accedere. Questo può essere particolarmente utile se un ingegnere sociale ha successo; rubando il tuo computer o pen drive.

    Usa una VPN. Una rete privata virtuale è un'altra tecnologia di cui abbiamo parlato in un recente articolo. Una connessione VPN consente a un utente di accedere in modo sicuro alle risorse su un altro computer in remoto.

    Sempre Backup. Il mantenimento di backup regolari è una pratica utile contro la perdita di dati. Gli utenti dovrebbero assicurarsi che vengano eseguiti backup frequenti. Anche la protezione dei backup è importante; questo può essere fatto usando gli stessi strumenti di crittografia incorporati in Windows 10.

    Smaltimento di dati sensibili

    Smaltisci le informazioni sensibili che possono essere utilizzate dagli ingegneri sociali per raccogliere dati personali su di te. Qualcosa di semplice come l'etichetta che contiene il tuo indirizzo su una scatola di prodotto posta nella spazzatura fuori dalla tua casa.

    Anche lo smaltimento di vecchi dispositivi informatici è importante. Un vecchio disco rigido o pen drive deve essere distrutto correttamente. Un modo per farlo è usare un martello per frantumare i piatti del disco o della pen drive. So che è un po 'primitivo, ma è la cosa migliore che puoi fare. Le vecchie carte di credito sono un altro vettore che può essere utilizzato per raccogliere informazioni su di te. Investire in un cross shredder può aiutare a distruggere sia carte di credito, dischi ottici e documenti sensibili.

    Identità online

    La creazione di un'identità online alternativa può essere una chiave importante per proteggere le informazioni personali e la privacy. Puoi avere più account e-mail e alias; che vengono utilizzati per scopi diversi. Ad esempio, puoi avere un'e-mail usa e getta solo per le newsletter e i siti Web a cui accedi; senza la necessità di divulgare alcuna informazione personale.

    I servizi webmail più conosciuti come Outlook.com, Gmail di Google e iCloud di Apple supportano tutti la creazione di account alias. Un ulteriore livello di sicurezza che è possibile integrare, quando si imposta un nuovo account è fornire risposte false a domande di sicurezza come qual è la tua squadra sportiva preferita o la prima ragazza. Ciò ridurrà sicuramente le possibilità che l'account venga compromesso se un ingegnere sociale sa qualcosa di te.

    Tieni aggiornati il ​​tuo sistema operativo e le tue applicazioni

    Gli aggiornamenti di sicurezza regolari sono una parte fondamentale della protezione delle informazioni; dagli aggressori alla ricerca di nuovi modi per aprirlo. Internet ha cambiato il modo in cui affrontiamo la sicurezza. Di recente abbiamo discusso alcune delle modifiche all'esperienza di manutenzione in Windows 10. Quando si utilizzano dispositivi come tablet, smartphone o computer desktop; l'installazione degli ultimi aggiornamenti è una parte importante per il futuro. Sviluppa l'abitudine di riconoscere nuovi aggiornamenti e patch, quindi installali immediatamente quando vengono rilasciati.

    Dispositivi mobili

    Conserviamo alcune delle nostre informazioni più sensibili sui dispositivi mobili; come smartphone e tablet. Mantenere questi dispositivi al sicuro è diventata una priorità assoluta per gli sviluppatori di sistemi operativi mobili e i fornitori di hardware. Apple tre anni fa ha introdotto Touch ID su iPhone 5s; mentre Samsung e molti altri marchi hanno introdotto le loro tecnologie biometriche. Assicurati di approfittare di questi meccanismi di sicurezza integrati. Chiunque abbia accesso al tuo telefono può visualizzare rapidamente le tue e-mail, i tuoi contatti e qualsiasi altra informazione sensibile che potresti memorizzare su di essa.

    Comportamento e attività online

    Le tue attività online hanno un impatto significativo sulla tua sicurezza. Il download di contenuti da singoli siti Web o anche l'utilizzo di client torrent può aprire il tuo computer al codice dannoso. Alcuni software torrent facilitano il porting del software rogue sul tuo dispositivo. Software legittimi come JAVA o WinZip installeranno componenti aggiuntivi difficili da rimuovere. Leggere attentamente le istruzioni sullo schermo quando si installano queste applicazioni.

    Tieni traccia delle tue dichiarazioni bancarie regolarmente e cerca eventuali segni di attività abituali come le spese che non sei consapevole di fare. Contattare immediatamente la banca in caso di tali incidenti.

    Coltivare un comportamento di scetticismo ed essere circospetti con ciò che condividi e applicare determinate strategie ti renderà meno obiettivo per gli ingegneri sociali. La privacy è una parte fondamentale delle nostre attività informatiche che possono essere perse con la divulgazione volontaria. Questa è una grande quantità di informazioni da includere, quindi ecco un riassunto di ciò che abbiamo discusso.

    • Le minacce alla sicurezza possono venire dall'interno o dall'esterno di un'organizzazione.
    • È importante sviluppare e mantenere un piano di sicurezza per proteggere sia i dati che le apparecchiature dalla perdita.
    • Mantenere aggiornati il ​​tuo sistema operativo e le tue applicazioni ti terrà al passo con il gioco. Gli ingegneri sociali e gli hacker controllano costantemente le crepe, teneteli sempre a mente.

    Hai altri suggerimenti? Lascia un commento nella sezione qui sotto e condividilo con noi.