Mit inszenierten Cyber-Systeme können abzustützen 'schwächste'

2013-12-30  |  Comebuy News

Ihr PC ist mit einem starken, komplexe Kennwort bei Nichtgebrauch gesperrt, und Ihre mobilen Geräte sind mit einem Passwort gesichert. Sie haben eine Geräteübergreifende Sicherheits-Tool auf Ihren PCs und mobilen Geräten und unerwünschten Datenverkehr zu blockieren, verhindern Kompromiss vor Malwareangriffen und schützen Sie Ihre sensiblen Daten. Selbst mit den besten der besten Sicherheitsmaßnahmen noch aber Theres eine Achillesferse, die es Allyou übertrumpft.

Comebuy Verwandte Artikel: McAfee stellt neue Mobile Security ToolsMobile Infektion sieht dramatische IncreaseUK Personal besorgt über die Sicherheit von Informationen auf mobilen DevicesMcAfee bietet umfassenden Schutz für Mobile DevicesOutlook auf Handys voraussichtlich Viren Erhöhung

Denken sie wie Ihr Haus. Bars an den Fenstern und professionelle kann man

Deadbolts auf solide Stahltüren. Überwachungskameras, eine Alarmanlage und einem Schutzraum Bombe Beweis möglich. Aber wenn ein Mann wie gekleidet ein Kabel-Mechaniker klopft an die Tür, die behaupten, dass Hes arbeiten zu einem Thema Ihrer Nachbarschaft, und Sie öffnen die Tür und lass ihn rein, alles für nichts.

Das ist mehr oder weniger wie dich und Leute in Generalare das schwächste Glied, digitale Sicherheit angeht. Die Werkzeuge, die Sie haben können Schutz vor bekannten Bedrohungen und können sogar identifizieren und verdächtige Aktivitäten von vielen unbekannten Bedrohungen zu blockieren. Aber wenn Sie auf einen bösartigen Link in einer Phishing-betrug-Mail klicken, Ihre Sicherheits-Tools sind eher die Tätigkeit als legitime anzeigen, da Sie es initiiert. Wenn Sie eine Anlage aus einer e-Mail, die vorgibt öffnen, werden von der IRS oder UPS, und füllen Sie vertrauliche, persönliche Informationen, wie gefordert, können Theres wenig Ihre Sicherheits-Tools tun, um dich zu beschützen.

Ein kürzlich erschienenen Artikel in der Washington Post spricht über Firmen Training Benutzer auf Computer und Informationssicherheit. Die Idee ist, dass Benutzer, die besser über die Gefahren und wie man sie erkennt sind weniger zum Opfer fallen dürften. Die Prämisse scheint logisch genug, aber nicht neu. Haben Unternehmen Sicherheit Aufklärungsarbeit seit mehr als einem Jahrzehnt führt, und noch viele erfolgreiche Angriffe in den letzten Jahren für einzelne Benutzer ihre Wache im Stich und öffnen die Tür für Angreifer zurückverfolgt werden können.

Es ist ein Teil der Washington Post-Artikel, aber, der klingt wie eine gute Idee und scheint, wie es effektiver wäre Sensibilisierung. Northrop Grummana große Verteidigung Contractorconducts verspotten-Schutz. Northrop Grumman sendet Phishing-Attacken an seine eigenen Benutzer, die von unbekannten Dritten Quellen zu stammen scheinen. Wenn sie darauf hereinfallen, Theyre angewiesen, eine Website, die sie können wissen, dass sie getroffen haben, einen Fehler und bietet zusätzliche Lektionen für wie solche Angriffe in Zukunft zu vermeiden.

Die meisten Benutzer nicht achten Sie auf Sicherheit-Bewusstsein-Präsentationen oder blind klicken Sie sich durch online-Sicherheit-Awareness-Training-Tools nur zu vervollständigen und eine Box für ein weiteres Jahr abhaken. Eine echte Welt-Übung, die fängt jemand tatsächlich fallen für ein Angriff ein viel wirksameres Mittel zur Überwindung der It ist passiert mir Hybris und den Punkt nach Hause fahren.

Ein ähnliches Trainingsgerät wäre nett für Verbraucher sowie. Banken, große Einzelhändler und andere Unternehmen, die häufig sind gezielte Inor als Köder Forphishing Angriffe ähnliche Übungen mit gut gemachte gefälschte e-Mails für Anwender, die sich auf den Punkt zu bringen durchführen sollte.

Anwender werden wahrscheinlich immer das schwächste Glied in Sicherheit. Ob seine menschliche Fehler, die eine Tür geöffnet oder die Leichtgläubigkeit der menschlichen Natur bleibt, führt einen Benutzer für einen freundlichen fremden die Tür zu öffnen. Vielleicht kann neue Benutzer-Aufklärungsarbeit mit mehr schockieren helfen, das Risiko zu minimieren.

« Back