domain-protection

خمس ممارسات لمكافحة التصيد الاحتيالي ليتم تطبيقها في مؤسستك.

إن تنفيذ استراتيجية أمنية ناجحة للأعمال التجارية هو مشاركة لا تُستطيع المساس بها ولا يمكنك تجاهلها، حيث أن البيانات هي أصل قيّم تتطلبه الأمان.

سؤال: أين يجب أن نبدأ في بناء الجدران من أجل الأمن النهائي
؟ الجواب: بسيطة، ركلة البداية مع شعبك.

لا تقلل من شأن تدريب الأشخاص في المؤسسة لأنهم الأهداف الرئيسية للمهاجمين التصيد.

يمكن للموظفين جعل أو كسر الشركة في حالة هجمات التصيد الاحتيالي ولكن إذا تم تدريبهم يمكنهم التعامل مع الهجمات إلى حد كبير.

في حين أن البرنامج لديه مكانه الخاص، ولكن هذا لن يكون من أي فائدة إذا كان سيتم خداع الناس إلى أسفل.

دعونا ننظر في حالة لنفترض أن لديك منزل مع الأمن الراقية وهناك أطفال والكبار المقيمين في المنزل، والأمن لن يكون من أي فائدة إذا كان شخص ما يطرق الباب ويتظاهر بأنه ضابط شرطة أو شخص معروف وشخص ما يفتح الباب. في هذه الحالة، كل هذا الأمن لن يصل إلى شيء أكثر من الكثير من المال أسفل استنزاف.

لذلك، مع الأخذ في الاعتبار أن يتيح مناقشة أفضل الممارسات التي يمكن نقلها إلى شعبك لضمان أن تصبح جزءا من استراتيجية الدفاع الخاصة بك ضد هذا النوع من الهجمات. هذه التكتيكات مفيدة ويمكن تطبيقها من قبل الأفراد أيضا.

1. تثقيفهم كيف تبدو التهديدات

هذا هو لبنة البناء اللازمة والمركزية لتنفيذ استراتيجية أمنية للشركة. يجب أن يكون معظم الأشخاص قد سمعوا عن هجمات التصيد الاحتيالي ولكن، كيفية تحديد تلك الهجمات هي قصة مختلفة تماما.

لذلك، يجب أن يكون تثقيف الناس باستمرار حول أنواع مختلفة من هجمات التصيد الاحتيالي جزءًا من استراتيجية الأمان الخاصة بك، وسوف يجعل من السهل على موظفيك تحديد ما إذا كانوا قد واجهوا أي منها.

يصبح الناس راضين ويضعون حراسهم أسفل مما يجعل الهجوم ناجحا.

2. انتبه إلى تفاصيل المرسل عند طلب معلومات حساسة

ومن غير المألوف أن المنظمات تطلب مشاركة البيانات الحساسة بين الموظفين وأنه من غير المعقول أنها سوف تطلب القيام بذلك على البريد الإلكتروني. هذا هو السبب الرئيسي الذي يجعل الشركات تحتفظ ببياناتها الحساسة في مجلد آمن مع حماية كلمة المرور المناسبة.

البقاء في حالة تأهب والتحقق من تفاصيل المرسل مرتين إذا كانت التفاصيل يبدو أن تكون أصلية ثم أيضا استدعاء كبار أو زميل العمل للتأكد من ما إذا كانوا قد طلبوا ذلك أم لا. غالبًا ما يتم التصيد الاحتيالي للوصول إلى تفاصيل المستخدم وكلمة المرور بحيث يمكن للمهاجمين إرسال المزيد من رسائل البريد الإلكتروني من معرف البريد الإلكتروني لهذا الشخص بحثاً عن البيانات التي يريدونها.

لذلك، نضع في اعتبارنا أن مكالمة هاتفية بسيطة يمكن أن تمنع مؤامرات التصيد الاحتيالي ومن المزيد من الضرر.

3. إبقاء العين على عنوان URL المشترك

يعتبر الأشخاص عنوان URL أمراً مسلماً به ويفترضون أن عنوان URL أصلي لأنه يبدو مألوفاً ولكن هناك صيد لا تنسى قدرات الارتباط التشعبي. الفنان احتيال تصاميم عنوان URL ويعرف أين يقودك إلى استخراج المعلومات.

ببساطة قمر المؤشر فوق الرابط وحاول أن ترى إلى أين يقودك. ولكن عادة الناس لا تفعل ذلك، ويعتقدون أن ما يرونه هو أنها سوف تؤخذ إلى هذا الموقع بالذات.

4. تصرف بذكاء وابق هادئاً

خدعة النفسية البسيطة، والمهاجمين خلق شعور من الإلحاح الشديد الذي يدفع الناس إلى اتخاذ إجراءات مفاجئة. وهم يتظاهرون بأنهم من قسم تكنولوجيا المعلومات في الشركات ويطلبون من الناس تغيير كلمات المرور الخاصة بهم أو بيانات اعتماد المستخدم على وجه السرعة. في ذلك الوقت الناس سوف تتبع ذلك أعمى وتفعل ما هو المطلوب. لن يستغرق الأمر سوى ثانية إضافية للتأكد من زميلك أو عضوك الأقدم.

لزيادة حماية شركتك من هذه الهجمات، قم بإنشاء عمليات وسياسات يمكن هاقدة ومساعدة الناس في حال واجهوا وضعًا مشابهًا

5. سيساعد وجود بروتوكول للإبلاغ عن هجمات التصيد الاحتيالي

إذا تلقى الأشخاص بريدًا إلكترونيًا للتصيّد الاحتيالي (أو شعروا أو يعتقدون أنهم يفعلون ذلك) يمكنهم إبلاغ شخص ما بالحادث. سيتم إخطار بقية الشركة ورفعها في حالة تأهب قصوى.

انها فكرة عظيمة لإبقاء العين على المشكلة برمتها بحيث يمكنك إرسال أمثلة البريد الإلكتروني بانتظام إلى الأشخاص المتعلقة بقطاع الصناعة الخاص بك.

6. الاستثمار في حلول مكافحة التصيد الاحتيالي

أفضل طريقة للحصول على تهديدات التصيد الاحتيالي الدفاع هو التخفيف من تهديدات التصيد الخارجي والداخلي، TIKAJ يقدم مكافحة الخداع الكشف عن والتخفيف من حل التي يمكن أن تساعد في الحفاظ على مؤسستك آمنة من التهديدات والهجمات الجديدة.

ابقوا متيقظين وإبقوا آمنين

Scroll to top