Cyber ​​Security Mes Dos Parte de la serie

La semana pasada como parte del mes de la conciencia de seguridad cibernética que hablamos de la identificación de sus activos de información críticos son que son importantes para que el pequeño empresario. También proporcionamos consejos sobre cómo proteger mejor a estas informaciones “bienes” que son importantes para sus operaciones. Esta semana vamos a hablar un poco acerca de cómo los criminales pueden dirigirse a los propietarios de pequeñas empresas mediante el uso de una técnica conocida como ingeniería social. Es posible que haya oído hablar de esto antes en diferentes formatos como phishing y de negocios compromiso de correo electrónico que son tipos de fraude.

Fraude viene en una variedad de formas, de alta a baja tecnología, incluyendo llamadas telefónicas, correos electrónicos, en persona y variedad de formas, de alta a baja tecnología, incluyendo llamadas telefónicas, Los correos electrónicos, en persona e incluso la U.S. servicio Postal. Pero las técnicas de ingeniería social utilizadas para manipular las víctimas son bastante consistentes; éstos incluyen típicamente el atacante usando lenguaje emotivo con el fin de conseguir que tome una acción para ayudar realmente a los autores del fraude.

Para evitar convertirse en una víctima, por favor, ser conscientes de los siguientes métodos utilizados por los defraudadores:

  • El Secreto - El defraudador está ofreciendo algo secreto o “sólo para ti.”
  • Es gratuito - Regalar algo para “libre”.
  • Figura de autoridad - El defraudador está presentando como una figura de autoridad o agencia.
  • Estás en problemas - El estafador intentará hacer creer que tiene la culpa.
  • La culpa - Un juego emotiva de su generosidad.
  • Actuar antes de que sea demasiado tarde - A sólo cantidades limitadas se utilizan a menudo.
  • Mira lo que acabo de encontrar - Los estafadores suelen utilizar una táctica de cebo tales como dejar un USB o un CD que contiene los virus en un lugar público, con la intención de que va a utilizar en su PC.
  • Una combinación de cualquiera de los métodos anteriores.

 

En lo que respecta a las pequeñas empresas y la ciberdelincuencia, ha habido muchos estudios que muestran que las pequeñas empresas (aquellas empresas con 1,000 empleados o menos) no están preparados para contrarrestar cualquier amenaza de seguridad cibernética. Estos estudios identifican que la pequeña empresa puede verse afectada mucho más que sus contrapartes grandes en caso de un ataque cibernético. Los nuevos propietarios de negocios también son el objetivo de las empresas sospechosas con letras que tienen nombres que parecen oficiales, tales como “Oficina de Registros” a solicitar pagos exorbitantes por servicios de procesamiento de negocio.

Recuerda: si suena demasiado bueno para ser verdad, probablemente lo sea!

 

 

Algunas maneras de cómo evitar ser víctima son:

  • Examen Correo electrónico cuidado, ya que es puede ser un punto de entrada grande para criminales cibernéticos en su negocio. Estar al tanto de las técnicas de phishing que incluyen los métodos de ingeniería social mencionados anteriormente, También no haga clic en la URL del o los vínculos sin consultar primero de ellos colocando el cursor sobre el enlace.
  • Estar atentos a los e-mails de personas que presentan como socios comerciales o proveedores que piden información de la cuenta bancaria o de transferir dinero, un seguimiento con una llamada telefónica si no está seguro.
  • Tenga cuidado de cualquier correspondencia comercial o llamadas telefónicas que parece demasiado bueno para ser verdad, Parece threating o posiblemente imitando una cifra oficial. Tener vigilancia sobre la información que proporciona acerca de su negocio con extraños o incluso otras empresas.
  • Triturar registros de su negocio cuando se cumplan o viejo. No dejar éstos hacia fuera en la basura sin destruirlos ya que esta información podría ser un objetivo para el salto del contenedor.
  • Sea cuidadoso de cualquier persona regalar libres “memorias USB o un CD de”, que pueden contener malware que podría infectar sus sistemas informáticos.

El autor puede ser alcanzado en https://www.linkedin.com/in/william-t-tucek-2610994b/

Todos los derechos reservados, trabajos con derechos de autor por William Tucek.

 

 

 

 

William T Tucek william_tucek@hotmail.com

Esta entrada se publicó, sobre Martes, octubre 10º, 2017 en 4:50 pm y está clasificada bajo: Blog, Uncategorized. Puedes seguir cualquier respuesta a esta entrada a través de la RSS 2.0 alimentación. Ambos comentarios y pings están actualmente cerrados.

Los comentarios están cerrados.