close

Copia de seguridad de SBS 2011 - No hay suficiente espacio

¿Estás trabajando en una empresa que fue víctima de espionaje corporativo recientemente? Si es así, entonces usted necesita para leer esto. Incluso si no lo hace, todavía se necesita leer esto.

¿Cuál es el espionaje industrial?

Proceso de espionaje competidor negocio o agencia de inteligencia o de organización interna de los intereses creados se llama espionaje corporativo o de espionaje económico.

Uno de los últimos casos de alto perfil de espionaje económico, seis ciudadanos chinos fueron detenidos por cargos de robo de tecnología inalámbrica sensible de su empresa de los Estados Unidos. Para saber más, haga clic aquí

¿Qué es la Ingeniería Social?

La ingeniería social es un arte y la ciencia de conseguir que las personas revelan su información sensible. Se clasifica en tres grandes categorías basadas saber humano, y equipo basado en Mobile basado.

La ingeniería social basada humana: Este tipo de ingeniería social implica interacción persona a persona. La definición del US-CERT de la ingeniería social es más apropiado en este caso, es decir, cualquier atacante utiliza la interacción humana (habilidades sociales) para obtener información sobre el compromiso o una organización o sus sistemas informáticos. Un atacante puede parecer modesto y respetable, posiblemente, que dice ser un empleado nuevo, la reparación de la persona, o investigador e incluso ofreciendo credenciales para apoyar esa identidad. Sin embargo, al hacer preguntas, él o ella puede ser capaz de juntar suficiente información para infiltrarse en la red de una organización. Si un atacante no es capaz de reunir suficiente información de una fuente, él o ella puede comunicarse con otra fuente dentro de la misma organización y se basan en la información de la primera fuente para añadir a su credibilidad.

Equipo basado en la ingeniería social: Haciendo uso de programas informáticos para llevar a cabo el ataque de ingeniería social.

1 phishing: Implica cibercriminal el envío de un correo electrónico al destinatario. El correo electrónico solicita al destinatario para confirmar la transacción bancaria o restablecer la contraseña o PIN. La víctima abre el enlace pensar que el correo es auténtico. La víctima es redireccionada a un sitio web malicioso, que captura la información. Ambos productos corporativos (eScan eScan Corporate Edition con soporte de red híbrida y eScan Corporate 360 ​​con red híbrida MDM y soporte) proporcionan un filtro anti-phishing, que protege a los usuarios, tanto de phishing y spear phishing (como se explica más adelante).

1.1 Lanza Sitio de caza: Este tipo de phishing se pretende dirigirse a un único usuario u organización específica que solicite el acceso no autorizado a datos confidenciales mediante el uso de correo electrónico como su metodología. Lanza correos electrónicos de phishing pueden ser enviados en numerosas formas. Algunos de ellos informar al destinatario que el correo electrónico anterior ha fallado y también se proporciona un enlace, lo que haría que el receptor se sienta que el correo es auténtico. El enlace abierto por la víctima será redirigido a la página web que se pediría a la víctima a introducir su dirección de correo electrónico y contraseña o haga clic en el enlace se descarga un troyano. eScan recomienda a sus lectores que nunca abra un archivo adjunto de correo electrónico enviado desde un remitente desconocido, abrir sólo si está seguro acerca de la fuente y nunca transmitir o responder a los correos electrónicos que piden información confidencial a una persona no autorizada.

1.2 Robo de identidad: Los hackers robar información personal de la víctima como su nombre, número de teléfono móvil, correo electrónico de identificación, etc., para cualquier propósito fraudulento o ilegal que se realiza con la ayuda de keylogger. El mejor ejemplo de un robo de identidad fue un artículo escrito sobre la NSA espiar a los usuarios de algunas de las principales empresas de fabricación de disco duro durante más de una década. productos corporativos de eScan proporcionan teclado virtual que estimula el teclado del usuario y actúa como un mecanismo seguro para que el usuario introduzca información confidencial como datos de inicio de sesión, contraseña de banca y muchos más. El robo de identidad se produce también cuando los datos se filtró desde el sistema del cliente, ya sea copiando los datos de USB, CD / DVD o cualquier otro medio. eScan productos corporativos y eScan Endpoint Security (con red híbrida MDM y Soporte) aborda el problema de punto final al proporcionar características tales como grabación de archivos copiados a USB, Bloqueo de CD / DVD, USB que bloquea con la administración de contraseñas y bloqueo de la reproducción automática de dispositivos USB, etc.

Mobile ingeniería social basada

1 malicioso Aplicación: Los usuarios móviles son engañados por la descarga de aplicación maliciosa, que pretende ser un ser genuino, pero termina presenta una como ilegítima. eScan Corporate 360 ​​(con MDM y Hybrid Red de Apoyo) tiene una característica única para atender a esto. El MDM (Mobile Device Management) consiste en la aplicación de protección, las aplicaciones de terceros bloques de forma predeterminada cuando se despliega eScan aplicación.


Previous Post     Next Post


TAGS


CATEGORIES

.