Social Engineering (i cybersikkerhed)

Social engineering beskriver en række ikke-tekniske angrebsteknikker, der bruges af cyberkriminelle til at manipulere brugere til at omgå sikkerheds- eller andre forretningsprocesprotokoller, udføre skadelige handlinger eller udlevere følsom information.

5 min. læsning

5 min. læsning

Hvorfor skal små og mellemstore virksomheder bekymre sig om social engineering?

Ifølge en undersøgelse fra 2019 udført af Zogby Analytics på vegne af US National Cyber Security Alliance, er SMV'er i stigende grad opmærksomme på, at de er mål for cyberkriminelle. Næsten halvdelen (44 %) af virksomhederne med 251-500 medarbejdere sagde, at de havde oplevet et officielt databrud inden for de seneste 12 måneder. Undersøgelsen viste, at 88 procent af de små virksomheder mener, at de i det mindste er et "noget sandsynligt" mål for cyberkriminelle, herunder mener næsten halvdelen (46 %) at de er et "meget sandsynligt" mål.

Skaden er reel og omfattende, et punkt godt illustreret af årsrapporten fra FBI's Internet Crime Center (IC3). FBI anslår, at amerikanske virksomheder alene i 2018 mistede mere end $2,7 milliarder til cyberangreb, herunder tilskrives $1,2 milliarder business email compromise (BEC) /email account compromise (EAC), der tillod uautoriserede overførsler af midler.

Hvordan genkender man et social engineering angreb?

Der er flere røde flag, der kan signalere et social engineering-angreb. Dårlig grammatik og stavning er afslørende. Det gælder også for er en øget følelse af hast, der søger at få modtageren til at handle betingelsesløst. Enhver anmodning om følsomme data skal straks få alarmklokkerne til at ringe: velrenommerede virksomheder beder normalt ikke om adgangskoder eller personlige data via e-mails eller sms'er.

Nogle af de røde flag, der peger på social engineering:

5 måder at beskytte din organisation mod social engineering-angreb

1. Regelmæssig cybersikkerhedsuddannelse af ALLE medarbejdere, herunder topledelse og it-medarbejdere. Husk, at en sådan uddannelse skal vise eller simulere virkelige scenarier. Læringspunkter skal kunne handles og mest af alt testes aktivt uden for undervisningslokalet: teknikker til social engineering er afhængige af deres måls lave bevidsthed om cybersikkerhed.

2. Søg efter svage adgangskoder, der potentielt kan blive en åben dør i organisationens netværk for angribere. Derudover skal du beskytte adgangskoder med endnu et lag af sikkerhed ved at implementere multifaktorgodkendelse.

3. Implementere tekniske løsninger til at tackle fiduskommunikation, så spam og phishing-meddelelser opdages, sættes i karantæne, neutraliseres og slettes. Sikkerhedsløsninger, herunder mange, som ESET leverer, har nogle af eller alle disse funktioner.

4. Opret forståelige sikkerhedspolitikker, som medarbejderne kan bruge, og som hjælper dem med at identificere, hvilke skridt de skal tage, når de støder på social engineering.

5. Brug en sikkerhedsløsning og administrative værktøjer, såsom ESET PROTECT Cloud, til at beskytte din organisations endpoints og netværk ved at give administratorer fuld synlighed og evnen til at opdage og afbøde potentielle trusler i netværket.

Bekæmp social engineering nu

ESET PROTECT
Advanced

Beskyt din organisation mod social engineering ved hjælp af ESET flerlags endpointikkerhedsløsninger, herunder LiveGrid® beskyttelse via skyen og netværksangreb og den cloud baserede ESET PROTECT-konsol, der giver dine administratorer fuld, detaljeret netværkssynlighed døgnet rundt.