Purtroppo, la consapevolezza da solo non è sufficiente: il Successo di phishing difesa richiede un approccio a più livelli

0
95

Forrester Research

Da Forrester Research

per Forrester

| 9 ottobre 2019 — 14:32 GMT (15:32 CEST)

| Argomento: Sicurezza

Phishing: I marchi più popolari utilizzati per indirizzare i tuoi dati
Appena ricevuto una email di avviso che si sono bloccati di un’importante considerazione? Potrebbe essere il cyber-criminali che cercano di ingannare voi.

Forrester leader di pensiero Chase Cunningham, si discute in un webinar gratuito come implementare e mantenere a Zero la Fiducia con la Zero Fiducia estesa Quadro.

Pur essendo uno dei più vecchi trucchi del libro, phishing rimane uno dei metodi principali per gli hacker utilizzano per indirizzare gli utenti finali e per infiltrarsi imprese. Di sicurezza e programmi di rischio, tuttavia, non sempre la priorità prevenzione phishing abbastanza. Phishing che sfrutta ancora lavoro nel 2019, in quanto gli hacker stanno studiando i loro obiettivi e all’impiego di nuove tecniche per superare il contenuto delle email filtri di sicurezza.

Una volta dannoso e-mail terre a fronte di un dipendente, anche le più attente alla sicurezza dei dipendenti può essere ingannato da un sapiente gioco di ingegneria sociale. I phisher utilizza spesso psicologico trucchi per ottenere gli utenti a prendere provvedimenti che potrebbero non prendi di solito, predare su di un dipendente desiderio di essere utile o il loro istinto di fare ciò che una figura di autorità dice loro di fare.

La formazione da sola non può proteggere da tentativi di phishing. Phishing prevenzione richiede un approccio a più livelli che unisce i controlli tecnici e la formazione degli utenti. Ogni livello di questa strategia agisce come una rete di sicurezza nel caso in cui lo strato superiore di un esito negativo. Questi strati sono:

Tecniche di attuazione di controlli per tutelare gli utenti finali. Ridurre la probabilità di e-mail malevoli che termina nella tua posta in arrivo degli utenti con e-mail di soluzioni di sicurezza come la prima linea di difesa. Queste tecnologie includono email di filtro dei contenuti, di autenticazione e-mail, e minacce.Educare i vostri dipendenti a riconoscere tentativi di phishing. Educare gli utenti è la vostra ultima linea di difesa per le cose che cadono attraverso i controlli tecnici. Per mantenere i vostri dipendenti sharp per la rilevazione di tentativi di phishing, assicurarsi che è possibile implementare in corso di formazione, sono i meccanismi per la segnalazione di phishing, per testare e misurare le prestazioni. Fare attenzione a non per la vergogna di utenti vittime di questi attacchi. L’umiliazione rende gli utenti meno propensi a segnalare tentativi di phishing e meno probabilità di completare la propria formazione.Pianificazione per la tecnica e il fallimento dell’uomo. Nonostante i tuoi migliori tecniche e gli sforzi educativi, saranno gli utenti con successo il phishing. Se tutto il resto fallisce, è necessario essere pronti a rispondere a incidenti per limitare l’impatto del successo di un attacco di phishing. Tecnologie come il browser isolamento e l’autenticazione a più fattori in grado di limitare l’impatto. Avere un piano di risposta agli incidenti pronto prima del tempo aiuta la qualità e la velocità di recupero.

Questo post è stato scritto da VP, Direttore di Ricerca di Joseph Blankenship, e originariamente apparso qui.

Sicurezza

DNS-over HTTPS provoca più problemi di quanti ne risolva, dicono gli esperti

FBI mette in guardia circa gli attacchi di bypassare l’autenticazione multi-factor (MFA)

White-hat hack Muhstik ransomware gang e rilascia le chiavi di decodifica

Mark Zuckerberg pensa così frainteso (ZDNet YouTube)

Migliore di sicurezza domestica del 2019: monitoraggio Professionale e fai da te (CNET)

Maggior parte delle aziende Fortune 500 ancora opachi sulle misure di sicurezza (TechRepublic)

Argomenti Correlati:

Tecnologia e Lavoro

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

Forrester Research

Da Forrester Research

per Forrester

| 9 ottobre 2019 — 14:32 GMT (15:32 CEST)

| Argomento: Sicurezza