Zero

(Immagine: iStock)
La stragrande maggioranza di cybersecurity violazioni iniziare con un utente che fa clic su un link in una e-mail. Funziona il Phishing, e continua a lavorare, perchè sfrutta le debolezze umane, la psicologia e la cultura organizzativa.
La nuova ricerca suggerisce che la cultura nazionale, è anche un fattore importante; forse importante quanto un individuo generale consapevolezza della sicurezza delle informazioni (ISA).
“I partecipanti provenienti da paesi associati con alti livelli di individualismo sono stati migliori, a discernere e-mail malevoli, e questo è stato trovato per essere il più forte predittore”, ha scritto il gruppo di ricerca dell’Australia Defence Science and Technology Group (DST) e l’Università di Adelaide.
“Questo può essere dovuto a bassi livelli di individualismo essere collegato a un desiderio di mantenere l’armonia nel gruppo. Questo, a sua volta, si traduce in una maggiore unità per rispondere alle richieste da altri, tra cui quelle richieste in messaggi dannosi.”
I ricercatori hanno anche scoperto che, sia per il phishing e lo spear-phishing-che è, generico e attacchi di phishing mirati — meglio la conoscenza, atteggiamento e comportamento specifico di utilizzare e-mail sono stati associati con una migliore individuazione delle ingannevoli messaggi di posta elettronica.
“Interessante, ci sono state differenze tra i fattori che prevede il phishing e lo spear-phishing di rilevamento. Abbassare i livelli di impulsività cognitiva e alti livelli di gradevolezza erano solo legati ad una migliore discriminazione delle e-mail di phishing. Alti livelli di nevrosi sono solo associati con una migliore discriminazione di spear-phishing e-mail. Questo può essere dovuto al legame tra nevrosi e pensare compulsivo su possibili minacce”, hanno scritto.
“In altre parole, l’accresciuto la ruminazione può migliorare la nostra capacità di rilevare effettivo di spear-phishing minacce. Tali ruminazione può essere limitata a spear-phishing e-mail a causa di altamente personalizzati, la natura di tali attacchi informatici in cui un individuo può sentire individuati.”
La ricerca è stata pubblicata in uno dei documenti presentati l ‘ 11 ° Simposio Internazionale su Aspetti Umani delle Informazioni di Sicurezza e di Garanzia (HAISA 2017) in Adelaide nel mese di novembre, la Comprensione della Suscettibilità alle e-Mail di Phishing: Valutare l’Impatto delle Differenze Individuali e della Cultura.
Parole come “coerenza” e “nevrosi” sono utilizzati in specifiche senso tecnico utilizzato nei Dieci Elemento di Inventario di Personalità (TEPEE), uno standard del profilo psicologico di prova.
Ci sono ovviamente delle limitazioni per la ricerca. La dimensione del campione è piccola. I partecipanti auto-riferito loro di ISA e i loro dati demografici. Il loro individualismo e di altri tratti di personalità sono stati dedotti dalla loro dati demografici utilizzando una precedente ricerca sulla psicologia delle culture nazionali, piuttosto che i singoli TIPI di test.
Tuttavia, i ricercatori, che hanno fornito alcuni chiarimenti in legami tra la cultura e la capacità di prendere un tentativo di phishing.
“In particolare, l’importanza di un fattore culturale oltre le differenze individuali, in previsione di un individuo di phishing suscettibilità nel nostro studio suggerisce che la ricerca futura dovrebbe assumere un approccio più olistico per esaminare i fattori che influenzano la nostra sicurezza-comportamenti correlati”, hanno scritto.
In uno studio separato, per la Comprensione dei Rapporti tra Resilienza, Stress da Lavoro e la Consapevolezza della Sicurezza delle Informazioni, il ricercatore riportate le correlazioni tra i partecipanti abbiano una maggiore resilienza, superiore ISA, e di abbassare i livelli di stress da lavoro.
“Da un punto di vista pratico, le organizzazioni possono beneficiare di inclusione della formazione di programmi che si concentrano sulla resistenza di formazione, nel tentativo di creare una più resistente della forza lavoro. Ci sono numerosi vantaggi associati con resiliente dipendenti; questi benefici possono estendere a miglioramenti ISA e livelli di stress da lavoro”, hanno scritto.
Questa ricerca Australiano sembra coda di rondine perfettamente con segnalato in precedenza di ricerca, Nuova Zelanda e stati UNITI, che, a questo scrittore mente, almeno, indica che i datori di lavoro creare le condizioni che rendono i loro dipendenti vulnerabile agli attacchi di phishing.
Relativi Copertura
Enterprise di attacchi di phishing, picchi, ma la resilienza è in aumento
Siamo sempre migliore rilevamento di phishing campagne, ma i truffatori sono in miglioramento, troppo.
La resilienza agli attacchi di phishing non riesce a migliorare
I cattivi uso di phishing, perché funziona, e funziona perchè sfrutta le debolezze umane, la psicologia e la cultura organizzativa. Non ci fix di sicurezza informatica, fino a fissare quelle cose.
6 suggerimenti per evitare il phishing, malware, truffe e hack durante la vacanza di shopping online (TechRepublic)
La stagione delle vacanze non è solo occupato per gli acquirenti-è occupato per i criminali informatici. Ecco una continuazione di vacanza dello scorso anno shopping di sicurezza di guida con più modi per stare al sicuro.
Gli attacchi di Phishing, non violazione, rappresentano il più grande rischio per la sicurezza per gli utenti di Google (TechRepublic)
Questa settimana, Google ha annunciato i piani per aumentare le protezioni di sicurezza per 67 milioni di conti dopo aver studiato dirottatori al mercato nero.
Questo attacco di phishing finge di provenire da qualcuno di cui ti fidi
Una nuova campagna di phishing utilizza fatture e altre esche in modo da ingannare le vittime in download di software dannoso.
Per la sicurezza di Android triple whammy: Nuovo attacco combina phishing, malware e furto di dati
Attacchi su tre fronti garantire gli aggressori hanno tutte le informazioni di cui hanno bisogno per rubare dati bancari nella sua ultima evoluzione del Marciatore malware, avvertono i ricercatori.
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0