Casa Attività commerciale 7 passi per minimizzare la frode del ceo e lo spoofing delle identità

7 passi per minimizzare la frode del ceo e lo spoofing delle identità

Sommario:

Video: Introduzione alle Reti Informatiche - Lezione 2 di 3 (Settembre 2024)

Video: Introduzione alle Reti Informatiche - Lezione 2 di 3 (Settembre 2024)
Anonim

Inizialmente, la richiesta di amicizia di Facebook sembrava perfettamente normale, ma poi mi sono reso conto che questo amico, che conoscevo dalla scuola media, era già collegato con me su Facebook. Quindi ho guardato il profilo più da vicino ed era chiaro che si trattava di una rappresentazione. Quindi ho mandato un messaggio al mio amico per chiedere se avesse inviato la nuova richiesta e lei ha risposto che non lo aveva fatto, aggiungendo che qualcuno aveva recentemente provato a usare la sua carta di credito per acquistare alcuni articoli da Amazon. Fortunatamente, aveva sostituito quella particolare carta in modo da non perdere denaro, ma chiaramente era stata presa di mira da un ladro di identità. Le ho suggerito di chiamare la polizia per denunciarlo.

Quello che stava succedendo al mio amico è un insieme abbastanza tipico di eventi che si verificano nelle prime fasi del furto di identità. Mentre questo sforzo è stato deragliato, la maggior parte delle persone non l'avrebbe scoperto così rapidamente. Invece, sondando le finanze della loro vittima e assumendo la loro identità sui social media, sperano di raccogliere abbastanza informazioni personali per essere in grado di impersonarle in un ambiente aziendale in cui le comunicazioni avvengono tramite e-mail.

Il processo funziona quando il criminale si fa strada attraverso l'organizzazione, salendo costantemente la linea fino a quando la persona è in grado di apparire come dipendente senior. Spesso, l'obiettivo finale è quello di rubare l'identità del CEO. Quindi il criminale utilizza la posta elettronica personale per aprire le comunicazioni con i dipendenti che hanno accesso a informazioni aziendali importanti, come le finanze e la proprietà intellettuale (PI). Per apparire legittimo, può fare riferimento a specifici eventi di lavoro imminenti, a una riunione recente o a un evento simile a cui il target ha partecipato, che il ladro di identità ha raccolto dai social media.

Una volta che un dipendente è convinto che il criminale è chi finge di essere, allora iniziano le richieste. Di solito all'inizio sono piccoli, come ordinare un articolo per l'ufficio. Ma poi diventano più grandi e più esigenti. Alla fine il criminale chiede ingenti somme di denaro o forse un determinato IP, come disegni o specifiche, da inviare a un indirizzo di terze parti.

I tentativi di frode del CEO sono in aumento

Questi schemi possono sembrare inverosimili ma sono la base per "CEO Fraud", che sta avvenendo con una deprimente regolarità. Le persone della società di formazione sulla sicurezza KnowBe4 raccontano una di queste truffe in cui un dipendente è stato inviato correndo per la città in cerca di 20 carte regalo Apple iTunes, ognuna del valore di $ 100, apparentemente da inviare ai clienti.

Ma gli esempi peggiorano e, in alcuni casi, centinaia di migliaia di dollari sono stati trasferiti a conti bancari offshore dopo che un criminale che fingeva di essere l'amministratore delegato di una società aveva fatto una richiesta simile a un dipartimento di contabilità particolarmente ingenuo. Mentre questo processo funziona come qualsiasi numero di truffe sulla fiducia, ci sono passi che un dipartimento IT può prendere per ridurre al minimo le possibilità che ciò accada alla tua organizzazione.

7 passaggi per ridurre al minimo le frodi da parte del CEO

Tali passaggi includono dire al personale che questi tentativi sono possibili, descrivendo i moduli che assumeranno e facendo loro sapere che il personale di sicurezza dell'azienda è pronto ad aiutare. È anche una buona idea quindi creare un insieme di regole che i dipendenti dovrebbero seguire sia per quanto riguarda la risposta che i rapporti. Ecco alcuni suggerimenti per amministratori delegati e altri dirigenti:

    Invia un'e-mail a tutti i dipendenti per far loro sapere che i dipendenti vengono presi di mira dai cattivi che vogliono farsi strada all'interno di un'organizzazione. Dì loro che dovrebbero essere consapevoli dei tentativi di furto di identità, compresi gli impostori che si presentano come social network.

    Richiedere che i dipendenti informino il personale di sicurezza quando sospettano di essere avvicinati da ladri di identità; questo include i tentativi di rubare i numeri delle carte di credito. Anche se il tentativo è solo uno skimmer casuale, il tuo staff apprezzerà sapere che sei disposto ad aiutare.

    Guarda per i modelli. Se inizi a vedere un aumento dei tentativi di furto di identità contro i tuoi dipendenti, significa che potresti essere il vero bersaglio. Avvisa i tuoi dipendenti.

    Imposta alcune cose specifiche che non chiederai mai ai tuoi dipendenti di fare. Ciò può includere l'acquisto di buoni regalo, la richiesta di intraprendere qualsiasi tipo di azione ufficiale sulla base di un'e-mail inviata tramite un account personale o la richiesta di inviare e-mail a fondi o IP a terzi sulla base di una richiesta inviata tramite e-mail tramite e-mail personale.

    Proteggi le informazioni di contatto personali, inclusi l'indirizzo fisico, l'indirizzo e-mail personale e i numeri di telefono personali dei tuoi dipendenti per rendere più difficile il loro targeting per i ladri.

    Esegui periodicamente la scansione degli account dei social media dei tuoi dipendenti alla ricerca di segnali che qualcuno li stia imitando. Questo apparirebbe come un secondo account con il loro nome e di solito la loro foto. Mentre il dipendente può avere due account per un motivo, come uno per uso personale e uno per uso aziendale, è necessario chiedere loro.

    Una volta che hai stabilito le regole, seguile tu stesso. Se hai davvero bisogno di 100 carte iTunes, ordinale da Apple usando le regole appropriate fornite dal dipartimento acquisti della tua organizzazione.

  • Le migliori soluzioni di gestione delle identità per il 2019 Le migliori soluzioni di gestione delle identità per il 2019
  • Hai davvero bisogno di pagare per un servizio di protezione contro il furto di identità? Hai davvero bisogno di pagare per un servizio di protezione contro il furto di identità?
  • Per interrompere il phishing, Google ha fornito le chiavi di sicurezza a tutti i dipendenti Per interrompere il phishing, Google ha fornito le chiavi di sicurezza a tutti i dipendenti

Che si tratti di furto di identità o semplicemente spoofing di identità, queste attività sono spesso le prime fasi di un attacco di phishing perché gli aggressori hanno bisogno di informazioni sufficienti per rendere credibili i loro messaggi. Gli attacchi di phishing sono il metodo più efficace alla base delle violazioni dei dati perché si sovrappongono semplicemente alla negligenza dell'utente. Fermare gli attacchi prima che si verifichino significa che puoi salvare la tua organizzazione dai costi significativi associati a una violazione dei dati.

E non pensare che non accadrà alla tua azienda perché è troppo piccola. Indipendentemente dalle dimensioni, la maggior parte delle organizzazioni ha il valore minimo richiesto da questi tipi di criminali: denaro e accesso ad altre società.

7 passi per minimizzare la frode del ceo e lo spoofing delle identità