Jak chronić ludzi, których kochasz, przed cyberprzestępczością?

mapa planety z twarzami w tle
Image by Gerd Altmann 

Do najbardziej podstępnych przykładów wykorzystywania strachu należą phishing, vishing i smishing. Phishing polega na wysyłaniu fałszywych wiadomości e-mail, których celem jest nakłonienie nas do wpadnięcia w oszustwo. Vishing to phishing oparty na poczcie głosowej, a smishing to phishing oparty na SMS-ach. Wszystkie sprowadzają się do tego samego: przesłania, które wzbudza strach w twoim sercu i zmusza do działania bez zastanowienia.

Reaktywnie klikając łącze w odpowiedzi na wiadomość, otwierasz drzwi dla złośliwego oprogramowania, które ma zostać dostarczone do Twojego systemu. Oto trzy przykłady. Co byś zrobił (lub co zrobiłeś) w odpowiedzi na jedną z tych wiadomości:

  • Pilna aktualizacja: nowe zasady higieny firmy Covid dotyczące powrotu do biura 

  • Jesteś winien pieniądze IRS. Agent jest w drodze do twojego domu.

  • Babciu, pomóż! Podróżuję po Paryżu i zostałem aresztowany. Potrzebuję pieniędzy za kaucją. Proszę pomóż mi!

Ludzie nabierają się na tego typu wiadomości tak łatwo i przewidywalnie. Dla niektórych to dlatego, że przesłanie łączy się z lękiem, który już mają. W przypadku innych dzieje się tak, ponieważ po prostu klikają wszystkie wiadomości przychodzące na ich telefon lub skrzynkę odbiorczą. Inni, zwłaszcza starsi rodzice i małe dzieci, nadal wierzą w zaufanie innym.

Dlatego każdy musi ćwiczyć i dzielić się tą dwuwyrazową mantrą: „Przerwij to”.

Powiedz mamie, żeby „Przerwa” 

Luka Oznacza to po prostu, że jeśli otrzymasz wiadomość na dowolnym urządzeniu, ostrzegającą Cię o problemie, takim jak te wymienione powyżej – lub jakikolwiek inny rodzaj wiadomości, który jest dostarczany z linkiem – że tworzysz lukę między tą wiadomością a swoimi działaniami. Zamiast od razu kliknąć łącze w wiadomości, przejdź do łącza inną drogą.

Na przykład, jeśli wiadomość dotyczy zamrożonego konta bankowego, zaloguj się na swoje konto bankowe niezależnie za pośrednictwem komputera, tak jak zwykle. Jeśli wiadomość wydaje się pochodzić z IRS lub podobnego organu, zadzwoń do nich pod numer 800. Niezależnie od tego, jakie narzędzie lub organizacja jest zaangażowana, jeśli wystąpi prawdziwy problem, będą mogli go znaleźć za pośrednictwem Twojego konta.  

Chodzi o to, aby umieścić lukę czasową między groźbą a twoją reakcją. Jeśli jest tak, że ta wiadomość z pogróżkami jest w rzeczywistości programem polegającym na miażdżeniu, który łączy się z organizacją przestępczą, nawet jeśli skontaktujesz się z tą grupą z wiadomością „wypisz się” lub „zostaw mnie w spokoju”, i tak wpadniesz w ich pułapkę. Każda odpowiedź dowodzi, że Twoje konto jest na żywo, którego dane kontaktowe mogą zostać sprzedane i dalej nadużywane na ciemnym rynku. 


 Otrzymuj najnowsze wiadomości e-mail

Tygodnik Codzienna inspiracja

Zastosuj Przerwa to podejść nawet do wiadomości, które wyglądają bardzo autentycznie. Możesz otrzymać fakturę od dostawcy, z którego regularnie korzystasz. Faktura wygląda na wiarygodną, ​​łącznie z logo, adresem pocztowym i użytą czcionką. Może nawet zawierać Twoje imię i nazwisko lub nazwę firmy na fakturze. 

Ale niezależnie od poziomu szczegółowości, weź Przerwa to ostrożność. Business Email Compromise (BEC) to technika, w której oszuści tworzą niezwykle przekonujące e-maile, wykorzystując wszystkie logo i branding prawdziwej firmy. Twój adres e-mail lub numer telefonu można odgadnąć lub kupić online (tak właśnie robią naruszenia danych), a wiadomość e-mail może wyglądać na prawdziwą i autentyczną. 

Nie daj się nabrać

Pracownikom należy pokazać, jak śledzić każdą fakturę przy użyciu tego samego Przerwa to technikę i korzystać z połączeń, które już mają w aktach. Skontaktuj się bezpośrednio z dostawcą za pośrednictwem numeru lub adresu e-mail, którego zawsze używasz, nie link w wiadomości. 

Zamiar Przerwa to Technika polega na przełamaniu nawyku bezmyślnego reagowania i zastąpieniu go rzeczywistym momentem, w którym należy zbadać autentyczność wiadomości e-mail. Pozwalając i aktywnie zachęcając do Przerwa to Aby rozwijać kulturę, firmy podejmą jeszcze jeden krok w kierunku zapewnienia bezpieczeństwa całej organizacji.

Prawa autorskie 2022. Wszelkie prawa zastrzeżone.
Wydrukowano za zgodą autora/wydawcy.

Zarezerwuj tego autora:

KSIĄŻKA: Przyszłość strachu w miejscu pracy

Przyszłość strachu w miejscu pracy: jak ludzki odruch stoi na drodze cyfrowej transformacji
przez Steve'a Prentice'a

okładka książki The Future of Workplace Fear autorstwa Steve’a PrenticeStrach w miejscu pracy przybiera wiele form, w tym strach przed zmianą, strach przed wyglądaniem głupio i strach przed relacjami zawodowymi, a we wszystkich przypadkach obawy te mają głębokie korzenie, które sięgają daleko poniżej konieczności uczenia się nowej technologii. Chodzi o strach przed utratą pracy, środków do życia i tożsamości.

Skutki takiego strachu mogą mieć ogromne reperkusje dla organizacji, w tym zwiększoną podatność na oprogramowanie ransomware i cyberataki, zwiększoną rotację pracowników, utratę konkurencyjności, utratę udziału w rynku, opór, sabotaż, dyskryminację i spory sądowe. Ta książka pokaże menedżerom i pracownikom różne rodzaje lęków, które mogą pojawić się w miejscu pracy w kontekście cyfrowej transformacji, a co najważniejsze, jak je przezwyciężyć.

Aby uzyskać więcej informacji i/lub zamówić tę książkę, kliknij tutaj. Dostępny również w wersji Kindle.

O autorze

zdjęcie Steve'a Prentice'aSteve Prentice jest ekspertem w dziedzinie relacji między człowiekiem a technologią w miejscu pracy. Jest autorem książek z zakresu zarządzania czasem, radzenia sobie ze stresem i zarządzania karierą. Jego nowa książka to Przyszłość strachu w miejscu pracy: jak ludzki odruch stoi na drodze cyfrowej transformacji.

Dowiedz się więcej na steveprentice.com 

Więcej książek tego autora.
    

Może Ci się spodobać

śledź InnerSelf na

facebook iconikona twittericon youtubeikona instagramikona kuflaikona rss

 Otrzymuj najnowsze wiadomości e-mail

Tygodnik Codzienna inspiracja

DOSTĘPNE JĘZYKI

enafarzh-CNzh-TWdanltlfifrdeeliwhihuiditjakomsnofaplptroruesswsvthtrukurvi

NAJCZESCIEJ CZYTANE

medytacja młodego człowieka na zewnątrz
Jak medytować i dlaczego?
by Józef Selbie
Medytacja daje nam większy dostęp do nielokalnych rzeczywistości: podnoszące na duchu i harmonizujące emocje,…
domowe systemy solarne 9 30
Kiedy sieć energetyczna gaśnie, czy energia słoneczna może zasilać Twój dom?
by Will Gorman i inni
W wielu obszarach podatnych na katastrofy i przestoje ludzie zaczynają pytać, czy inwestowanie w dachy…
choroby tropikalne 9 24
Dlaczego choroby tropikalne w Europie mogą nie być rzadkością przez dłuższy czas
by Michał Głowa
Denga, infekcja wirusowa przenoszona przez komary, jest powszechną chorobą w niektórych częściach Azji i Ameryki Łacińskiej…
babcia czytająca dwóm wnukom
Szkocka opowieść babci o jesiennej równonocy
by Ellen Evert Hopman
Ta historia ma w sobie trochę Ameryki i trochę Orkadów. Orkady są na…
covid zmieniła osobowość 9 28
Jak pandemia zmieniła nasze osobowości
by Jolanta Burke
Dowody pokazują, że ważne wydarzenia w naszym życiu osobistym, które wywołują silny stres lub traumę…
prawa pozycja do spania 9 28
Oto właściwe sposoby na spanie
by Christian Moro i Charlotte Phelps
Chociaż sen może być, jak ujął to jeden z badaczy, „jedynym głównym zachowaniem w poszukiwaniu…
drabina sięgająca księżyca
Zbadaj swój opór wobec życiowych szans
by Beth Bell
Nie rozumiałem tak naprawdę wyrażenia „nigdy nie mów nigdy”, dopóki nie zacząłem rozpoznawać, że…
dlaczego trening siłowy 9 30
Dlaczego powinieneś być treningiem siłowym i jak to zrobić
by Jack McNamara
Jedną z zalet treningu siłowego nad cardio jest to, że nie wymaga takiego samego poziomu tlenu…

Nowe postawy - nowe możliwości

InnerSelf.comClimateImpactNews.com | InnerPower.net
MightyNatural.com | WholisticPolitics.pl | Rynek wewnętrzny
Copyright © 1985 - Publikacje wewnętrzne 2021. Wszelkie prawa zastrzeżone.