mapa planety z twarzami w tle
Image by Gerd Altmann 

Do najbardziej podstępnych przykładów wykorzystywania strachu należą phishing, vishing i smishing. Phishing polega na wysyłaniu fałszywych wiadomości e-mail, których celem jest nakłonienie nas do wpadnięcia w oszustwo. Vishing to phishing oparty na poczcie głosowej, a smishing to phishing oparty na SMS-ach. Wszystkie sprowadzają się do tego samego: przesłania, które wzbudza strach w twoim sercu i zmusza do działania bez zastanowienia.

Reaktywnie klikając łącze w odpowiedzi na wiadomość, otwierasz drzwi dla złośliwego oprogramowania, które ma zostać dostarczone do Twojego systemu. Oto trzy przykłady. Co byś zrobił (lub co zrobiłeś) w odpowiedzi na jedną z tych wiadomości:

  • Pilna aktualizacja: nowe zasady higieny firmy Covid dotyczące powrotu do biura 

  • Jesteś winien pieniądze IRS. Agent jest w drodze do twojego domu.

  • Babciu, pomóż! Podróżuję po Paryżu i zostałem aresztowany. Potrzebuję pieniędzy za kaucją. Proszę pomóż mi!


    wewnętrzna grafika subskrypcji


Ludzie nabierają się na tego typu wiadomości tak łatwo i przewidywalnie. Dla niektórych to dlatego, że przesłanie łączy się z lękiem, który już mają. W przypadku innych dzieje się tak, ponieważ po prostu klikają wszystkie wiadomości przychodzące na ich telefon lub skrzynkę odbiorczą. Inni, zwłaszcza starsi rodzice i małe dzieci, nadal wierzą w zaufanie innym.

Dlatego każdy musi ćwiczyć i dzielić się tą dwuwyrazową mantrą: „Przerwij to”.

Powiedz mamie, żeby „Przerwa” 

Luka Oznacza to po prostu, że jeśli otrzymasz wiadomość na dowolnym urządzeniu, ostrzegającą Cię o problemie, takim jak te wymienione powyżej – lub jakikolwiek inny rodzaj wiadomości, który jest dostarczany z linkiem – że tworzysz lukę między tą wiadomością a swoimi działaniami. Zamiast od razu kliknąć łącze w wiadomości, przejdź do łącza inną drogą.

Na przykład, jeśli wiadomość dotyczy zamrożonego konta bankowego, zaloguj się na swoje konto bankowe niezależnie za pośrednictwem komputera, tak jak zwykle. Jeśli wiadomość wydaje się pochodzić z IRS lub podobnego organu, zadzwoń do nich pod numer 800. Niezależnie od tego, jakie narzędzie lub organizacja jest zaangażowana, jeśli wystąpi prawdziwy problem, będą mogli go znaleźć za pośrednictwem Twojego konta.  

Chodzi o to, aby umieścić lukę czasową między groźbą a twoją reakcją. Jeśli jest tak, że ta wiadomość z pogróżkami jest w rzeczywistości programem polegającym na miażdżeniu, który łączy się z organizacją przestępczą, nawet jeśli skontaktujesz się z tą grupą z wiadomością „wypisz się” lub „zostaw mnie w spokoju”, i tak wpadniesz w ich pułapkę. Każda odpowiedź dowodzi, że Twoje konto jest na żywo, którego dane kontaktowe mogą zostać sprzedane i dalej nadużywane na ciemnym rynku. 

Zastosuj Przerwa to podejść nawet do wiadomości, które wyglądają bardzo autentycznie. Możesz otrzymać fakturę od dostawcy, z którego regularnie korzystasz. Faktura wygląda na wiarygodną, ​​łącznie z logo, adresem pocztowym i użytą czcionką. Może nawet zawierać Twoje imię i nazwisko lub nazwę firmy na fakturze. 

Ale niezależnie od poziomu szczegółowości, weź Przerwa to ostrożność. Business Email Compromise (BEC) to technika, w której oszuści tworzą niezwykle przekonujące e-maile, wykorzystując wszystkie logo i branding prawdziwej firmy. Twój adres e-mail lub numer telefonu można odgadnąć lub kupić online (tak właśnie robią naruszenia danych), a wiadomość e-mail może wyglądać na prawdziwą i autentyczną. 

Nie daj się nabrać

Pracownikom należy pokazać, jak śledzić każdą fakturę przy użyciu tego samego Przerwa to technikę i korzystać z połączeń, które już mają w aktach. Skontaktuj się bezpośrednio z dostawcą za pośrednictwem numeru lub adresu e-mail, którego zawsze używasz, nie link w wiadomości. 

Zamiar Przerwa to Technika polega na przełamaniu nawyku bezmyślnego reagowania i zastąpieniu go rzeczywistym momentem, w którym należy zbadać autentyczność wiadomości e-mail. Pozwalając i aktywnie zachęcając do Przerwa to Aby rozwijać kulturę, firmy podejmą jeszcze jeden krok w kierunku zapewnienia bezpieczeństwa całej organizacji.

Prawa autorskie 2022. Wszelkie prawa zastrzeżone.
Wydrukowano za zgodą autora/wydawcy.

Zarezerwuj tego autora:

KSIĄŻKA: Przyszłość strachu w miejscu pracy

Przyszłość strachu w miejscu pracy: jak ludzki odruch stoi na drodze cyfrowej transformacji
przez Steve'a Prentice'a

okładka książki The Future of Workplace Fear autorstwa Steve’a PrenticeStrach w miejscu pracy przybiera wiele form, w tym strach przed zmianą, strach przed wyglądaniem głupio i strach przed relacjami zawodowymi, a we wszystkich przypadkach obawy te mają głębokie korzenie, które sięgają daleko poniżej konieczności uczenia się nowej technologii. Chodzi o strach przed utratą pracy, środków do życia i tożsamości.

Skutki takiego strachu mogą mieć ogromne reperkusje dla organizacji, w tym zwiększoną podatność na oprogramowanie ransomware i cyberataki, zwiększoną rotację pracowników, utratę konkurencyjności, utratę udziału w rynku, opór, sabotaż, dyskryminację i spory sądowe. Ta książka pokaże menedżerom i pracownikom różne rodzaje lęków, które mogą pojawić się w miejscu pracy w kontekście cyfrowej transformacji, a co najważniejsze, jak je przezwyciężyć.

Aby uzyskać więcej informacji i/lub zamówić tę książkę, kliknij tutaj. Dostępny również w wersji Kindle.

O autorze

zdjęcie Steve'a Prentice'aSteve Prentice jest ekspertem w dziedzinie relacji między człowiekiem a technologią w miejscu pracy. Jest autorem książek z zakresu zarządzania czasem, radzenia sobie ze stresem i zarządzania karierą. Jego nowa książka to Przyszłość strachu w miejscu pracy: jak ludzki odruch stoi na drodze cyfrowej transformacji.

Dowiedz się więcej na steveprentice.com 

Więcej książek tego autora.