Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Voir les commandes et de suivre l'état de votre expédition
  • Profitez membres seulement récompenses et des remises
  • Créez et accédez à une liste de vos produits
  • Gérez vos sites Dell EMC, vos produits et vos personnes-ressources pour les produits dans Administration de l’entreprise.

Reconnaître et de réduire les attaques du mécanisme d'hameçonnage

Cet article peut avoir été traduit automatiquement. Si vous avez des commentaires sur sa qualité, veuillez nous en faire part en utilisant le formulaire au bas de cette page.

Contenu de l’article


Symptômes


Cet article sert à préciser les termes et expliquer la manière dont l'ingénierie sociale peut avoir un impact sur une personne ou une entreprise, et offre des suggestions sur la manière de protéger les données sensibles.


L'ingénierie sociale : la reconnaissance de l'hameçonnage / tente de la chasse

 

SLN293670_fr__11 Social Engineering

 

Quel est le phishing ?

L'hameçonnage est de l'acte de contacter de manière frauduleuse à plusieurs personnes ou sociétés, dans le but d'obtenir un accès non autorisé aux informations sensibles et/ou personnels. L'hameçonnage est une attaque de large, à l'aide des informations générales pour obtenir une réponse à une entité ciblée plutôt que d'spécifiquement toute personne. À l'aide d'une généralisation dans la tentative permet à l'attaquant semble digne de confiance par la familiarisation sans avoir tous les détails spécifiques sur l'entité cible. La demande pour obtenir des informations peut sembler banal à l'heure, mais les informations obtenues peuvent être utilisés ultérieurement dans une tentative de vol d'un victimes réelles des informations importantes. Les tentatives de hameçonnage a réussi peut permettre des attaques spear phishing.

 

 

Qu'est-spear phishing ?

Spear phishing est le ciblage d'une personne spécifique dans l'espoir d'obtenir des informations sensibles et/ou à accès restreint. Similaire à l'hameçonnage, mais cette attaque est conçue pour une entité spécifique que le pirate a déjà familiarisé avec. Les pirates peuvent utiliser des informations obtenues par une attaque de phishing et est généralement connaissez déjà le nom, l'adresse e-mail et le numéro de téléphone de la victime avant le premier contact. Une cible spear phishing peuvent être des informations d'apparemment confidentielle à établir une relation de confiance avec la cible. Ces informations proviennent généralement sous la forme d'une source d'apparemment digne de confiance avant de procéder à toute information demandée, et donc de le vol de données. Les attaques réussies spear phishing peut conduire à des attaques de la chasse.

 

 

Quelle est la chasse ?

La chasse est un terme utilisé pour le niveau d'entreprise les tentatives de hameçonnage. La prise de l'approche spear phishing à un niveau supérieur, les cibles de la chasse sont généralement dans la gestion de niveau supérieur ou accéder à maintenir pour des informations limitées très précieux. Un grand nombre des mêmes tactiques spear phishing sont utilisés dans les tentatives de la chasse, mais l'attaquant pourra être familiarisés avec la cible avant d'entrer en contact. Les communications s'affiche très professionnelle.

 

 

Que puis-je faire pour vous aider à me protéger contre les failles de phishing ?

  1. Ne répondez pas à toutes les e-mails qui demandent des informations personnelles et financières. Contactez directement la société si vous avez des soupçons d'un e-mail
  2. Rendez-vous sur les sites web directement via la barre d'URL du navigateur et non pas via les liens dans un e-mail
  3. Assurer une vérification régulière de vos comptes et mots de passe ne pas recycler
  4. Assurez-vous que tout autre site web vous demandant des informations personnelles sont en sécurité. Https doit être au début de l'adresse URL du site Web sur un site où vous entrez des informations personnelles. Le « s » dans l'acronyme HTTPS pour sécuriser. Si vous ne voyez pas https, il n'est pas un site sécurisé, et vous ne devez pas entrer des informations sensibles
  5. Vous aider à protéger votre ordinateur en utilisant jusqu'à la date de sécurité, logiciel malveillant et anti-logiciel antivirus
  6. Éviter de devoir entrer des informations personnelles ou financières dans des fenêtres Windows car ils ne sont pas toujours sécurisé
  7. Garder vos®® logiciels Microsoft Windows à jour avec Mise à jour automatique de Windows
  8. Ne pas ouvrir les pièces jointes de fichier inattendu reçues dans le courrier électronique. Similaire à un faux liens qui redirigent vers une ressource les pirates, les pièces jointes sont souvent utilisés dans les messages frauduleux et peut être dangereuse. Ouverture d'une pièce jointe dans une escroquerie de e-mail pourrait entraîner de télécharger un logiciel espion ou un virus
  9. En cas de doute demande toujours et valider les références de la personne et/ou la société vous contacter. À nouveau, contactez directement i vous avez des préoccupations de la société plutôt que de répondre à une demande d'informations
  10. Des liens comme www.faceb00k.com ne doit pas être interprété comme le site www.facebook.com. Valider la légitimité de liens en vous assurant que le lien est authentique et n'a pas été légèrement modifiée pour ressembler à un site web familier tout en redirection vers un site Web malveillant. Les valeurs courantes de substitution incluent « O » au lieu de « 0 », 1 » au lieu de « l » ou « 8 » au lieu de « B ». En cas de doute, vérifiez avant de fournir d'identification sécurisées

 

Remarque : des suggestions pour éviter les attaques du mécanisme d'hameçonnage sont fournis dans une tentative pour vous aider à garantir que les données confidentielles ne sont pas mis en péril inutilement. Il n'est pas destiné à être un guide complet ou l'adresse possible exploiter les variations (ie, certains des attaques du mécanisme d'ingénierie sociale sont effectuées en texte SMS ou en-personne plutôt qu'e-mail). La vigilance dans la sauvegarde de vos données sensibles s'applique à toutes les possibilités de contact.
 

 

 

Propriétés de l’article


Dernière date de publication

19 août 2021

Version

4

Type d’article

Solution