بيت اعمال 7 خطوات لتقليل التزوير الرئيسى وخداع الهوية

7 خطوات لتقليل التزوير الرئيسى وخداع الهوية

جدول المحتويات:

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (سبتمبر 2024)

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (سبتمبر 2024)
Anonim

في البداية ، بدا طلب صديق Facebook أمرًا طبيعيًا تمامًا ، لكنني أدركت بعد ذلك أن هذا الصديق ، الذي عرفته منذ المرحلة الإعدادية ، مرتبط بي بالفعل على Facebook. لذلك نظرت إلى الملف الشخصي عن كثب وكان من الواضح أن هذا كان انتحال شخصية. لذلك قمت بإرسال رسالة نصية إلى صديقي لسؤالها عما إذا كانت قد أرسلت الطلب الجديد وأجابت بأنها لم تفعل ، مضيفة أن شخصًا ما حاول استخدام بطاقة الائتمان الخاصة بها لشراء بعض العناصر من Amazon. لحسن الحظ ، استبدلت تلك البطاقة بالذات ، لذا لم يفقد أي أموال ، لكن من الواضح أنها كانت مستهدفة من قبل لص الهوية. اقترحت أن تتصل بالشرطة للإبلاغ عنها.

ما كان يحدث لصديقي هو مجموعة نموذجية من الأحداث التي تحدث في المراحل الأولى من سرقة الهوية. على الرغم من أن هذا الجهد قد خرج عن مساره ، إلا أن معظم الناس لم يكتشفوه بهذه السرعة. بدلاً من ذلك ، من خلال البحث عن أموال ضحاياه والاعتراف بهويتهم على وسائل التواصل الاجتماعي ، يأملون في الحصول على معلومات شخصية كافية ليتمكنوا من انتحال صفتهم في بيئة عمل حيث تحدث الاتصالات عبر البريد الإلكتروني.

تعمل هذه العملية عندما يعمل المجرم في طريقه عبر المؤسسة ، ويتحرك باستمرار حتى يصبح الشخص قادرًا على الظهور كموظف أقدم. في كثير من الأحيان ، فإن الهدف النهائي هو سرقة هوية الرئيس التنفيذي. ثم يستخدم المجرم البريد الإلكتروني الشخصي لفتح الاتصالات مع الموظفين الذين لديهم إمكانية الوصول إلى معلومات الشركة الهامة ، مثل المالية والملكية الفكرية (IP). من أجل أن يبدو شرعيًا ، قد يشير إلى أحداث عمل قادمة أو اجتماع حديث أو حدث مماثل حضره الهدف ، استخلصه سارق الهوية من وسائل التواصل الاجتماعي.

بمجرد اقتناع الموظف بأن المجرم هو الذي يتظاهر بأنه ، ثم تبدأ الطلبات. عادة ما تكون صغيرة في البداية ، مثل طلب عنصر للمكتب. ولكن بعد ذلك تصبح أكبر وأكثر تطلبا. في النهاية ، يطلب المجرم مبالغ كبيرة من المال أو ربما يتم إرسال عنوان IP معين ، مثل الرسومات أو المواصفات ، إلى عنوان طرف ثالث.

محاولات الاحتيال التي يقوم بها الرئيس التنفيذي على الطريق

قد تبدو هذه المخططات بعيدة المنال لكنها الأساس لـ "الاحتيال في الرئيس التنفيذي" الذي يحدث مع الاكتئاب بشكل منتظم. يتصل الأشخاص في شركة التدريب الأمني ​​KnowBe4 باحتيال من هذا النوع ، حيث تم إرسال موظف يتجول في أنحاء المدينة بحثًا عن 20 بطاقة هدايا من Apple iTunes ، تبلغ قيمة كل منها 100 دولار ، ظاهريًا لإرسالها إلى العملاء.

لكن الأمثلة تزداد سوءًا ، وفي بعض الحالات ، تم تحويل مئات الآلاف من الدولارات إلى حسابات مصرفية خارجية بعد أن قام مجرم يتظاهر بأنه الرئيس التنفيذي لشركة قدم طلبًا من هذا القبيل إلى قسم محاسبة ساذج بشكل خاص. بينما تعمل هذه العملية مثل أي عدد من عمليات الاحتيال على الثقة ، إلا أن هناك خطوات يمكن لقسم تكنولوجيا المعلومات اتخاذها لتقليل فرص حدوثها إلى مؤسستك.

7 خطوات للحد من الغش الرئيس التنفيذي

تتضمن هذه الخطوات إخبار موظفيك بأن هذه المحاولات ممكنة ، ووصف النماذج التي سيتخذونها ، وإخبارهم بأن موظفي أمن الشركة جاهزون للمساعدة. إنها لفكرة جيدة أيضًا إنشاء مجموعة من القواعد التي يجب على الموظفين اتباعها فيما يتعلق بكل من الاستجابة والإبلاغ. فيما يلي بعض الاقتراحات للمديرين التنفيذيين والإدارة العليا الأخرى:

    أرسل بريدًا إلكترونيًا إلى جميع الموظفين لإعلامهم بأن الموظفين مستهدفون من قبل الأشرار الذين يرغبون في العمل في مؤسسة. أخبرهم أنهم يجب أن يكونوا على دراية بمحاولات سرقة الهوية ، بما في ذلك المحتالين الذين يظهرون على شبكات التواصل الاجتماعي.

    اطلب من الموظفين إبلاغ موظفي الأمن عندما يشتبهون في أنهم اقترب منهم لصوص الهوية ؛ ويشمل ذلك محاولات لسرقة أرقام بطاقات الائتمان. حتى لو كانت المحاولة مجرد مقشٍ عشوائي ، فإن موظفيك سيقدرون معرفة أنك على استعداد للمساعدة.

    مشاهدة للأنماط. إذا بدأت في رؤية زيادة في محاولات سرقة الهوية ضد موظفيك ، فستكون هذه علامة على أنك قد تكون الهدف الحقيقي. تحذير موظفيك.

    قم بإعداد بعض الأشياء المحددة التي لن تطلب من موظفيك القيام بها أبدًا. قد يشمل ذلك شراء بطاقات الهدايا ، أو مطالبتهم باتخاذ أي إجراء رسمي على أساس بريد إلكتروني يتم إرساله عبر حساب شخصي ، أو يطلب منهم إرسال أموال عبر البريد الإلكتروني أو IP إلى أطراف ثالثة على أساس طلب عبر البريد الإلكتروني يتم إرساله عبر البريد الإلكتروني الشخصي.

    قم بحماية معلومات الاتصال الشخصية ، بما في ذلك العنوان الفعلي وعنوان البريد الإلكتروني الشخصي وأرقام الهواتف الشخصية ، لموظفيك ليصبح من الصعب على اللصوص استهدافهم.

    تفحص حسابات وسائل التواصل الاجتماعي لموظفيك بشكل دوري بحثًا عن علامات على أن شخصًا ما ينتحلها. سيظهر هذا كحساب ثانٍ باسمهم وعادةً صورتهم. بينما قد يكون لدى الموظف حسابان لسبب ما ، مثل واحد للاستخدام الشخصي والآخر للاستخدام التجاري ، يجب عليك أن تسألهم.

    بمجرد وضع القواعد ، التزم بها بنفسك. إذا كنت تحتاج حقًا إلى 100 بطاقة iTunes ، فاطلبها من Apple باستخدام القواعد المناسبة التي يوفرها قسم المشتريات في مؤسستك.

  • أفضل حلول إدارة الهوية لعام 2019 أفضل حلول إدارة الهوية لعام 2019
  • هل حقا بحاجة لدفع ثمن خدمة حماية سرقة الهوية؟ هل حقا بحاجة لدفع ثمن خدمة حماية سرقة الهوية؟
  • لإيقاف التصيد الاحتيالي ، أعطى Google مفاتيح الأمان لجميع الموظفين لإيقاف التصيد الاحتيالي ، أعطى Google مفاتيح الأمان لجميع الموظفين

سواء كانت سرقة الهوية أو مجرد خداع للهوية ، فغالبًا ما تكون هذه الأنشطة هي المراحل الأولى من هجوم التصيد الاحتيالي لأن المهاجمين يحتاجون إلى معلومات كافية لجعل رسائلهم تبدو موثوقة. تعتبر هجمات التصيد الاحتيالي أكثر الطرق نجاحًا وراء انتهاكات البيانات لأنها تتداخل مع إهمال المستخدم ببساطة. يعني إيقاف الهجمات قبل حدوثها أنه يمكنك حفظ مؤسستك من التكاليف الكبيرة المرتبطة بخرق البيانات.

ولا تعتقد أن هذا لن يحدث لشركتك لأنها صغيرة جدًا. بغض النظر عن الحجم ، تمتلك معظم المؤسسات نقاط القيمة الدنيا التي تسعى هذه الأنواع من المجرمين إليها: المال والوصول إلى شركات أخرى.

7 خطوات لتقليل التزوير الرئيسى وخداع الهوية