Comment sécuriser vos comptes contre les hacks d'ingénierie sociale
Intimité Sécurité / / March 17, 2020
Nous savons tous qu'il est important de protéger notre PC contre les virus et autres menaces de sécurité. Mais le maillon faible de la sécurité personnelle est le facteur humain.
De nombreux utilisateurs sont devenus sensibles à la réalité de la sécurité et de l'informatique aujourd'hui. Nous connaissons les menaces courantes à surveiller; Virus, vers et chevaux de Troie pour n'en nommer que quelques-uns. Il existe une autre menace qui est souvent négligée et difficile à surmonter; Ingénierie sociale. Les informations privées telles que les informations financières, les secrets commerciaux et même les appareils sont en danger. L'aspect psychologique de l'ingénierie sociale est la plus grande menace, car un utilisateur sans méfiance donne un accès non autorisé à un ordinateur; divulgation d'informations confidentielles.
Protéger les comptes de l'ingénierie sociale
Un ingénieur social peut être toute personne qui peut accéder à des appareils ou à un réseau en incitant les gens à fournir les informations nécessaires pour causer des dommages. Un ingénieur social peut obtenir la confiance d'un employé pour le convaincre de divulguer des informations de nom d'utilisateur et de mot de passe ou peut se faire passer pour un employé dans le but d'accéder à un établissement. C'est pourquoi il est important pour les entreprises d'informer les utilisateurs sur les politiques de sécurité telles que ne jamais donner votre mot de passe, même si vous recevez un appel de votre service informatique.
Qu'en est-il de l'utilisateur dans le confort de sa maison? Je vis, malheureusement, dans un pays qui a une réputation mondiale d'escroquerie. Le principal est connu sous le nom de Arnaque à la loterie. Aux États-Unis, de nombreuses victimes âgées ont été escroquées en pensant avoir gagné à la loterie; basé sur de petits extraits d'informations qui pourraient être à la disposition de l'escroc; que ce soit dans un annuaire téléphonique ou laissé dans une poubelle à l'extérieur de votre maison ou même en ligne. Semblable aux escroqueries nigérianes, il y a de nombreuses années, les méchants peuvent voler de l'argent sans même rencontrer leur victime.
Les escrocs sont connus pour rechercher des noms aléatoires sur Internet; se faisant passer pour des agents informant un gagnant. L'appel demande généralement au gagnant d'envoyer une certaine somme d'argent à la Jamaïque, en utilisant un service de transfert d'argent tel que Western Union; afin de collecter leurs gains. Un escroc ne regardera pas ou ne s'identifiera pas comme un criminel typique. Ils ont tendance à utiliser des jeunes filles bien parlées, qui incitent la victime à renoncer à leur argent.

Une grande partie de notre engagement en ligne a lieu dans les réseaux sociaux, le plus populaire étant Facebook. Aujourd'hui, Facebook n'est qu'une des nombreuses opportunités disponibles qu'un ingénieur social peut utiliser pour dupliquer votre identité. Instagram, WhatsApp et d'autres services peuvent tous être utilisés comme un moyen d'infiltrer votre réseau d'amis et de contacts. Les comptes ouverts, remplis de photos de vous et de votre famille, sont les outils parfaits pour créer un profil aussi convaincant que vous. Un ingénieur social pourrait utiliser votre dernier voyage à la plage pour contacter un ami en utilisant l'histoire parfaite d'être coincé sur une île parce que vous avez perdu votre carte de crédit et que vous n'aviez pas d'argent pour rentrer chez vous.
Que pouvez-vous faire pour éviter de devenir une victime de l'ingénierie sociale?
Tout compte de réseau social, où vous partagez des informations personnelles telles que des photos de famille, des voyages de vacances doit être défini sur privé; ne le rendre accessible qu'aux personnes que vous connaissez et que vous pouvez vérifier. Nous avons discuté de certaines des façons dont vous pouvez verrouillez votre compte Facebook, la meilleure option est bien sûr de Supprimer votre compte ou n'en créez jamais un. Cependant, ce n'est pas réaliste pour beaucoup de gens.
Avant de télécharger une photo sur les réseaux sociaux, consultez notre article sur la façon de supprimer les informations contenues dans le fichier EXIF qu'il crée.
- Comment supprimer des données personnelles de vos photos sous Windows
Selon l'endroit où le risque existe, voici quelques mesures que vous pouvez utiliser pour vous protéger de l'ingénierie sociale.
Ne donnez jamais de mot de passe - même pas aux membres de la famille ou aux collègues.
Demandez toujours l'identification - Si quelqu'un vous envoie un e-mail vous informant que vous venez de gagner le Powerball, utilisez votre bon sens. Avez-vous acheté des billets de loterie ou participé à des tombolas? Récemment, j'ai reçu des e-mails d'Apple vers l'un de mes comptes alternatifs; m'informant que mon compte a été compromis et qu'ils ont besoin de moi pour signer pour résoudre le problème. Le message semble si réel; vous pensez qu'il s'agissait en fait d'Apple, un simple coup d'œil au domaine de l'adresse e-mail et je me suis demandé quand Apple a commencé à utiliser Hotmail comme adresse officielle.

Limitez l'accès aux visiteurs inattendus. Si un étranger visite votre maison ou votre lieu de travail, vous pouvez limiter l'accès à la porte, à la véranda, à la véranda ou à un salon ouvert. Limitez la quantité d'informations que vous donnez et gardez le contrôle de la rencontre. Demandez des informations telles que l'identification; vous pouvez également prendre les informations puis appeler la société qu'ils représentent pour obtenir de plus amples informations sur la personne ou le but de la visite.
Accompagnez tous les visiteurs. Si un étranger visite votre domicile ou votre bureau, limitez la liberté dont ils disposent pour se déplacer.
Si vous travaillez dans un environnement de bureau ou même à la maison, évitez les erreurs courantes qui peuvent faciliter la pénétration de votre compte par quelqu'un. N'écrivez pas de mot de passe sur une note et ne le collez pas sur votre moniteur ou sous votre clavier. Je sais qu'il est difficile de mémoriser un bon mot de passe, mais la réalité de perdre des données sensibles ou de compromettre votre compte est une perte significative en comparaison.

Protection des données
L'objectif d'un ingénieur social est de récolter des données précieuses. Utilisant un mot de passe fort peut empêcher tout accès non autorisé à vos informations. Voici quelques conseils que vous pouvez utiliser pour mettre en œuvre des politiques de mot de passe appropriées:
Utilisez l'authentification à deux facteurs. C'est particulièrement pratique dans le monde actuel des voyages et de la communication. L'authentification à deux facteurs crée plusieurs barrières à l'accès non autorisé. Par exemple, si vous vous connectez à votre compte de messagerie à partir d'un emplacement inhabituel, le service de messagerie peut utiliser l'emplacement géographique pour déterminer vos coordonnées GPS en fonction de votre emplacement. Le service de messagerie électronique peut demander un point de vérification supplémentaire tel qu'une broche à quatre chiffres; envoyé à votre téléphone cellulaire. Consultez notre guide complet sur à l'aide de l'authentification à deux facteurs.
- Assurez-vous que votre mot de passe expire après un certain temps.
- Créez un mot de passe sécurisé contenant un mélange de lettres, de chiffres et de symboles.
- Règles de verrouillage pour limiter le nombre de tentatives infructueuses.
Ne laissez jamais votre ordinateur ouvert au bureau. D'autres utilisateurs pourraient y accéder. Une frappe rapide du Windows + L La commande peut verrouiller l'écran de votre ordinateur jusqu'à votre retour.
Cryptage des données. Nous avons déjà regardé installer et configurer le cryptage dans Windows 10 à la fois sur le disque local et dispositifs de stockage portables. Le chiffrement aide à sécuriser vos données, les rendant illisibles pour les utilisateurs; qui n'ont pas les codes appropriés pour accéder. Cela peut être particulièrement utile si un ingénieur social réussit; voler votre ordinateur ou votre clé USB.
Utilisez un VPN. UNE Réseau privé virtuel est une autre technologie dont nous avons discuté dans un article récent. Une connexion VPN permet à un utilisateur d'accéder à distance aux ressources d'un autre ordinateur en toute sécurité.
Toujours sauvegarder.Maintenir des sauvegardes régulières est une pratique utile contre la perte de données. Les utilisateurs doivent s'assurer que des sauvegardes fréquentes sont effectuées. La sécurisation de vos sauvegardes est également importante; cela peut être fait en utilisant les mêmes outils de cryptage intégrés à Windows 10.
Élimination des données sensibles
Éliminez les informations sensibles qui peuvent être utilisées par les ingénieurs sociaux pour collecter des données personnelles vous concernant. Quelque chose d'aussi simple que l'étiquette contenant votre adresse sur une boîte de produit placée à la poubelle à l'extérieur de votre maison.

L'élimination des anciens appareils informatiques est également importante. Un vieux disque dur ou une clé USB doit être correctement détruit. Une façon de le faire est d'utiliser un marteau pour briser les plateaux du disque ou de la clé USB. Je sais que c'est un peu primitif, mais c'est la meilleure chose à faire. Les anciennes cartes de crédit sont un autre vecteur qui peut être utilisé pour récolter des informations vous concernant. Investir dans un broyeur croisé peut aider à détruire les cartes de crédit, les disques optiques et les documents sensibles.

Identités en ligne
La création d'une autre identité en ligne peut être une clé importante pour protéger vos informations personnelles et votre vie privée. Vous pouvez avoir plusieurs comptes de messagerie et alias; qui sont utilisés à des fins différentes. Par exemple, vous pouvez avoir un e-mail jetable uniquement pour les newsletters et les sites Web auxquels vous vous connectez; sans avoir à divulguer aucune information personnelle.
Services de messagerie Web populaires tels que Outlook.com, Gmail de Google et iCloud d'Apple prennent tous en charge la création de comptes alias. Une couche de sécurité supplémentaire que vous pouvez intégrer lors de la configuration d'un nouveau compte consiste à fournir de fausses réponses à des questions de sécurité comme quelle est votre équipe sportive préférée ou votre première petite amie. Cela réduira certainement les chances que le compte soit compromis si un ingénieur social vous connaît un peu.
Gardez votre système d'exploitation et vos applications à jour
Les mises à jour de sécurité régulières sont un élément essentiel de la protection de vos informations; des attaquants à la recherche de nouvelles façons de le violer. Internet a changé le jeu de notre approche de la sécurité. Nous avons récemment discuté de certains des changements expérience de maintenance dans Windows 10. Lorsque vous utilisez des appareils tels que des tablettes, des smartphones ou des ordinateurs de bureau; l'installation des dernières mises à jour est un élément important pour rester en tête. Prenez l'habitude de reconnaître les nouvelles mises à jour et correctifs, puis installez-les immédiatement dès leur sortie.

Appareils mobiles
Nous stockons certaines de nos informations les plus sensibles sur les appareils mobiles; tels que les smartphones et les tablettes. La sécurité de ces appareils est devenue une priorité absolue pour les développeurs de systèmes d'exploitation mobiles et les fournisseurs de matériel. Apple a présenté il y a trois ans Touch ID sur l'iPhone 5s; tandis que Samsung et de nombreuses autres marques ont introduit leurs technologies biométriques. Assurez-vous de profiter de ces mécanismes de sécurité intégrés. Quiconque accède à votre téléphone peut consulter rapidement vos e-mails, contacts et toute autre information sensible que vous pourriez y stocker.
Comportement et activité en ligne
Vos activités en ligne ont un impact significatif sur votre sécurité. Le téléchargement de contenu à partir de sites Web individuels ou même l'utilisation de clients torrent peut ouvrir votre ordinateur à un code malveillant. Certains logiciels torrent permettent aux logiciels malveillants de se greffer sur votre appareil. Des logiciels légitimes tels que JAVA ou WinZip installeront des modules complémentaires difficiles à supprimer. Lisez attentivement les instructions à l'écran lors de l'installation de ces applications.
Gardez une trace régulière de vos relevés bancaires et recherchez tout signe d'activités habituelles telles que des dépenses que vous n'êtes pas au courant de faire. Contactez immédiatement votre banque en cas de tels incidents.
Cultiver un comportement de scepticisme et être circonspect avec ce que vous partagez et appliquer certaines stratégies vous rendra moins une cible pour les ingénieurs sociaux. La confidentialité est un élément essentiel de nos activités informatiques qui peut être perdu par divulgation volontaire. C'est beaucoup d'informations à prendre, alors voici un résumé de ce que nous avons discuté.
- Les menaces de sécurité peuvent provenir de l'intérieur ou de l'extérieur d'une organisation.
- Il est important d'élaborer et de maintenir un plan de sécurité pour protéger les données et l'équipement contre les pertes.
- Garder votre système d'exploitation et vos applications à jour vous permet de garder une longueur d'avance. Les ingénieurs sociaux et les pirates informatiques recherchent constamment des fissures, gardez toujours cela à l'esprit.
Avez-vous d'autres suggestions? Laissez un commentaire dans la section ci-dessous et partagez-le avec nous.