Kibernetika një rrezik real prej formave manipulative të inxhinierisë sociale     - Business Magazine Albania

Kibernetika një rrezik real prej formave manipulative të inxhinierisë sociale    

Pandemia e COVID-19 ka ndryshuar mënyrën se si jetojmë në shumë forma. Në përgjigje të pandemisë, shumë biznese kanë zbatuar fuqi punëtore në distancë. Si rezultat, miliona njerëz në botë tani punojnë nga shtëpia në vend të vendit të tyre të punës. Ky ndryshim i shpejtë ka rritur ndjeshmërinë e shumë organizatave.

Sipas Forbes, firma e inteligjencës kibernetike CYFIRMA, zbuloi se kërcënimet kibernetike të lidhura me koronavirusin u rritën 600% nga shkurti në mars të vitit 2020. Shumë korporata po marrin masa të gjera për të mbrojtur veten nga sulmet kibernetike. Sidoqoftë, ata shpesh anashkalojnë rolin e inxhinierisë sociale në sigurinë kibernetike. Aktorët keqdashës përdorin emocione në hakimin njerëzor me një përqindje të lartë suksesi. Në të vërtetë, edhe profesionisti më me përvojë i IT -së mund të jetë viktimë e këtij lloji sulmi. Hakerët përdorin emocionet si një mjet inxhinierik shoqëror, për të bindur viktimat e tyre të ndërmarrin një veprim që normalisht nuk do ta bënin. Mënyra më e mirë për të mbrojtur veten nga këto sulme është duke u njohur me teknikat e përdorura.

Shprehja  “informacioni  është fuqi” merr  kuptim të plotë  në këtë  tematikë
Inxhinierët socialë janë të zgjuar dhe përdorin taktika manipuluese për të mashtruar viktimat e tyre në zbulimin e informacionit privat ose të ndjeshëm. Pasi një inxhinier social ka mashtruar viktimën e tyre në dhënien e këtij informacioni, ata mund ta përdorin atë për të vazhduar sulmet e tyre. Një nga mënyrat më të mira për të mbrojtur veten nga një sulm inxhinierik social është të jeni në gjendje t’i identifikoni ato.

Ndaj në këtë tematikë do të eksplorojmë disa format e zakonshme të sulmeve të inxhinierisë sociale:
1. Phishing
Phishing  është një krim kibernetik shumë  i  dëgjuar  në të cilin një objektiv ose objektiva kontaktohen me email, telefon ose mesazhe me tekst nga dikush që paraqitet si një institucion legjitim për të joshur individët në dhënien e të dhënave të ndjeshme, të tilla si informacioni i identifikueshëm personal, detajet e kartës së kreditit dhe fjalëkalimet.Informacioni përdoret më pas për të hyrë në llogari të rëndësishme dhe mund të rezultojë në vjedhje të identitetit dhe humbje financiare.
Padia e parë për phishing u ngrit në 2004 kundër një adoleshenti kalifornian i cili krijoi imitimin e faqes në internet “America Online”. Me këtë faqe interneti të rreme, ai ishte në gjendje të merrte informacion të ndjeshëm nga përdoruesit dhe të hynte në detajet e kartës së kreditit për të tërhequr para nga llogaritë e tyre. Përveç e -mail dhe phishing në uebfaqe, ka edhe ‘vishing’ (phishing me zë), ‘smishing’ (SMS Phishing) dhe disa teknika të tjera phishing që kriminelët kibernetikë po vijnë vazhdimisht.
Karakteristikat e zakonshme të e -maileve të phishing:
Shumë mirë për të qenë e vërtetë-Ofertat fitimprurëse dhe deklaratat tërheqëse ose tërheqëse të vëmendjes janë krijuar për të tërhequr menjëherë vëmendjen e njerëzve. Për shembull, shumë pretendojnë se keni fituar një iPhone, një llotari ose ndonjë çmim tjetër luksoz. Vetëm mos klikoni në ndonjë email të dyshimtë. Mos harroni se nëse duket se është mirë të jetë e vërtetë, me siguri është!
Ndjenja e Urgjencës – Një taktikë e preferuar në mesin e kriminelëve në internet është t’ju kërkojë të veproni shpejt sepse super marrëveshjet janë vetëm për një kohë të kufizuar. Disa prej tyre madje do t’ju thonë se keni vetëm pak minuta për t’u përgjigjur. Kur hasni në këto lloj emaili, është mirë që thjesht t’i injoroni ato. Ndonjëherë, ata do t’ju thonë se llogaria juaj do të pezullohet nëse nuk përditësoni të dhënat tuaja personale menjëherë. Shumica e organizatave të besueshme japin kohë të mjaftueshme para se të përfundojnë një llogari dhe ata kurrë nuk kërkojnë nga klientët që të përditësojnë të dhënat personale në internet. Kur jeni në dyshim, vizitoni burimin direkt në vend që të klikoni një lidhje në një email.
Hyperlinks – Një lidhje mund të mos jetë gjithçka që duket. Rri pezull mbi një lidhje ju tregon URL -në aktuale ku do të drejtoheni kur të klikoni mbi të. Mund të jetë krejtësisht ndryshe ose mund të jetë një uebfaqe e njohur me një drejtshkrim të gabuar, për shembull www.bankofarnerica.com – ‘r’ është në të vërtetë mund të jetë një ‘m’ ose një ‘n’, prandaj shikoni me kujdes.
Bashkëngjitjet – Nëse shihni një bashkëngjitje në një email që nuk e prisnit ose që nuk ka kuptim, mos e hapni! Ato shpesh përmbajnë ngarkesa si ransomware ose viruse të tjera. Lloji i vetëm i skedarit që është gjithmonë i sigurt për tu klikuar është një skedar .txt.
Dërguesi i pazakontë – Pavarësisht nëse duket se është nga dikush që nuk e njihni ose dikush që e njihni, nëse diçka duket e pazakontë, e papritur, jashtë karakterit ose thjesht e dyshimtë në përgjithësi mos klikoni mbi të!
Megjithëse hakerat po vijnë vazhdimisht me teknika të reja, ka disa gjëra që mund të bëni për të mbrojtur veten dhe organizatën tuaj:
Për të mbrojtur kundër postave të padëshiruara, filtrat e spamit mund të përdoren. Në përgjithësi, filtrat vlerësojnë origjinën e mesazhit, softuerin e përdorur për të dërguar mesazhin dhe pamjen e mesazhit për të përcaktuar nëse është i padëshiruar. Herë pas here, filtrat e padëshiruar madje mund të bllokojnë email -et nga burimet e ligjshme, kështu që nuk janë gjithmonë 100% të sakta…

Lexo:Kastrati sjell konglomeratin ndërkombëtar “Lagardère” në Shqipëri

2. Vishing dhe Smishing
Vishing është një krim kibernetik që përdor telefonin për të vjedhur informacione konfidenciale personale nga viktimat. Shpesh i referuar si phishing zë, kriminelët kibernetikë përdorin taktika të inxhinierisë sociale për të bindur viktimat të veprojnë, duke hequr dorë nga informacioni privat dhe qasja në llogaritë bankare.Ngjashëm me phishing ose smishing, vishing mbështetet në bindjen e viktimave se ata po bëjnë gjënë e duhur duke iu përgjigjur telefonuesit. Shpesh telefonuesi do të pretendojë se po thërret nga qeveria, departamenti i taksave, policia ose banka e viktimës.Përdorimi i kërcënimeve dhe gjuhët bindëse të kriminelëve kibernetikë i bëjnë viktimat të ndihen sikur nuk kanë mundësi tjetër përveçse të japin informacionin që u kërkohet. Disa kriminelë në internet përdorin gjuhë të fortë dhe me forcë dhe të tjerët sugjerojnë se po ndihmojnë viktimën për të shmangur akuzat penale. Një taktikë e dytë dhe e zakonshme është të lini posta zanore kërcënuese që i thonë marrësit të telefonojë menjëherë ose rrezikojnë të arrestohen, të kenë llogaritë bankare të mbyllura ose më keq.
Smishing është një formë phishing në të cilën një sulmues përdor një mesazh me tekst bindës për të mashtruar marrësit e synuar të klikojnë një lidhje dhe të dërgojnë informacionin privat të sulmuesit ose të shkarkojnë programe me qëllim të keq në një smartphone.Shumica prej 3.5 miliardë telefonave inteligjentë në botë mund të marrin mesazhe me tekst nga çdo numër në botë. Shumë përdorues tashmë janë të vetëdijshëm për rreziqet e klikimit të një lidhjeje në mesazhet e postës elektronike. Më pak njerëz janë të vetëdijshëm për rreziqet e klikimit të lidhjeve në mesazhet me tekst.
Shumica e sulmeve të buzëqeshura funksionojnë si phishing me email. Sulmuesi dërgon një mesazh që e josh përdoruesin të klikojë një lidhje ose kërkon një përgjigje që përmban të dhënat private të përdoruesit të synuar. Informacioni që një sulmues dëshiron mund të jetë çdo gjë, duke përfshirë: Kredencialet e llogarisë në internet Informacioni privat që mund të përdoret në vjedhjen e identitetit.Të dhënat financiare që mund të përdoren për të shitur në tregjet e Darknet ose për mashtrim online
Smishers përdorin një sërë mënyrash për të mashtruar përdoruesit në dërgimin e informacionit privat. Inxhinieria sociale përdoret në kombinim me buzëqeshjen. Sulmuesi mund të telefonojë përdoruesin duke kërkuar informacion privat para se të dërgojë një mesazh me tekst.

3. Pretekstimi
Pretekstimi është një formë e inxhinierisë sociale e përdorur për të manipuluar viktimat në zbulimin e informacionit të ndjeshëm. Hakerët shpesh bëjnë kërkime mbi viktimat e tyre para bisedës së tyre të parë. Kjo i jep hakerit një ndjenjë të jetës personale dhe profesionale të viktimës dhe ndihmon në krijimin e pretekstit të duhur me të cilin t’i afrohet viktimës.
Më poshtë janë pesë shembuj pretekstingu i inxhinierise sociale të zbuluara:
1. A jeni në dispozicion?
Hakerët janë njerëz të zënë, kështu që nuk është për t’u habitur që ata shpesh fillojnë një bisedë duke kontrolluar disponueshmërinë e viktimës. “A jeni i disponueshëm?” është preteksti që një haker përdor për të përcaktuar nëse viktima e zgjedhur është e dobishme për ta dhe për të krijuar një raport. Gjithashtu funksionon për të ulur vigjilencën e viktimës në krahasim me bërjen e një kërkese financiare menjëherë.
Nëse viktima përgjigjet se janë në dispozicion, një email tjetër do të pasojë, ndoshta me udhëzime për të dërguar para ose për të blerë karta dhuratë, ose ndoshta vetëm më shumë biseda të vogla. Nëse viktimat përgjigjen se ata janë në fakt të zënë, jashtë qytetit ose në PTO, atëherë ata me siguri nuk do të jenë në gjendje të përmbushin kërkesat e hakerëve. Kur kjo të ndodhë, hakeri do të kalojë tek viktima tjetër në listë.
2. Kam nevojë për ndihmën tuaj
Imitimi i drejtuesve të profilit të lartë është një nga taktikat më të zakonshme të përdorura në phishing me shtiza. Ai bën presion mbi viktimën për të vepruar shpejt dhe, në shumë raste, ky presion shpesh shkakton një gabim në gjykim. Eshtë veçanërisht efektive kundër viktimave që nuk janë mësuar të marrin email nga CEO. Në vend që të jetë i dyshimtë, viktima thjesht fillon të veprojë. Në taktikën e mëposhtme të inxhinierisë sociale – e njohur edhe si mashtrim i CEO – hakeri i bën presion viktimës duke pretenduar se është në një takim – i paaftë për të përfunduar detyrën vetë.
3. Mirë që të shoh
Nëse hakeri bën detyrat e shtëpisë si për viktimën e imitimit ashtu edhe për marrësin e emailit, ata mund të marrin një ndjenjë të marrëdhënies që ekziston midis të dyve. Në shumë raste, hakeri mund të mësojë detaje shumë specifike që mund të përdorin si pretekst. Në shembullin e mëposhtëm, hakeri ka mësuar për një takim të fundit që u zhvillua midis viktimës së imitimit dhe marrësit të emailit. Ata e përdorin këtë informacion për të krijuar një ajër familjariteti, i cili mund ta lehtësojë viktimën për kërkesën e devijimit të listës së pagave që pason.
4. Po planifikoj një surprizë
Në këtë shembull, hakeri informon viktimën se ata po planifikojnë një surprizë të veçantë për kolegët ose klientët, dhe ata kanë nevojë për ndihmën e tyre për ta tërhequr atë. Ky pretekst shërben për dy qëllime: Së pari, e bën viktimën të besojë se po bën një vepër të mirë, dhe së dyti, siguron që viktima nuk do të informojë asnjë koleg ose epror për kërkesën, gjë që i jep kohë hakerit.
Ashtu si disa nga shembujt e mësipërm të inxhinierisë sociale, kërkesa gjithashtu ndihmon hakerin të kuptojë nëse viktima është në gjendje të ndihmojë me kërkesën. Përsëri, nëse hakeri ka arritur tek personi i gabuar, ata mund të kalojnë në një objektiv tjetër. Shpesh, hakeri do t’i kërkojë viktimës adresën e emailit të personit më të mirë për të kontaktuar.
5. Më dërgoni numrin tuaj të telefonit
Për shkak të mbizotërimit të kompromisit të postës elektronike të biznesit, shumë biznese kërkojnë nga punonjësit të verifikojnë transferimin e të dhënave dhe kërkesat e tjera të transaksioneve financiare me telefon. Ky shembull i pretekstit e vendos viktimën për një bisedë të tillë telefonike me hakerin.
Kjo gjithashtu mund ta vendosë viktimën për një gënjeshtër të thellë. Disa raste të profilit të lartë të falsifikimeve të thella u raportuan vitin e kaluar, duke përfshirë një rast në Mbretërinë e Bashkuar, në të cilin një haker mashtroi zërin e një CEO me softuer AI dhe mashtroi kompaninë nga 244,000 dollarë. Ndërsa phishing për një numër telefoni mund të përdoret për qëllimin e një falsifikimi të thellë, mund të përdoret gjithashtu për qëllime të tjera. Numrat celularë, për shembull, shpesh përdoren si dëshmi e identitetit dhe për të zhbllokuar llogaritë në internet. Napoleon  Bonaparte: Nje sulmim i mire eshte 95%informacion  edhe 5% veprimtari  fizike 
Lexo edhe:Mposhtet një nga sulmet më të mëdha informatike

4. Baiting
Baiting është forma mashtruese i Phishing. Siç sugjeron edhe emri, Baiting përfshin joshjen e një viktime të paditur me një ofertë shumë tërheqëse që luan me frikën, lakminë dhe tundimin për t’i bërë ata pjesë me të dhënat e tyre personale të ndjeshme, si detajet e hyrjes. Përmes metodave mashtruese, të rreme, të dy përpiqen të kapin të dhëna konfidenciale, personale, të tilla si një fjalëkalim ose informacione bankare, siç është një PIN, në mënyrë që ata të kenë qasje në rrjetet dhe sistemet e biznesit tuaj për të instaluar malware që ekzekuton ransomware.
. Psikologji Baiting
Siç ndodh me të gjitha format e Inxhinierisë Sociale, Baiting mbështetet shumë në manipulimin psikologjik për të ndërmarrë veprime të veçanta që janë potencialisht të dëmshme është një truk i besimit të sigurisë së informacionit me qëllim të keq që viktima të japë informacione shumë konfidenciale dhe personale. Kjo më pas përdoret për të formuar bazën për metoda të ndryshme të krimit kibernetik dhe për të fituar qasje në rrjetet personale dhe të organizatave.
Teknikat e Baiting
Baitimi mund të marrë shumë forma dixhitale duke përfshirë pajisjet fizike të tilla si një USB drive, si dhe metoda në internet që ofrojnë shumë mirë për të qenë shkarkime dhe bashkëngjitje të vërteta të cilat rezultojnë të jenë të kundërta – shumë të dëmshme dhe dashakeqe. Në zemër të arsyes për “karremin” është preja e gabimeve njerëzore dhe dobësive të frikës, ankthit, kuriozitetit, besimit dhe lakmisë.
Teknikat e karremit
Pasi të jetë instaluar, viktima do të shohë një listë të skedarëve dhe dosjeve me kushtet përkatëse të biznesit që lidhen me biznesin, organizatën ose sektorin e tyre. Dosja mund të quhet ‘Projektimi i Fitimit dhe Humbjes së Tremujorit të Tretë’ ose një dosje me titullin ‘Informacioni për burimet njerëzore – KONFIDENCIAL’ ose ‘Informacion i brendshëm bankar’. Çdo skedar dhe dosje do të jenë të dizajnuara dhe të dizajnuara për të nxjerrë përgjigjen e dëshiruar që hakeri dëshiron të marrë-domethënë për të shkarkuar shtojcat me qëllim të keq (“karremin”) dhe dërgimin e softuerit me qëllim të keq “kali trojan” në kompjuter i cili më pas do të përhapet në rrjetin e brendshëm dhe më pas do të lejojë kriminelin kibernetik të kalojë në fazën tjetër të sulmit të tyre, siç është ai që përfshin shtizjen, “vrimën e ujitjes “ose një metodë tjetër të inxhinierisë sociale.
Baiting: Një rast studimi
Në vitin 2016, një studim u krye për të parë se si njerëzit reaguan ndaj një “sulmi të stilit të karremit”, Në kampusin Urbana-Champaign të Universitetit të Illinois, studiuesit mbollën afërsisht 300 disqe USB. 48% e këtyre pajisjeve u gjetën, u morën dhe u instaluan në kompjuter disa minuta pas zbulimit të tyre. Për qëllimet e këtij studimi, asnjë bashkëngjitje me qëllim të keq nuk u ekzekutua. Skedarët në USB -të kishin skedarë HTML me etiketa img për të lejuar studiuesit të monitorojnë dhe gjurmojnë lëvizjen dhe përdorimin.Vetëm 16% e atyre që morën dhe instaluan disqet, u munduan ta skanonin së pari me mjete antivirus. Ndërsa shumica thanë se ata morën dhe instaluan disqet për të parë se kush ishte pronari dhe për t’ua kthyer atyre, një pakicë e konsiderueshme pranoi se dëshironte ta mbante atë për vete. Kjo çon në një shkelje të vogël të të dhënave por shumë shqetësuese të të dhënave dhe ekspozon një hendek shumë të cenueshëm në sipërfaqen e sulmit dhe si rezultat, rritjen e rrezikut kibernetik dhe rrezikun për sigurinë e informacionit.Kjo konfirmoi dyshimet e shumë njerëzve në botën e sigurisë të cilët raportuan se përdoruesit që nuk dyshojnë mund të detyrohen përmes kuriozitetit, lakmisë etj. Të marrin pajisje të panjohura dhe të bëhen viktima të metodave të inxhinierisë sociale. Kjo bën që organizata e tyre të bëhet e prekshme nga sulmet kibernetike, shkeljet e të dhënave dhe zonatransomware që mund të kushtojnë miliona.

Lexo edhe:Konferenca Ndërkombëtare, Zhvillimi i Sektorit të Sigurimeve!

5. Tailgating dhe Piggybacking
Tailgating( Porta e pasme) Eshtë një lloj sulmi inxhinierik shoqëror që është disi krejtësisht i ndryshëm nga të tjerët si rezultat i faktit se është thuajse plotësisht aktivitet fizik në pjesen me te madhe te tij të sulmit.
Çfarë është një sulm nga porta e pasme?
Sulmi nga porta e pasme thuhet se është një përpjekje inxhinierike sociale nga aktorët e kërcënimit kibernetik që mashtrojnë stafin e një organizate për t’i ndihmuar ata në fitimin e aksesit të paligjshëm ose të pajustifikuar në mjedisin e punës së kompanisë.Çdo sulm i tillë përfshin një sulmues që kërkon hyrje në një hapësirë të kufizuar ose përmbajtje të skedarëve fizikë ose dixhitalë të një kompanie. Një shembull i parë në portën e pasme është një sulmues që i kërkon stafit të “mbajë derën” në një hapësirë të kufizuar si rezultat i harrimit të hyrjes ose kartës së identitetit të tyre, dhe madje thjesht duke i kërkuar stafit të marrë hua makinën e tyre.
Tailgating përcaktohet gjithashtu si një shkelje e përhapur e sigurisë në të cilën personeli i paautorizuar kalojnë në ambientet e një organizate rastësisht ose me forcë duke manipuluar përdoruesin e autorizuar, duke shkaktuar kështu dëme të mëdha në organizatë përmes një shkelje të të dhënave, manipulimit të të dhënave ose vjedhje dhe sulme malware nga vendosja e programeve me qëllim të keq të drejtuara drejt vjedhjes së informacionit konfidencial për qëllime dashakeqe.
Kërkoni se si inxhinierët socialë mashtruan kompanitë e mëdha si Target, Twitter,Facebook,Linkeld, Amazon dhe më shumë duke lexuar Top 5 Sulmet më të famshme të Inxhinierisë Sociale të Dekadës së Fundit.

Piggybacking
Në aspektin e sigurisë, rikthimi i derrave, i ngjashëm me atë portes se pasme, i referohet kur një person etiketon së bashku me një person tjetër i cili është i autorizuar të hyjë në një zonë të kufizuar, ose të kalojë një pikë kontrolli të caktuar.
[1] Mund të jetë ose elektronike ose fizike. [2] Akti mund të jetë i ligjshëm ose i paligjshëm, i autorizuar ose i paautorizuar, në varësi të rrethanave.
Sidoqoftë, termi më shpesh ka konotacionin e të qenit një akt i paligjshëm ose i paautorizuar.Për të përshkruar veprimin e një personi të paautorizuar që ndjek dikë në një zonë të kufizuar pa pëlqimin e personit të autorizuar, përdoret gjithashtu termi bosht i ulët. “derrkuc” zakonisht nënkupton pëlqimin e personit të autorizuar
Piggybacking erdhi në vëmendjen e publikut veçanërisht në 1999, kur një sërë dobësish u ekspozuan në sigurinë e aeroportit. Një studim tregoi se shumica e “derrkucave “që përpiqeshin të kalonin nëpër pikat e kontrollit, si edhe të sillnin sende të ndaluara në aeroplanë, ose të hipnin në aeroplanë pa bileta, ishin të suksesshëm. Piggybacking u zbulua si një nga metodat që u përdor për të hyrë në zona jashtë kufijve të kontrollit

6. Quid Pro Quo
Latinisht për “diçka për diçka”) ose favor për favor
Një sulm quid pro quo është një formë e hakimit të nivelit të ulët që mbështetet në inxhinierinë sociale. Një shembull do të ishte kur një sulmues telefonon telefonin tuaj duke pretenduar se është nga një nga përfaqësuesit e mbështetjes teknike të ofruesve tuaj të shërbimit. Ai ose ajo do t’ju ofrojë një ndihmë, e cila, megjithatë, do të funksionojë vetëm nëse keni ndonjë vështirësi.
Përdorimi i “shërbimit” të hakerit në fakt i jep atij ose asaj akses në kompjuterin tuaj, pajisjen ose rrjetin shtëpiak për të mbjellë malware. Aty qëndron fshirja, pasi instalimi i suksesshëm i ransomware, për shembull, mund t’i lejojë sulmuesit të pengojnë skedarët tuaj për shuma të mëdha parash. Një sulm quid pro quo njihet gjithashtu si një “sulm diçka për diçka”. Eshtë një formë e karremit, pasi sulmuesit u ofrojnë viktimave një shërbim ose përfitim nëse këta të fundit kryejnë detyra specifike ose japin informacion ose qasje.
Viktimat e sulmit quid pro quo  mund të çohen lehtësisht në faqe phishing dhe të fusin kredencialet e tyre të hyrjes, duke lejuar sulmuesit të hakojnë llogaritë e kompanive të tyre. Ose viktimat mund t’u japin kredencialet e tyre të hyrjes autorëve, duke menduar se këta të fundit janë përfaqësues të vërtetë të organizatës ku ata pretendojnë se janë pjesë ose, mund të mashtrohen për të instaluar një variant ransomware në kompjuterët e tyre. Dhe nëse këto janë të lidhura me një rrjet shtëpiak ose korporativ, viruset mund të përhapet, duke i lënë sulmuesit të mbajnë peng skedarët dhe të dhënat e tyre. Pjesa më e keqe? Shumë pak, nëse ka fare, i marrin dosjet e tyre nëse paguajnë shpërblimin. Kjo është arsyeja pse dorëzimi ndaj kërkesave të sulmuesve nuk është i këshillueshëm.

Disa këshilla mbi mbrojtjen ndaj format manipulative të inxhinierisë sociale

Trajnimi i ndërgjegjësimit të sigurisë duhet të kërkohet rregullisht në çdo kompani pasi shumë punonjës ende nuk mund të dallojnë një email ose faqe phishing nga një e ligjshme. Ata gjithashtu mund të mbeten të pavetëdijshëm për rreziqet e inxhinierisë sociale ose shenjat e saj. Kurset e azhornimit të vetëdijes për sigurinë mund të jenë linja juaj e parë e mbrojtjes kundër inxhinierisë sociale, duke përfshirë sulmet quid pro quo.
Një nga taktikat më të mira të inxhinierisë shoqërore është t’ju ndalojë të mendoni në mënyrë kritike, zakonisht duke synuar emocionet.

Arma më e fuqishme kundër sulmeve inxhinierike sociale, është të menduarit kritik. Duke  pasur parasysh natyrën emocionale të këtyre sulmeve, mund të mos ketë një mjet ose proces specifik që mund të na parandalojë nga rënia viktimë e cenueshmërisë njerëzore. Duke qenë të vetëdijshëm për një dobësi të tillë, ju mundëson të ndaloni dhe të mendoni për kërkesën. Pyesni veten, a është e arsyeshme kjo kërkesë? Pse ma kërkojnë këtë? A duhet ta bëj këtë?

Kjo  kohë  është epoka e ndërveprimit  emocional  , ku situatat ju  aktivizojnë të  gjykoni  sipas  emocioneve , gjë që qëllimi i një sulmi të inxhinierisë sociale është qe ju te veproni në bazë të emocioneve tuaja ose te ndaloni së vepruari sipas situatave
. Më poshtë janë disa këshilla të dobishme ku nuk duhen neglizhuar për të ndihmuar në parandalimin e një sulmi të inxhinierisë sociale.
Si mund të mbroni veten ,apo të afërmit dhe biznesin tuaj nga një sulm i inxhinierisë sociale?

Njohuria është fuqi. Qoftë si individ apo korporatë, qëndrimi i përditësuar në lidhje me këto lloje sulmesh, do të krijojë vetëdije dhe do të ndihmojë për të shmangur rënien viktimë e tyre
Instaloni dhe mirëmbani softuer antivirus, mure zjarri dhe filtra emaili.
Asnjëherë mos hapni email, dërguesit e të cilëve nuk i njihni.
Mos hapni bashkëngjitje në email me origjinë të panjohur ose mos klikoni në lidhjet e tyre.
Mos jepni informacion personal ose informacion në lidhje me organizatën tuaj, përveç nëse verifikoni autoritetin e një personi për të pasur informacionin.
Sigurohuni që sistemi juaj dhe të gjitha pajisjet e tjera të jenë të kyçura para se të dilni nga ambientet e punës.
Nëse ndonjë i huaj pretendon se vjen nga çdo vend për furnizim, ju nuk duhet të lejoni që persona të tillë të hyjnë me ju.
Shmangni vendosjen e gabuar të kartës tuaj të identitetit ose mjeteve tuaja për të hyrë në mjedisin tuaj të punës
. Një bankë nuk do të kërkojë informacion personal përmes emailit ose nuk do të pezullojë llogarinë tuaj vetem qe ju te perditsoni te dhenat prandjaj nëse nuk i përdorni me mençuri të dhënat tuaja personale


Që nga viti 2015 nxisim shpirtin sipërmarrës, inovacionin dhe rritjen personale duke ndikuar në zhvillimin e një mjedisi motivues dhe pozitiv tek lexuesit tanë. Kjo punë që e bëjmë me shumë dashuri nuk ka të paguar. Ne jemi platforma e vetme e cila promovon modelin pozitiv të sipërmarrjes së lirë. Përmes kësaj platforme mbështesim edukimin gjatë gjithë jetës si mjet për zhvillimin personal dhe profesional të brezave. Kontributi juaj do të na ndihmojë në vazhdimin e këtij misioni në gjithë trevat shqipfolëse.

Mund të kontribuoni KETU. Falemnderit.

Must watch
Business Mag Nr. #35 - Qershor 2024

Ja si sipërmarrës të guximshëm përmes inovacionit ndikojnë industri të tëra!

 

Ky numër i revistës mund të quhet numri i dedikuar sipërmarrësve, nismëtarëve dhe inovatorëve. Atyre të cilët me guxim, këmbëngulje dhe me risi nxisin transformimin e industrive me ndikim në jetët tona. Këto përvoja, sfida, ide të reja, aplikime dhe bashkëpunime të tyre, vijnë nëpërmjet Business Mag Albania, nr. 35. 

Për ty, që po e mban në dorë këtë revistë, kemi diçka të re! Tani mund të dëgjosh me zë artikujt që lexon tek BusinessMag. 

Në partneritet me Nullius in Verba, sjellim një mënyrë revolucionare për të konsumuar përmbajtjen. Falë teknologjisë së avancuar të AI, tani mund të dëgjoni me zë artikujt tuaj të preferuar në çdo kohë dhe vend, duke ju lejuar të informoheni ndërsa jeni në lëvizje. Ky bashkëpunim inovativ pasqyron përkushtimin tonë për të mbështetur sipërmarrjen dhe zhvillimin e modeleve të suksesshme, duke sjellë përvojë të re dhe vlerë të shtuar për ju si lexues. Skano kodet QR në çdo artikull dhe shijo nga kudo që të jesh një format të ri, mundësuar nga Inteligjenca Artificiale, aplikuar nga një …

Shiko më shumë
Na ndiqni në rrjetet sociale
0