Bazele securității cibernetice. Înțelegerea regulilor fundamentale ale securității cibernetice.
Care este primul element care trebuie verificat pentru a identifica o potențială campanie de phishing?
Adresa de e-mail a expeditorului.
Timpul în care mesajul a fost trimis.
Adresa IP a expeditorului.
Cum putem minima riscului unui atac Man in the Middle?
Prin ccesarea site-urilor web securizate cu certificate HTTP.
Prin protejarea rețelei Wi-Fi a companiei cu cel puțin WPA2-AES și parole puternice.
Prin utilizarea VPN-urilor, chiar dacă acestea sunt gratuite sau necunoscute.
Cele 7 faze ale unui atac cibernetic sunt
Atacul preliminar- Armonizarea - Livrarea - Exploatarea - Instalarea - Comandă și cucerește- Acțiune asupra obiectivului
Hackingul profilului - Atac- Livrare - Management - Instalare - Comandă și cucerește- Acțiune asupra obiectivului
Recunoaștere - Armonizare - Livrare - Exploatare - Instalare - Comandă și control - Acțiune asupra obiectivului
Pentru a evita riscurile legate de rețelele sociale corporative, nu ar trebui:
Utilizați o parolă cu autentificare în doi factori.
Deschideți atașamentele dacă vă îndoiți de originea lor
Să configurați setările de confidențialitate pentru rețeaua socială corporativă.
O bună politică de securitate cibernetică de telemuncă nu include:
Creșterea gradului de conștientizare a angajaților înainte de a începe să lucreze la distanță.
Reglementări privind protecție stației de lucru de la distanță
Interzicerea utilizării computerului personal pentru telemuncă