Bazele securității cibernetice. Înțelegerea regulilor fundamentale ale securității cibernetice.
Care este primul element care trebuie verificat pentru a identifica o potențială campanie de phishing?
Timpul în care mesajul a fost trimis.
Adresa IP a expeditorului.
Adresa de e-mail a expeditorului.
Cum putem minima riscului unui atac Man in the Middle?
Prin ccesarea site-urilor web securizate cu certificate HTTP.
Prin utilizarea VPN-urilor, chiar dacă acestea sunt gratuite sau necunoscute.
Prin protejarea rețelei Wi-Fi a companiei cu cel puțin WPA2-AES și parole puternice.
Cele 7 faze ale unui atac cibernetic sunt
Recunoaștere - Armonizare - Livrare - Exploatare - Instalare - Comandă și control - Acțiune asupra obiectivului
Atacul preliminar- Armonizarea - Livrarea - Exploatarea - Instalarea - Comandă și cucerește- Acțiune asupra obiectivului
Hackingul profilului - Atac- Livrare - Management - Instalare - Comandă și cucerește- Acțiune asupra obiectivului
Pentru a evita riscurile legate de rețelele sociale corporative, nu ar trebui:
Deschideți atașamentele dacă vă îndoiți de originea lor
Să configurați setările de confidențialitate pentru rețeaua socială corporativă.
Utilizați o parolă cu autentificare în doi factori.
O bună politică de securitate cibernetică de telemuncă nu include:
Reglementări privind protecție stației de lucru de la distanță
Creșterea gradului de conștientizare a angajaților înainte de a începe să lucreze la distanță.
Interzicerea utilizării computerului personal pentru telemuncă