എന്താണ് എന്റെ IP?
പുതിയ പോസ്റ്റുകൾ


എന്താണ് ഒരു വിപിഎൻ
(2019-06-20 19:06:10)


എന്താണ് ഒരു VLAN
(2019-06-20 19:06:08)


സോഷ്യൽ എഞ്ചിനീയറിംഗ് ആക്രമണങ്ങൾ തടയുന്നതിനുള്ള 8 വഴികൾ
(2019-06-20 19:06:06)


എന്റർപ്രൈസ് വയർലെസ് നെറ്റ്വർക്ക് സുരക്ഷിതമാക്കാൻ ഒരു VPN ഉപയോഗിക്കുന്നു
(2019-06-13 09:06:10)


ഒരു ലിങ്കിസ് WRT54G വയർലെസ് ജി ബ്രോഡ്ബാൻഡ് റൂട്ടർ സംരക്ഷിക്കുന്നു
(2019-06-13 09:06:09)


സുരക്ഷിതമാക്കുന്നതിനുള്ള (BGP) ബോർഡർ ഗേറ്റ്വേ പ്രോട്ടോക്കോൾ രീതികൾ
(2019-06-13 09:06:06)


നിങ്ങളുടെ സ്വകാര്യ വിവരം സുരക്ഷിതമാണോ?
(2019-06-13 08:06:56)


ഇന്റർനെറ്റ് പ്രോട്ടോക്കോൾ സ്യൂട്ട്
(2019-06-13 08:06:28)


നിങ്ങൾക്ക് ലളിതമായ ഘട്ടങ്ങളിൽ ഐ.പി സബ്നെറ്റിംഗിനെക്കുറിച്ച് അറിയാൻ കഴിയുന്നതെല്ലാം
(2019-05-25 18:05:50)


ഞാൻ എന്റെ Ip ഐപി
(2019-04-24 15:04:34)


വിൻഡോസ് എക്സ് ജാലകത്തിൽ എന്റെ ഐപി വിലാസം എങ്ങനെ കണ്ടെത്താം
(2019-04-16 20:04:57)


ഓൺലൈൻ സ്വകാര്യത
(2019-04-16 18:04:11)


വല
(2019-04-13 18:04:17)


നിങ്ങളുടെ ഐപി വിലാസം എങ്ങനെ കണ്ടെത്താം
(2019-04-07 18:04:35)


ഒരു ഐപി വിലാസം എന്താണ്?
(2019-03-23 18:03:05)


ഇന്റർനെറ്റ് പ്രോട്ടോകോൾ
(2019-02-16 18:02:13)


എന്റെ ഐപി ബ്ലോഗിലേക്ക് സ്വാഗതം
(2019-02-16 18:02:11)


കമ്പ്യൂട്ടർ സുരക്ഷ - സോഷ്യൽ എഞ്ചിനീയറിംഗ് ആക്രമണങ്ങൾ തടയുന്നതിനുള്ള 8 വഴികൾ




കമ്പ്യൂട്ടർ ഉപയോക്താക്കളെ അവരുടെ ഉപയോക്തൃനാമത്തിൽ നിന്നും പാസ്‌വേഡിൽ നിന്നും കൈകാര്യം ചെയ്യുന്നതിനുള്ള ഹാക്കർ സംഭാഷണമാണ് സോഷ്യൽ എഞ്ചിനീയറിംഗ് അതിന്റെ അടിസ്ഥാന രൂപത്തിൽ. സോഷ്യൽ എഞ്ചിനീയറിംഗ് ശരിക്കും ഉപയോക്തൃനാമങ്ങൾക്കും പാസ്‌വേഡുകൾക്കും അപ്പുറമാണ്. നന്നായി ആസൂത്രണം ചെയ്ത സോഷ്യൽ എഞ്ചിനീയറിംഗ് ആക്രമണത്തിന് കമ്പനികളെ നശിപ്പിക്കാൻ കഴിയും. ഏറ്റവും വിനാശകരമായ വിവര മോഷണങ്ങളെല്ലാം ഒരുതരം സോഷ്യൽ എഞ്ചിനീയറിംഗ് ആക്രമണം ഉപയോഗിച്ചു. സോഷ്യൽ എഞ്ചിനീയറിംഗ് വളരെ ഫലപ്രദമാണ്, കാരണം കമ്പ്യൂട്ടർ അഡ്‌മിനുകളും സുരക്ഷാ വിദഗ്ധരും അവരുടെ മുഴുവൻ സമയവും പാച്ചിംഗ് സംവിധാനങ്ങൾ ചെലവഴിക്കുന്നു, വിവര സുരക്ഷയെക്കുറിച്ച് ജീവനക്കാരെ പരിശീലിപ്പിക്കുന്നില്ല. വിവര സുരക്ഷ സുരക്ഷ കമ്പ്യൂട്ടറുകളെ മറികടക്കുന്നു, ഇത് ശാരീരിക സുരക്ഷ, കമ്പ്യൂട്ടർ / നെറ്റ്‌വർക്ക് നയം, ജീവനക്കാരുടെ പരിശീലനം എന്നിവയുടെ സംയോജനമാണ്.

വിവര മോഷ്ടാക്കൾ മുതലെടുക്കുന്ന പൊതുവായ സുരക്ഷാ കുറവുകളെക്കുറിച്ചും അവ എങ്ങനെ തടയാമെന്നതിനെക്കുറിച്ചും ഈ ലേഖനം വിവരിക്കും.

1. വെബ് സൈറ്റുകൾ വിവരങ്ങൾ



വിവരങ്ങൾ ശേഖരിക്കുമ്പോൾ ആരംഭിക്കുന്നതിനുള്ള മികച്ച സ്ഥലമാണ് കമ്പനി വെബ് സൈറ്റുകൾ. മിക്കപ്പോഴും ഒരു കമ്പനി അവരുടെ എല്ലാ ജീവനക്കാരുടെ പേരും ഇമെയിൽ വിലാസങ്ങളും സ്ഥാനങ്ങളും ഫോൺ നമ്പറുകളും എല്ലാവർക്കും കാണാനായി പോസ്റ്റുചെയ്യും. ഒരു വെബ്‌സൈറ്റിൽ ലിസ്റ്റുചെയ്‌തിരിക്കുന്ന ജീവനക്കാരുടെ എണ്ണവും ഫോൺ നമ്പറുകളും പരിമിതപ്പെടുത്താൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നു. കൂടാതെ, ജീവനക്കാരുടെ ഇമെയിൽ വിലാസങ്ങളിലേക്കുള്ള തത്സമയ സജീവ ലിങ്കുകൾ ഒഴിവാക്കണം. ഒരു കമ്പനിയുടെ തെറ്റ് ഒരു കമ്പനിയുടെ ഇമെയിൽ ഉപയോക്തൃനാമം അവരുടെ നെറ്റ്‌വർക്ക് ലോഗോണിന് തുല്യമായിരിക്കും, ഉദാഹരണം: ഇമെയിൽ വിലാസം [email protected] ഇമെയിലിനും നെറ്റ്‌വർക്കിനും ഒരേ പാസ്‌വേഡ് ഉള്ള നെറ്റ്‌വർക്കിനായി jsmith എന്ന ഉപയോക്തൃനാമമുണ്ട്.

2. ഫോൺ അഴിമതികൾ



ഒരു ഫോണിൽ ആരെയെങ്കിലും കബളിപ്പിക്കുന്നത് വളരെ ലളിതമാണ്. കമ്പനി ജീവനക്കാർക്ക് മര്യാദയുള്ളവരായിരിക്കാൻ പരിശീലനം നൽകേണ്ടതുണ്ട്, എന്നാൽ വിളിക്കുന്നവർക്ക് ഫോണിലൂടെ വിവരങ്ങൾ നൽകുമ്പോൾ ജാഗ്രത പാലിക്കുക. ഒരു ഹാക്കിംഗ് കുംഭകോണം കമ്പ്യൂട്ടർ സെയിൽസ്മാൻമാരായി ഒരു കമ്പനിയെ ഹാക്കർ വിളിക്കും. സെയിൽസ്മാൻ സെക്രട്ടറിയോട് ചോദിക്കും, അവർക്ക് ഏത് തരം കമ്പ്യൂട്ടറുകളാണുള്ളത്, അവർക്ക് വയർലെസ് നെറ്റ്‌വർക്ക് ഉണ്ടോ, ഏത് തരം ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളാണ് അവർ പ്രവർത്തിപ്പിക്കുന്നത്. നെറ്റ്‌വർക്കിൽ ആക്രമണം ആസൂത്രണം ചെയ്യാൻ ഹാക്കർമാർക്ക് ഈ വിവരങ്ങൾ ഉപയോഗിക്കാൻ കഴിയും. ഐടി അനുബന്ധ ചോദ്യങ്ങൾ ടെക് സപ്പോർട്ടിലേക്ക് റഫർ ചെയ്യാൻ നിങ്ങളുടെ ജീവനക്കാരെ പരിശീലിപ്പിക്കുക.

3. പുറത്ത് കരാറുകാർ



പുറത്തുള്ള കരാറുകാർക്ക് അവരുടെ പ്രവർത്തനങ്ങൾ നിരീക്ഷിക്കുന്നതിന് ഒരു സുരക്ഷാ ബന്ധം ഉണ്ടായിരിക്കണം. കരാറുകാരനെ ഏതു ജോലിക്കായി നിയോഗിക്കുന്നു, പ്രവർത്തന മേഖല, കരാറുകാരന്റെ ഐഡന്റിറ്റി, കരാറുകാരൻ വർക്ക് സൈറ്റിൽ നിന്ന് ഇനങ്ങൾ നീക്കംചെയ്യുന്നുണ്ടോ എന്നിങ്ങനെ സുരക്ഷാ ബന്ധങ്ങൾ വിശദീകരിക്കണം.

4. ഡംപ്‌സ്റ്റർ ഡൈവിംഗ്



ആരെയും കുറിച്ചുള്ള വിവരങ്ങൾ നേടാനുള്ള ഏറ്റവും എളുപ്പ മാർഗം അവരുടെ ചവറ്റുകുട്ടയിലൂടെ കടന്നുപോകുക എന്നതാണ്. എല്ലാ കേസുകളിലും ഷ്രെഡറുകൾ ഉപയോഗിക്കണം അല്ലെങ്കിൽ കീറിമുറിക്കൽ സേവനങ്ങൾ വാടകയ്ക്കെടുക്കണം. കൂടാതെ, ഡംപ്‌സ്റ്റർ സുരക്ഷിതമായ സ്ഥലത്തും നിരീക്ഷണത്തിലുമായിരിക്കണം.

5. സെക്രട്ടറിമാർ



അവ നിങ്ങളുടെ പ്രതിരോധത്തിന്റെ ആദ്യ നിരയാണ്, അവർ ആരാണെന്ന് ഉറപ്പില്ലെങ്കിൽ ആരെയും നിങ്ങളുടെ കെട്ടിടത്തിലേക്ക് അനുവദിക്കാതിരിക്കാൻ അവരെ പരിശീലിപ്പിക്കുക. സുരക്ഷാ ക്യാമറകൾ പ്രധാന പ്രവേശന വഴിയിലും കെട്ടിടത്തിന്റെ പുറത്തും സ്ഥാപിക്കണം. നിങ്ങളുടെ നെറ്റ്‌വർക്ക് അന്വേഷിക്കുന്ന ഒരു കള്ളൻ കെട്ടിടത്തിൽ പ്രവേശിക്കുമ്പോൾ വെല്ലുവിളിക്കപ്പെട്ടിട്ടുണ്ടോ എന്ന് പരിശോധിക്കും, പാറ്റേണുകളെയും സംശയാസ്പദമായ ആളുകളെയും തിരിച്ചറിയാൻ ക്യാമറകൾക്ക് കഴിയും.

6. പാസ്‌വേഡുകളൊന്നുമില്ല



ടെക് ഡിപ്പാർട്ട്മെന്റ് ഒരിക്കലും നിങ്ങളെ വിളിക്കുകയോ നിങ്ങളുടെ ഉപയോക്തൃനാമമോ പാസ്‌വേഡോ ആവശ്യപ്പെടുകയോ ചെയ്യുന്നില്ലെന്ന് കമ്പനി നയമാക്കുക. ആരെങ്കിലും വിളിച്ച് പാസ്‌വേഡ് ചോദിക്കുകയോ ഉപയോക്തൃനാമം ചുവന്ന പതാകകൾ എല്ലായിടത്തും ഉയരുകയും ചെയ്യും.

7. ലോഗ് ഓഫ്



സോഷ്യൽ എഞ്ചിനീയറിംഗ് ആക്രമണങ്ങൾ ഹാക്കറെ കെട്ടിടത്തിലേക്ക് കൊണ്ടുപോകുന്നു, മാത്രമല്ല ഉപയോക്താവ് ലോഗ് ഓഫ് ചെയ്യാത്ത നിരവധി വർക്ക് സ്റ്റേഷനുകൾ അവർ സാധാരണയായി കണ്ടെത്തും. എല്ലാ ഉപയോക്താക്കളും അവരുടെ വർക്ക്സ്റ്റേഷനുകൾ ഉപേക്ഷിക്കുമ്പോഴെല്ലാം അത് ലോഗ് ഓഫ് ചെയ്യണമെന്ന് കമ്പനി നയമാക്കുക. പോളിസി പാലിച്ചില്ലെങ്കിൽ, ജീവനക്കാരനെ രേഖപ്പെടുത്തണം അല്ലെങ്കിൽ ശമ്പളം ഡോക്ക് ചെയ്യണം. ഒരു ഹാക്കറുടെ ജോലി ഇതിനകം ഉള്ളതിനേക്കാൾ എളുപ്പമാക്കരുത്.

8. പരിശീലനം



ഏത് വലുപ്പമുള്ള കമ്പനിക്കും വിവര സുരക്ഷാ പരിശീലനം നിർബന്ധമാണ്. ഓരോ വർക്ക് സ്റ്റേഷനും എങ്ങനെ ക്രമീകരിച്ചിരിക്കുന്നു എന്നതിലേക്ക് കെട്ടിടത്തിന്റെ ഭ structure തിക ഘടനയിൽ ആരംഭിക്കുന്ന ഒരു ലേയേർഡ് സമീപനമാണ് വിവര സുരക്ഷ. നിങ്ങളുടെ സുരക്ഷാ പദ്ധതിക്ക് കൂടുതൽ ലെയറുകൾ ഒരു വിവര കള്ളന് തന്റെ ദൗത്യം നിറവേറ്റാൻ ബുദ്ധിമുട്ടാണ്.