روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ این پست، پست دروغ سیزده است. متودهای «آموزش امنیت سایبری» شرح دادهشده در این مقاله شاید تماماً اخلاقی و به طور جهانی پذیرفتهشده نباشند. توصیه میکنیم پیش از به کار بردن آنها در زندگی واقعی حتماً در موردش فکر کرده و رضایت تیم را برای چنین اقداماتی حتماً پیشتر جلب کنید. با ما همراه بمانید.
وقتی صحبت از امنیت اطلاعات میشود، ضعیفترین لینک همیشه انسانها بودهاند. برای همین است که مقالات ما اغلب به شرکتها پیشنهاد میدهد به کارمندان آموزش امنیت سایبری بدهید. متأسفانه همه شرکتها هم نمیتوانند از پس مخارج لازم برای این آموزشها بربیایند. مشکل دیگر این است که همه کارمندان هم این دورههای آموزشی را جدی نمیگیرند پس اطلاعاتی که بدست میآورند اغلب تماماً در سطح تئوری باقی میماند. خبر خوب اینکه این مشکل بدون هزینههای بالا هم حل میشود. در زیر راههای مؤثر و سرگرمکننده ارائه دادهایم که به همکاران عزیزتان نشان میدهند امنیت اطلاعات چقدر میتواند مهم باشد.
پسورد روی استیکینوتها و کاغذهای چاپی
یکی از خطرناکترین عادات که متأسفانه خیلی از کارمندان اغلب بدان متهم میشوند نوشتن پسوردها روی تکه کاغذها و رها کردن آنها در پیش انظار عموم است. حتی هزاران میم و شوخی و جوک در مورد انباشت پسوردهای چسبیدهشده روی مانیتورها هم نتوانسته این عادت را از سرشان بیاندازد. تهدید اینجا مشخص است: هرکسی که به اداره سر میزند فقط کافیست گوشی را از جیبش درآورد و از همه استیکینوتهایی که رویشان اطلاعات لاگین نوشته شده عکس بگیرند. برخیاوقات یادداشتهای همراه پسورد تصادفاً عمومی میشوند. برای مثال خیلی پیش میآید که پسورد در طول مصاحبه در محیط کار یا از طریق عکسی که در محل کار گرفته شده و در فضای مجازی نشر شده نشت پیدا کند.
برای منصرف کردن عاشقان استیکینوت از انجام این کار به یک خودکار، چندین استیکینوت و کسی که در تقلید دستخط دیگران خوب باشد نیاز دارید. در مورد کاغذهای چاپی هم فقط به خود دستگاه چاپ نیاز است. حال که به این ابزارهای ساده مجهز شدید، سعی کنید چنین استیکینوتهایی را در محل کار کارمندان با پسوردهای مشابه اما ناصحیح جایگزین کنید. سپس از فاصله دور زیر نظر بگیرید که چطور کارمند بیچاره سعی دارد وارد اکانت شود. (البته بلند نخندید بهتر است!). در حالت ایدهآل، باید استیکینوتهای واقعی را در جایی رها کنید که سوژه آزمون بعدها بتواند پیدایشان کند؛ در غیر این صورت آنها فکر میکنند فقط یک گیر سیستم یا چیزی شبیه به این بوده (خیلی چیزها به این بستگی دارد که به طور کلی آن فرد تا چد حد به مسائل تکنولوژیکی اشراف دارد). و مطمئن شوید که گناهکار بدبخت را به سمت یک مدیر رمز عبور خوب برای ذخیره اطلاعات لاگین به روش مناسب هدایت کردهاید.
کامپیوترهای قفلنشده
یک گوشی هوشمند قفل نشده بدون مراقبت نیز خطر امنیت سایبری را به همراه دارد. مطمئناً، احتمال استفاده مهاجم از آن برای پخش باجافزار در شبکه شرکت کم است. اما بازدیدکننده متخاصم هنوز هم میتواند اطلاعات تماس مفیدی را بهمنظور استفاده از آنها برای مهندسی اجتماعی یا نصب نرمافزارهای جاسوسی در دستگاه به دست آورد. به عبارت دیگر، ممکن است سناریوهای بسیار ناخوشایندی هم برای شرکت و هم برای شخص صاحب گوشی هوشمند وجود داشته باشد. به طور کلی، روشهای آموزشی مورد قبلی در اینجا نیز اعمال میشود: میتوانید پیام چت یا ایمیل جالب بنویسید، یا یک تصویر «خوب» دانلود و آن را به عنوان تصویر زمینه تنظیم کنید. اما یک تاکتیک اضافی برای حداکثر تأثیر در حداقل زمان وجود دارد: از چیزی غیرمنتظره در تلفن بدون مراقبت عکس بگیرید. به عنوان مثال، تصویری از شما یا یک همکار مشترک با ژستی جالب (البته با رضایت شخص دوم). پس از آن، مانند قبل، به کارمند دستور دهید تا پس از مدت کوتاهی عدم فعالیت، قفل خودکار را تنظیم کند. از آنجایی که امروزه برای باز کردن قفل گوشی هوشمند نیازی به وارد کردن رمز عبور طولانی نیست (ارائه اثر انگشت یا چهره شما انجام میشود)، این مدت باید بسیار کوتاه باشد - مثلاً 30 تا 60 ثانیه.
پسوردهای رهاشده
یکی دیگر از عادتهای نه چندان خوب این است که پاس خود را بدون مراقبت رها کنید. برای بازدیدکنندگان متخاصم، پسورد معتبر یک یافته واقعی است - از آن میتوان برای نفوذ به دفتر شرکت و دسترسی فیزیکی به رایانهها یا اسناد شرکت استفاده کرد.
برای اینکه این عادت بد از سر همکاران شما بیافتد به این چیزها نیاز دارید:
- دستگاه کپیو اسکنر یا پرینتر اداری
- کارت پلاستیکی با همان سایز پسورد اشتباه
- قیچی
- چسب
- کمی پشتکار
پاس بدون مراقبت را برداشته آن را فتوکپی کنید، آن را با دقت برش دهید، آن را به پاس تقلیدی پلاستیکی خود بچسبانید و شاهکار هنری خود را به جای پاس واقعی در نگهدارنده قرار دهید. پاس واقعی را در جایی قرار دهید که «قربانی» بعداً آن را پیدا کند.
در صورت امکان، سعی کنید زمانی که قربانی تلاش دارد از دفتر خارج شود، در دروازه امنیتی باشید و ببینید که چگونه به نگهبانان توضیح میدهند (البته اگر دارید) چه کسانی هستند و چرا از پاس جعلی استفاده میکنند. با این حال، توجه داشته باشید که این یک شکل نسبتاً شدید آموزشی است که میتواند منجر به درگیری بین شما و کارمند دیگر شود. بنابراین ما آن را فقط به عنوان آخرین راهکار پس از شکست همه هشدارهای قبلی توصیه میکنیم.
موضوع را به فرد حرفهای بسپارید
البته متودهایی که بالاتر شرح دادیم نمیتوانند فقط به این دلیل که تهدیدهای احتمالی را پوشش میدهند جایگزین آموزش امنیت سایبری تمام عیار باشند. پس اگر بودجه امنیتی وجو نداشت میتوانند نقطه شروع خوبی باشند. در حالت ایدهآل آنها را باید بعنوان دامهایی استفاده کرد که کارمندان را به فکر امنیت اطلاعات میاندازند.
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.