, maar deze aanval klinkt verzonnen, het is al gebeurd.Maart 2005 een schandaal, de media, in Israël, de grote bedrijven die gebruik maken van het paard van Troje om naar de concurrent.Helaas, in dit geval brengt de veiligheid van professionals om een nieuwe, meer gevaarlijke vormen van cybercriminaliteit, bekend als het raam van de aanval.Het gebruik van technologie, phishing hebben aangepast aan de waarde van de informatie te stelen is relatief laag, zoals een gebruikersnaam en wachtwoord, man, deze nieuwe, meer geavanceerde aanvaller op zoek naar waardevolle informatie, zoals de vertrouwelijke documenten, en het interne systeem van een gebruikersnaam en wachtwoord.Sommige experts zeggen dat deze technologieën "; de harpoen phishing." en,,,,, meer informatie, zeven nieuwe trends en wormen tussen auteur te voorkomen dat ze.,, gebruik van deze richtsnoeren om te voorkomen dat de spyware.,, leren hoe te komen tot een doeltreffende reactie op de gebeurtenissen van programma 's, speer.. de visserij, de bedrijven van alle soorten en maten.Echter, vanwege de nieuwsberichten en persberichten meestal over de details kunnen worden gebruikt voor de vervaardiging van een overtuigende boodschap, een van de belangrijkste nieuws van ondernemingen is waarschijnlijk het meest gevaarlijk.Integendeel, het is te herinneren, in deze tijd van het jaar, Google, speer visser kan gemakkelijk genoeg informatie om de ontwikkeling van een overtuigend,,, minder ingewikkelde speer vissers vaak gebruik te maken van de beschikbare paard van Troje 's aanvallen.De organisatie heeft een sterke, multi - level AV en anti - spyware verdediging (in de perifere en de tafel) kunnen deze doelgerichte " speer. "; de vissers ernstige speer, aan de andere kant, het is moeilijk om te stoppen.Ze meestal met spyware, op zoek naar een doelgerichte aanval en aangepaste speer, niet tot de perifere en desktop - alarm.Helaas kunnen we verwachten dat deze aanval op de groei van de productie van het paard van Troje omdat kit zijn aangepaste gemakkelijker, dus goedkoop. En, dus, een van de artsen van de informatie?De volgende drie stappen, kan je het gebruiken om de speer phishing:,,, de oprichting van een bewustzijn van het programma, managers en werknemers van het bestaan en de mogelijke gevolgen voor de aanval.Deze aanval is afhankelijk van menselijke factoren, de eerste in het netwerk en het systeem van onderwijs, dus misschien is het belangrijkste en meest effectieve maatregelen kunnen nemen ter bescherming van de veiligheid van diensten, informatie van de ondernemingen zelf, een op programma 's.Je moet de gebruikers een duidelijk idee hebben ontvangen, als ze een verdachte van een e - mail of andere computer in de media.Ze moet weten dat, niet de klik of belasting op hun computer of niet correct, en neem contact op met uw bedrijf helpdesk om verslag uit te brengen over de materialen.Als de verdachte materiaal worden gemeld, snel ontdekt dat, als iemand de kopie ontvangen, en of ze open.Als dat zo is, is het tijd voor de activering van de onderneming van plan je reactie op de gebeurtenissen, omdat de gevoelige informatie kan zijn van schade, en registers bijhouden.Als je het ontvangen van wat lijkt op een 'speer phishing ", om via de gewone post, behoud van de verpakking het al aankomen.Al het materiaal in een plastic zak, de sluiting van het dossier, en je weet iedereen al het materiaal is verwerkt.De voogdij van de handhaving van de keten zal bijdragen tot de handhaving van de ambtenaren in de toekomst hun werk doen.In de e - mail in het geval dat een kopie, papier, is het geheel van de koppen en permanente media zoals CD - rom 's, een elektronische kopie, winkels, in de jaren dertig van de vorige eeuw, de krant aan John Dillinger, waarom heb je een bank overvallen."Want dat is geld in de" gangster, antwoord.Vandaag is zich bewust van de criminelen, het geld is in de computer van directeuren van ondernemingen.De speer phishing is hun wapens en de informatie van de werknemers nodig hebben voor de verwerking van deze gerichte aanvallen.,,,
De speer phishing: niet als een doel
Previous:Vijf stappen
Next Page:Het jaar 2006 producten: - virus