Pour une chose, vous avez entendu la grande majorité des victimes ransomware étaient en cours d`exécution antivirus quand ils ont été touchés, de sorte que vous n`êtes pas fou de compter sur votre AV pour arrêter une attaque si l`on ne se déclenche. Et aussi longtemps que les pirates obtiennent récompensés pour leurs efforts, ransomware continuera à être une stratégie de Go-to. Comment rendre la formation des utilisateurs engageante, pratique et réellement efficace. Merci encore pour aider à garder notre réseau, et notre peuple, à l`abri de ces cyber-menaces. Peut-être plus tard, après avoir fini les cent autres choses que vous avez à faire aujourd`hui. Si vous avez des questions au sujet de ce programme, veuillez contacter Mike (mkhalfayan @ mail. Comme une couche supplémentaire de sécurité, changer vos mots de passe sur une base régulière pour s`assurer que vous restez en avance sur les pirates. Non seulement cela augmentera les chances de vos informations réellement coller avec eux, il vous obtiendrez également dans la bonne mentalité de se concentrer sur ce que vous voulez réellement réaliser avec vos e-mails. N`ont-ils pas lu votre email? Ces mesures sont certainement importantes et je m`engage à continuer d`acquérir les ressources additionnelles nécessaires pour améliorer et maintenir cette portion de notre environnement technologique. Il est important de se rappeler que vous ne devriez pas utiliser le même mot de passe pour les comptes multiples-peu importe combien il est fort-parce que si un compte est compromise, alors ils sont tous compromis. La chasse à la baleine est extrêmement facile à tomber et peut entraîner des pertes financières importantes. En général, cependant, c`est une bonne idée de rester simple et de sauter le jargon. Vos utilisateurs peuvent être plus ou moins avertis de la technologie en fonction de votre organisation.
Mike est responsable de la sécurité de l`information à l`URI. N`ouvrez pas les factures ou les pièces jointes Word des expéditeurs que vous ne connaissez pas. Les attaquants envoient des vagues de courriels d`hameçonnage avec des pièces jointes de document Word infectées déguisées en factures légitimes. Les pirates ont créé des bases de données des mots, des phrases et des combinaisons de nombres les plus courants qu`ils peuvent exécuter votre mot de passe à travers pour trouver un match. Alors que nous avons brièvement abordé la chasse à la baleine dans le courriel de phishing, il mérite son propre e-mail en raison de sa nature plus convaincante et le potentiel d`un impact financier significatif. En 2013, plus de 900 ordinateurs URI ont été infectés par une forme de logiciel malveillant. Lorsque vous essayez d`ouvrir les pièces jointes, ils vous encouragent à „activer les macros“, ce qui permettra effectivement le virus d`infecter votre machine. Quelque chose qui ne vous affecte pas vraiment.
Dans un effort encore améliorer les cyberdéfenses de notre entreprise, nous voulons mettre en évidence une cyber-attaque commune que tout le monde devrait être conscient de-ransomware. Pour une autre chose, vous avez des sauvegardes que vous pouvez espérer utiliser pour récupérer des fichiers cryptés, mais il a été un certain temps depuis que vous les avez testés, et vous ne voulez vraiment pas mettre tous vos oeufs dans ce panier, soit. Pense à qui tu écris. OK, il admin, vous venez de prendre vent d`une campagne ransomware faire les rondes. Ils sont également beaucoup plus efficace à la marche des gens par des étapes et des processus qui autrement prendrait plusieurs paragraphes pour expliquer. La formation est dans un format modulaire qui peut être pris en quelques petits incréments d`aussi peu que trois à cinq minutes chacun.
Die Kommentare sind geschlossen.