Zuhause Geschäft 7 Schritte zur Minimierung von CEO-Betrug und Identitätsfälschungen

7 Schritte zur Minimierung von CEO-Betrug und Identitätsfälschungen

Inhaltsverzeichnis:

Video: The Inventor: Out for Blood in Silicon Valley (2019) | Official Trailer | HBO (November 2024)

Video: The Inventor: Out for Blood in Silicon Valley (2019) | Official Trailer | HBO (November 2024)
Anonim

Anfangs sah die Facebook-Freundschaftsanfrage ganz normal aus, aber dann wurde mir klar, dass dieser Freund, den ich seit der Mittelschule kenne, bereits mit mir auf Facebook verbunden war. Also habe ich mir das Profil genauer angesehen und es war klar, dass es sich um eine Imitation handelte. Also schrieb ich meiner Freundin eine SMS, um sie zu fragen, ob sie die neue Anfrage gesendet habe, und sie antwortete, dass sie dies nicht getan habe, und fügte hinzu, dass kürzlich jemand versucht hatte, mit ihrer Kreditkarte einige Artikel bei Amazon zu kaufen. Glücklicherweise hatte sie diese Karte ersetzt, damit kein Geld verloren ging, aber offensichtlich wurde sie von einem Identitätsdieb angegriffen. Ich schlug vor, dass sie die Polizei anruft, um es zu melden.

Was meinem Freund widerfuhr, ist eine ziemlich typische Reihe von Ereignissen, die sich in den frühen Stadien des Identitätsdiebstahls ereignen. Während dieser Aufwand entgleist war, hätten die meisten Menschen nicht so schnell herausgefunden. Indem sie die Finanzen ihres Opfers überprüfen und ihre Identität in den sozialen Medien annehmen, hoffen sie, genügend persönliche Informationen zu erhalten, um sich in einem Geschäftsumfeld auszugeben, in dem Kommunikation über E-Mail stattfindet.

Der Prozess funktioniert, wenn sich der Kriminelle durch die Organisation arbeitet und die Linie stetig nach oben schiebt, bis die Person in der Lage ist, als leitender Angestellter aufzutreten. Häufig ist das ultimative Ziel, die Identität des CEO zu stehlen. Anschließend verwendet der Kriminelle eine persönliche E-Mail, um die Kommunikation mit Mitarbeitern zu öffnen, die Zugriff auf wichtige Unternehmensinformationen wie Finanzen und geistiges Eigentum (IP) haben. Um sich als legitim zu erweisen, verweist er möglicherweise auf bestimmte bevorstehende Arbeitsereignisse, ein kürzlich stattgefundenes Treffen oder ein ähnliches Ereignis, an dem das Ziel teilgenommen hat und das der Identitätsdieb über die sozialen Medien abgerufen hat.

Sobald ein Mitarbeiter überzeugt ist, dass der Verbrecher der ist, für den er sich ausgibt, beginnen die Anfragen. Normalerweise sind sie anfangs klein, zum Beispiel, um einen Artikel für das Büro zu bestellen. Aber dann werden sie größer und anspruchsvoller. Schließlich fordert der Kriminelle erhebliche Geldbeträge oder möglicherweise, dass bestimmte IP-Adressen, wie Zeichnungen oder Spezifikationen, an eine Drittanbieteradresse gesendet werden.

CEO Betrugsversuche sind auf dem Vormarsch

Diese Pläne mögen weit hergeholt klingen, aber sie sind die Grundlage für "CEO Fraud", was mit deprimierender Regelmäßigkeit geschieht. Die Leute vom Sicherheitstrainingsunternehmen KnowBe4 berichten von einem solchen Betrug, bei dem ein Mitarbeiter auf der Suche nach 20 Apple iTunes Geschenkkarten im Wert von jeweils 100 US-Dollar durch die Stadt geeilt ist, angeblich um sie an Kunden zu senden.

Die Beispiele verschlechtern sich jedoch und in einigen Fällen wurden Hunderttausende von Dollar auf Offshore-Bankkonten überwiesen, nachdem ein Krimineller, der vorgab, der CEO eines Unternehmens zu sein, eine solche Anfrage bei einer besonders leichtgläubigen Buchhaltungsabteilung gestellt hatte. Während dieser Prozess wie eine beliebige Anzahl von Vertrauensbetrügern funktioniert, kann eine IT-Abteilung Maßnahmen ergreifen, um die Wahrscheinlichkeit zu minimieren, dass dies in Ihrem Unternehmen passiert.

7 Schritte zur Minimierung von CEO-Betrug

Zu diesen Schritten gehört es, Ihren Mitarbeitern mitzuteilen, dass diese Versuche möglich sind, ihre Formen zu beschreiben und ihnen mitzuteilen, dass das Sicherheitspersonal des Unternehmens bereit ist, zu helfen. Es ist auch eine gute Idee, eine Reihe von Regeln zu erstellen, die die Mitarbeiter in Bezug auf Reaktion und Berichterstattung befolgen sollten. Hier einige Vorschläge für CEOs und andere Führungskräfte:

    Senden Sie eine E-Mail an alle Mitarbeiter, um sie darüber zu informieren, dass Mitarbeiter von Bösewichten angegriffen werden, die sich in eine Organisation einarbeiten möchten. Sagen Sie ihnen, dass sie über Identitätsdiebstahlsversuche informiert sein sollten, einschließlich Betrügern, die in sozialen Netzwerken auftauchen.

    Fordern Sie die Mitarbeiter auf, das Sicherheitspersonal zu informieren, wenn sie den Verdacht haben, von Identitätsdieben angesprochen zu werden. Dies schließt Versuche ein, Kreditkartennummern zu stehlen. Selbst wenn es sich nur um einen zufälligen Abschäumer handelt, wissen Ihre Mitarbeiter zu schätzen, dass Sie bereit sind, zu helfen.

    Achten Sie auf Muster. Wenn Sie feststellen, dass Identitätsdiebstahlversuche gegen Ihre Mitarbeiter zunehmen, ist dies ein Zeichen dafür, dass Sie möglicherweise das eigentliche Ziel sind. Warnen Sie Ihre Mitarbeiter.

    Richten Sie bestimmte Dinge ein, zu denen Sie Ihre Mitarbeiter niemals auffordern werden. Dies kann den Kauf von Geschenkkarten, die Aufforderung zum Ergreifen von offiziellen Maßnahmen auf der Grundlage einer über ein persönliches Konto gesendeten E-Mail oder die Aufforderung zum Versenden von Geldern oder geistigen Eigentumsrechten an Dritte auf der Grundlage einer per E-Mail gesendeten Anfrage per E-Mail umfassen.

    Schützen Sie die persönlichen Kontaktinformationen, einschließlich der physischen Adresse, der persönlichen E-Mail-Adresse und der persönlichen Telefonnummern Ihrer Mitarbeiter, damit Diebe diese nicht mehr gezielt ansprechen können.

    Durchsuchen Sie regelmäßig die Social-Media-Konten Ihrer Mitarbeiter nach Anzeichen dafür, dass sich jemand imitiert. Dies würde als zweites Konto mit ihrem Namen und normalerweise ihrem Foto erscheinen. Der Mitarbeiter verfügt möglicherweise aus einem bestimmten Grund über zwei Konten, z. B. eines für den persönlichen und eines für den geschäftlichen Gebrauch. Sie sollten diese jedoch fragen.

    Wenn Sie die Regeln festgelegt haben, halten Sie sich selbst daran. Wenn Sie wirklich 100 iTunes-Karten benötigen, bestellen Sie diese bei Apple nach den entsprechenden Regeln, die Sie von der Einkaufsabteilung Ihres Unternehmens erhalten haben.

  • Die besten Identity Management-Lösungen für 2019 Die besten Identity Management-Lösungen für 2019
  • Müssen Sie wirklich für einen Dienst zum Schutz vor Identitätsdiebstahl bezahlen? Müssen Sie wirklich für einen Dienst zum Schutz vor Identitätsdiebstahl bezahlen?
  • Um Phishing zu stoppen, hat Google allen Mitarbeitern Sicherheitsschlüssel gegeben. Um Phishing zu stoppen, hat Google allen Mitarbeitern Sicherheitsschlüssel gegeben

Unabhängig davon, ob es sich um Identitätsdiebstahl oder nur um Identitätsfälschung handelt, sind diese Aktivitäten häufig die ersten Phasen eines Phishing-Angriffs, da die Angreifer genügend Informationen benötigen, um ihre Nachrichten glaubwürdig erscheinen zu lassen. Phishing-Angriffe sind die erfolgreichste Methode für Datenschutzverletzungen, da sie sich nur durch Fahrlässigkeit der Benutzer überschneiden. Wenn Sie Angriffe stoppen, bevor sie eintreten, können Sie Ihr Unternehmen vor den erheblichen Kosten bewahren, die mit einer Datenverletzung verbunden sind.

Und denken Sie nicht, dass es Ihrem Unternehmen nicht passieren wird, weil es zu klein ist. Unabhängig von der Größe haben die meisten Organisationen die Mindestwerte, die diese Arten von Kriminellen suchen: Geld und Zugang zu anderen Unternehmen.

7 Schritte zur Minimierung von CEO-Betrug und Identitätsfälschungen