Martin Lohnert |
|
IT specialista společnosti SOITRON |
|
V ideálním případě existuje ve společnosti aktuální evidence všech aktiv a technologií, která obsahuje informace o jejich výrobcích. Podstatné je, aby tento seznam obsahoval nejen kritické, ale všechna zařízení připojená k síti. Problém může být způsoben například běžnou tiskárnou. Pokud aktuální evidence v podniku není nebo o ní jsou pochybnosti, může se přistoupit ke skenování připojených zařízení. Skenování identifikuje zranitelná zařízení na základě specifických atributů v jejich síťové komunikaci. Proto je nutné ho realizovat v rámci infrastruktury, do které jsou zařízení připojená. To vyžaduje odpovídající technické znalosti a detekční nástroje. |
V kombinaci s tím, že mobilní zařízení bývají často mimo správu firemního IT a bez jakýchkoli ochranných či dohledových nástrojů, představují pro podvodníky velmi atraktivní cíl. Prostřednictvím SMS, iMessage či jiných zpráv, vám pošlou například informaci o doručování zásilky, s odkazem, který po vás bude chtít vyplnění údajů. Známé jsou i případy kdy SMS vyzývala k verifikaci, aktualizaci či reaktivaci účtů přesměrováním na podvodnou stránku či dokonce zavoláním do falešného kontaktního centra. |
02.11.20-PO SMishing = SMS + phishing |