Information security basics for company + checklist for checking information security of organizations. - Tutorials - CryptoTalk.Org Jump to content
AdvisorBM

Information security basics for company + checklist for checking information security of organizations.

Recommended Posts

Information security basics for company + checklist for checking information security of organizations.

 

Businesses need to know this or the basics of information security!
In this article, I would like to talk about information that needs to be protected from attackers planning to harm your business. Please note that we will not be talking about the technical part of companies' operations, but about social engineering aimed at the vulnerabilities of your employees.
 
We added a free for public use "CHECKLIST FOR CHECKING THE INFORMATION SECURITY OF ORGANIZATIONS". We hope that this checklist and the information in this article will add peace of mind and information security to your organization.
You can read the checklist at the end of the article.
 

Email

Businesses need to know this or the basics of information security!
More often than not, email is the main entry point into the secrets of your company and its personal staff. Every official company website contains contact information that includes an email address with the company domain. For example, info@nameoforganization.com or hr@nameoforganization.com.

This is consistent with business ethics, but in today's Internet there are a huge number of tools (e.g. Google Dorks, phonebook.cz, hunter.io etc) that, using the domain, collect other addresses that the organization may not have wanted to publish to the general public. This might reveal something like ciso@nameoforganization.com, andreypetrov@nameoforganization.com, SolyuVseSekretyKontory@nameoforganization.com.

The mere presence of a work e-mail not only gives the opportunity to establish direct contact with the employee bypassing the public relations department, but also allows colleagues to misuse it, namely to register accounts in social networks, order deliveries and so on, so on, so on. All of this subsequently gets ducked. With such email addresses, we can find a lot of interesting personal information that is useful for hackers and cyber blackmailers.

 

Employee photos on the company website

Businesses need to know this or the basics of information security!
Yes, photos on a company's website can help find your employees' social media accounts. In most cases, this information has no commercial value, but it is a great opportunity to gather information about an employee's private life, which can result in such a well-built social engineering campaign that the attacker will not even notice the catch.
By the way, there are quite a few tools for searching social media accounts by face. For example, FindClone, SearchForFace, and even simple google.pictures.
 
Public activity

In reality, photos and public activity are not as critical vulnerabilities as personal data that can be gleaned from email addresses. To exclude a company's public activity is to cut off 80% of marketing. Some things are worth publicizing and some are not.

An example of a social engineering attack would be a text like this: "Good afternoon, I saw you at the conference "Legends of SOC - 2023". We liked your presentation very much. We would like to propose cooperation. Terms and conditions and a detailed offer are in the attachment". Agree, tempting! Especially if your company slightly underpays a sysadmin, and he is in search of a more favorable offer. There is a high probability that even an experienced IT specialist will first open the attachment and only then think about it.

 

Files on the company website

Businesses need to know this or the basics of information security!
You may think that you have hidden all the unnecessary files, but Google search robots have indexed everything carefully. It is very easy to check this. For example, your website is: rogaikopyta.site. Type in the search bar google: filetype: (here without a space file format -- pdf, doc, docx, xls, txt) site:rogaikopyta.site. Next, we check that nothing unnecessary is suddenly not in the public domain.
 

There are a number of documents that a legal entity cannot not publish, but what is not included in this list, it is better to clean, because unnecessary information about your employees, counterparties, financial assets - all this is excellent food for a potential attack.

 

We also want to pay attention to which employees pose the greatest threat to the information security of companies.

Businesses need to know this or the basics of information security!
Most information security studies indicate that the weakest link in security measures is the employees, as they are the ones who have full access to all the resources and documents of the organizations.
 
New IT employee
A new IT employee can inadvertently cause huge damage to a company's security. Today, hackers are using more and more sophisticated methods to infiltrate internal company resources, such as social engineering. A newly hired IT employee is unfamiliar with the protocols and processes responsible for the secure transfer of files over a network, and is therefore an extremely attractive target for cybercriminals looking to gain full access to corporate information.
 

System administrator

In many companies, system administrators handle the main information security issues. A sysadmin doesn't just handle the technical aspects, but has a huge responsibility for the tangible and intangible assets and reputation of the organization. Moreover, he knows almost everything about the company, has access to all confidential data, so under certain circumstances he can be subjected to pressure from cybercriminals.
 

Top management

Rather oddly, a company's CEO is actually often a huge threat to the company's information security. According to the Ponemon Institute, more than half of the leaks involving employees are caused by top management. Such losses are clear proof that hackers see not only middle managers but also top management as their targets. Executive assistants are also the carriers of very valuable corporate information. They have access to all credentials, passwords, financial reports and internal documentation. This is what makes them a particularly attractive target for hackers.
 

Security Consultant

If your organization needs a complex, multi-stage security system, be prepared to partner with a variety of service providers from this field. Remember, however, that an external security consultant brought in to determine the current level of security and set goals for the organization's IS direction has full access to all internal company resources and sensitive data, which hackers are well aware of.
 

External vendor

Large companies often utilize multiple external vendors at once. Daily hacker attacks confirm that once vendors gain access to a company's internal systems and networks, those systems and networks are particularly vulnerable to cyber threats. To protect themselves, companies must give vendors limited, controlled access.
 

Fired employee

A fatal mistake many companies make is neglecting to close access to internal resources and networks to former employees. By making this mistake, organizations become even more susceptible to cyberattacks. The only true solution is to immediately delete all accounts of employees who are no longer with the company. Moreover, former employees can easily take databases of potential and current customers and other confidential information with them and put it freely available online.
 

Temporary employee

Temporary employment is a very common phenomenon, especially in the service and sales industry. The IT sector is no exception, as very often employees are needed here on a temporary basis to help close some tasks. These employees are given access to various corporate portals and systems where the company's most important information and data is stored. Moreover, temporary employees are given the use of corporate laptops, tablets and smartphones. This is why these employees should be considered full-fledged in the organization and protected from information security threats. I would like to finish this article with a quote from Bruce Schneier: "In terms of security, the mathematical apparatus is flawless, computers are vulnerable, networks are lousy, and people are disgusting."
 

Remember that it is employees and their negligence towards security measures that pose a huge threat to a company's IT security.

 

ADDITIONAL INFORMATION THAT MAY HELP YOU.

 

 
 
 

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Recently Browsing   0 members

    No registered users viewing this page.

  • Topics

  • Сообщения

    • Компания Ripple Labs требует снизить штраф со стороны SEC с $2 млрд до $10 млн, ссылаясь на предыдущее соглашение с Terraform Labs. В свою очередь, SEC настаивает на штрафе в $2 млрд, что, по мнению юристов компании, необоснованно и намного превышает стандарты для подобных случаев. Представители Ripple утверждают, что регулятор преследует только шумные заголовки, а не основательные нормы. Весь процесс штрафов и судебных разбирательств связан с обвинениями в незарегистрированных ценных бумагах и продажах токенов XRP.
    • Высокий суд индийского штата Одиша: «Инвестиции в криптовалюты не являются противозаконными» Высокий суд индийского штата Одиша постановил, что операции с криптовалютами не нарушают законов страны. Суд отказался идентифицировать криптовалюту как деньги. Коллегия под руководством судьи Сасиканты Мишры (Sasikanta Mishra) освободила под залог двух лиц, обвиняемых в организации криптовалютной пирамиды Yes World Token. Полиция утверждает, что подсудимые создавали трастовые кошельки, обещая инвесторам высокую прибыль от инвестиций в токен Yes World. Схема предполагала привлечение новых участников, за которых доплачивались бонусы или проценты. Однако судья постановила, что простые операции с криптовалютами не являются незаконной деятельностью, как и поощрение людей инвестировать в цифровые активы. Глава коллегии посчитала, что обвиняемые не нарушили Уголовный кодекс Индии и Закон штата Одиша о защите интересов вкладчиков (OPID). Суд не выявил подделки документов и рыночных манипуляций. К тому же, вложенные клиентские средства находятся в безопасности в трастовых кошельках, подчеркнула Сасиканта Мишра. Недавно управляющий Резервного банка Индии (RBI) Шактиканта Дас (Shaktikanta Das) призвал розничных инвесторов не вкладывать деньги в криптоактивы. По мнению главы ЦБ, цифровые активы слишком волатильны, и в случае денежных потерь инвесторы не смогут рассчитывать на правовую защиту.   Подробнее на Crypto News: https://cryptonews.net/ru/news/legal/29235381/
    • Друзья, наши курс на данный момент: BTC – RUB – 5 640 900 (Не забывайте, что курсы нестабильны, точные данные можете узнать в моменте у поддержки)
    • Добрый день всем нынешним и будущим клиентам 😊 Курс по направлению: USDT – RUB – 85.7 Обменник работает в ручном режиме, 24/7. Подробности уточняйте у операторов.
    • Дорогие друзья, про наш обменный сервис вышла обзорная статья на сайте bitoc.blog. Будем рады, если уделите пару минут на прочтение и дадите свой комментарий по данному обзору.
    • Наш премиум сервис уже давно зарекомендовал себя как надежный партнер для обмена валюты. Мы работаем с самыми популярными электронными валютами, биткоином и другими криптовалютами. Мы гарантируем быстрые и безопасные операции, а также конфиденциальность данных каждого клиента.
    • В Paradigm запустили новый криптофонд на $850 млн   Пресс-служба компании Paradigm сообщила, что руководство организации запустило 3-й фонд стоимостью $850 млн. Он ориентирован на инвестиции в криптовалютные проекты на самых ранних стадиях. Компания Paradigm, наряду с Andreessen Horowitz (a16z crypto), считается самым узнаваемым венчурным капиталистом в сфере цифровых активов.   Представители компании Paradigm напомнили, что компания была основана в 2018 году. Ее руководители верили, что криптовалюта станет одним из самых важных технических и экономических аспектов в ближайшие десятилетия. Теперь эта точка зрения только сильнее укоренилась.   По словам специалистов, капитализация Bitcoin превысила $1 трлн, а Ethereum, Solana и другие блокчейны постоянно масштабируются. «Стейблкоины принимаются во всем мире. Передовые исследования ускоряются. Новая инфраструктура позволяет использовать потребительские приложения. Сотни миллионов людей владеют цифровыми активами. Криптовалюта стала главным действующим лицом на мировой политической арене», — заявили в компании.
    • Новый листинг Мы рады сообщить, что онлайн обменник WizzEX был добавлен в листинг мониторинга обменников BestExchangers.ru! Теперь вы можете еще проще и быстрее находить нас и оценивать качество наших услуг. Благодарим вас за доверие и продолжаем работать над улучшением сервиса для вас!   С уважением,   Команда WizzEX
    • VPS сервера от 6$Выделеные сервера от 54$Сервера с GPU от 300$с полным списком услуг можно ознакомится на нашем сайтеDEDIONE-Available Serversнаши контакты:TG: https://t.me/Alffi_Solomonsподписывайтесь на наш канал переодически добавляем сервера с большими скидками или совершенно бесплатно.ссылка на канал https://t.me/+u1QBackNiKZjYWVk
    • Несмотря на падение хешрейта, продажи биткойн-майнеров не коррелируют с падением цены BTC с $71 100 до $66 000.   Хешрейт Биткойна сломался после 18-месячного восходящего тренда, что указывает на начало потенциальной капитуляции биткойн-майнеров. После 18-месячного восходящего тренда хэшрейт Биткойна упал примерно до 600 эксахэшей в секунду (ЭХ/с).  По мнению Ки Ён Джу, основателя и генерального директора CryptoQuant, нарушение восходящего тренда может сигнализировать о том, что некоторые компании, занимающиеся майнингом биткойнов , продают свои BTC. Он написал в сообщении X от 13 июня : Истинный хешрейт сети Биткойн. Источник: Ки Ён Джу   Действительно ли майнеры продают активы, что обвалило биткойн до 66 000 долларов? Несмотря на падение хешрейта Биткойна, майнинговые компании не продавали значительные объёмы Биткойна. По данным CryptoQuant, потоки активов биткойн-майнеров на криптовалютные биржи упали с месячного пика в 15 470 BTC 21 мая до всего лишь 7 239 BTC 13 июня . Биткойн: Майнеры для обмена потока (общий).  Однако падение цен на Биткойн, похоже, не вызвано капитуляцией майнеров. Цена BTC упала с более чем 71 100 долларов США 5 июня до текущих 66 800 долларов США, в то время как ежедневные потоки майнеров на биржи продолжали неуклонно снижаться. Капитуляция биткойн-майнеров или закрытие старых ASIC-майнеров?   Снижение истинного хешрейта Биткойна также можно объяснить тем, что майнинговые компании отключили оборудование для майнинга на чипах ASIC старого поколения, которое стало убыточным после четвертого халвинга Биткойна. Между тем, по данным Blockchain.com, 12 июня общий хешрейт Биткойна упал до 586 377 TH/s. Общий хешрейт биткойнов. Источник: блокчейн.com. Временное падение было предсказано в отчете CoinShares от 19 апреля, который ожидает, что скорость хэширования вырастет в 2025 году. Согласно отчету: Временное снижение объясняется увеличением затрат на майнинг биткойнов из-за сокращения вдвое, а также ростом затрат на электроэнергию.    Однако рентабельность майнинга во многом зависит от стоимости электроэнергии, которую платят компании. Согласно сообщению Hashrate Index от 2 мая, S19 XP и M50S++, две старые модели ASIC, работают в убыток, а затраты на электроэнергию превышают 0,0 доллара за киловатт-час.
×
×
  • Create New...