Gestion innovation

Disponible uniquement sur Etudier
  • Pages : 16 (3847 mots )
  • Téléchargement(s) : 0
  • Publié le : 1 mai 2011
Lire le document complet
Aperçu du document
Les aspects sociétaux de Phishing

Résumé

Les dommages causés par phishing ne s'applique pas seulement à biens monétaires.

Les liens fragiles de la confiance que les organisations de construire avec leurs électeurs sont brisées dans le processus.

Comme la perte de personnes la foi en la fiabilité des méthodes de communication électronique, la perte des entreprises de leur clientèle.Dans le cas des catastrophes, les gens peuvent dépenser des milliards en préparation, pour analyser les faiblesses et d'améliorer le temps de récupération, seul à avoir poussée brisée par les attaques de phishing.

Cela provoque une perte importante de l'argent, des ressources et du temps.

Dans cette étude, nous passons en revue les principales caractéristiques de les attaques de phishing etde leur impact pour la société.

Sur la base des tendances actuelles, nous prévoyons une augmentation de la fréquence et
précision de ces attaques et de proposer les meilleures pratiques pour l'utilisateur et l'éducation d'affaires tels que l'impact est minimisé.

1. Introduction

Le phishing est défini comme l'envoi d'e-mails prétendant provenir d'affaires légitimes et en essayantd'attirer les bénéficiaires à renoncer à des informations confidentielles.

Une attaque réussie phishing peut avoir des conséquences désastreuses pour les victimes a entraîné des pertes financières et le vol d'identité.

Bien que relativement faible du taux de succès jusqu'à présent, les tentatives de phishing ont récemment augmenté en fréquence ainsi que la qualité, ce qui nécessite un regard neufsur leur impact, à des méthodes de détection et d'éducation.

Dans cet article nous pencher sur plusieurs questions nouvelles liées à l'hameçonnage.

Tout d'abord, nous étudions la notion d'attaques contextaware où le message de phishing est formé sur la base des informations de contexte liées à la victime (comme venant de la plupart des entreprises susceptibles d'être associées à la victime).Nous discutons de plusieurs approches pour l'acquisition de ces informations et également voir si une augmentation du taux de succès est obtenu.

Deuxièmement, nous examinons l'effet de phishing a sur les entreprises légitimes et de la communication avec leurs clients.

Face à plus de 150.000 attaques uniques dans la seule année 2005 [1], les banques et autres institutions financières ontpris des mesures de plus en plus actif dans l'éducation de leurs clients sur les activités frauduleuses.

Malheureusement, dans ce processus, deux tendances inquiétantes sont notées.

Règles d'abord, les institutions légitimes eux-mêmes ne suivent pas "une bonne communication" accroître encore la confusion de la population générale.

Deuxièmement, une sensibilisation accrue mène à uneaugmentation de phishing faux positifs
identification, où les messages légitimes sont rejetées, ce qui entrave la communication.

Notre troisième axe de recherche est l'impact des attaques de phishing lorsqu'elles sont associées à la réaction aux catastrophes et de relèvement.

Dans ces cas, étant donné la nature hautement émotionnelle des événements ainsi que les nouvelles questions phishingdiscuté ci-dessus, il est prévu que le taux de réussite attaque augmenter de manière significative.

Cela aura pour résultat en fiducie a diminué et le soutien aux organismes légitimes et également ajouter à la confusion.

Confiance, de soutien et de communication fiables sont des facteurs essentiels dans la réduction des catastrophes effet sur la population.

Notre étude indique que les attaquesde phishing pourraient nuire à ces facteurs.

À ce titre, nous suggérons que les organisations impliquées dans la réaction et la récupération de
les catastrophes et les situations d'urgence envisager d'inclure phishing éducation dans les programmes de sensibilisation de la population, dans le même temps, suivant les règles de «bonne communication» dans leur interaction avec le public.

2....
tracking img