网络钓鱼攻击经常针对企业中的这5种员工. 2020-01-15
二十年前,黑客通过发现和利用网络外围的漏洞来破坏组织。为了阻止它们,安全团队专注于锁定该边界,创建“硬而脆的外部”,但他们在加强内部用户,系统和网络方面所做的工作少得多。
现代攻击者已经演变为在组织的“柔软,耐嚼,居中”的用户及其系统上更轻松地攻击目标。网络钓鱼,黑客活动发送伪装成合法流量的欺诈性电子邮件是主要技术。随着时间的流逝,我们了解到用户容易受到各种形式的网络钓鱼弊端的侵害,从免费软件到 假冒网站 以及出现在其电子邮件框中的不请自来的广告。信任的灵魂不经意间在伪造的屏幕上键入凭据,然后单击恶意链接,这些链接秘密安装了系统窃听程序,勒索软件,甚至是后门程序。当该电子邮件看起来是来自朋友或高层主管时,员工信任它并被网络钓鱼攻击所吸引就变得更加自然。毕竟,谁对老板说“不”?
这些攻击的总成本为数十亿美元。这种获利能力鼓励了新的犯罪分子,并为复杂的新工具的开发提供了资金。此外,黑客已经根据其工作职能和资历确定了针对用户的最佳方法。预防这些损失始于为用户提供支持-保护用户免受自身伤害,并帮助他们养成更好的习惯,从而最终保护整个组织。
像真实的鱼一样,不同种类的网络钓鱼受害者通常会看到不同的诱饵和登陆技术。让我们仔细看看一些最可能发现自己为网络钓鱼攻击目标的员工的行为,以及如何保护他们。
1.高管。
首席执行官,首席财务官和其他高级管理人员是最受欢迎的网络钓鱼目标。作为高级决策者,他们对敏感信息的访问权以及对电汇等事物进行签名的权限,使它们成为极具吸引力的“奖杯”。那么,对于高管而言,网络钓鱼攻击是什么样的?通常,它们采取来自可信来源的敏感信息请求的形式。通过 对电子邮件 进行欺骗,使其携带可靠的发件人,攻击者可以向其他高管发出请求,而这些请求的可能性要小得多。在 FBI报告说,已经有超过20十亿的损失$ 仅在过去三年诈骗如这一点。
如何保护它们: 对于任何敏感的请求(例如电汇),都要求附加的身份验证或验证步骤。此外,鼓励高管限制他们在社交网络上分享的内容以及与谁建立联系。
2.行政助理。
多任务处理大师,行政助理是企业字眼中的无名英雄。在处理所有幕后安排和筛选电话之间,他们通常可以访问公司和个人执行人员帐户。他们的前线角色和特权关系鼓励攻击者将其视为可以放弃目标王国的可访问目标。对助手的攻击通常是来自另一位主管的请求,通常要求审阅附件或发送财务信息。安装在助手系统上的窃听软件可以查看助手被要求处理的所有特权通信。
如何保护它们: 为管理员助理提供一个清晰的过程来处理可疑电子邮件,并确保您有一个好的垃圾邮件过滤器。如果助理遇到不受欢迎的电子邮件,他们应该确切地知道如何向IT部门报告(并受到积极鼓励)。
3.销售人员。
业务开发经理,客户经理和内部销售人员总是在寻求下一笔大交易,他们不断地亲自通过电话和电子邮件与潜在客户和现有客户互动。因此,他们渴望收到来自潜在客户的电子邮件,并希望尽可能地做出响应。网络钓鱼者通常可以在网上找到其姓名,电话号码和电子邮件地址,并且可以合理地确信他们发送的任何消息都会被打开。这些用户的凭证盗窃将提供对客户列表,定价表和机密交易信息的访问。窃取他们的帐户还将给财务,管理和帐户团队成员提供新的网络钓鱼攻击媒介,他们会信任销售人员用户的消息。
如何保护它们: 与您的采购部门进行对话,讨论如何通过电子邮件以外的其他方式转移发票。提醒销售人员仔细检查他们在电子邮件中收到的所有链接文本,以阻止他们打开来自未知来源的附件。
4.人力资源。
他们的角色可能有所不同,但是人力资源专业人员通常是组织中关系最密切的人员。由于网络钓鱼者经常与现有和潜在员工进行沟通,因此冒充潜在员工的网络钓鱼者将发送伪装成简历的恶意有效载荷,或冒充高级主管索要人员信息。仅在2016年纳税季节,就有 50多个组织 通过仿冒电子邮件来欺骗员工的W-2表格,这些电子邮件模仿了CEO的要求。
如何保护他们: 投资福利软件和员工门户网站可以帮助减少员工通过电子邮件发送机密文档的情况。还应提醒人力资源部,从员工那里收到的任何要求获取敏感信息的请求都应通过电话或面对面进行验证。
5.任何员工。
事实的真相是,大规模网络钓鱼攻击一如既往地流行。公司中任何人都可以使用设备(从CEO到入门级助手),都可能成为网络钓鱼攻击的对象。培训计划和安全措施需要与所有人一起解决,即使是一直保持正常运转的IT人员也应如此。参与的人员越多,您越容易使他们参与安全工作,则可以更好地预防攻击。
如何保护它们:利用垃圾邮件过滤解决方案以及附加的端点安全性将有助于弥补防病毒保护方面的空白。拥有用于响应可疑电子邮件的安全策略以及公司范围内的备份策略,也将降低遭受攻击的风险。
了解这些用户以及 攻击者可能使用的诱饵可以 使安全意识和教育更有针对性,更有趣且更有效。用户将学习如何识别和忽略恶意行为,从而消除主要的风险来源。要使组织的中心变得不那么柔软和耐嚼,还要求其系统以相同的方式识别和阻止恶意行为,以捕获那些即使是最尽职尽责的用户也能逃脱的新攻击。通过采用这种分层方法,组织将获得正确的保护,即使在最诱人的网络钓鱼攻击中也能使员工摆脱困境。
http://www.wonderonline.cn