在DocuSign公司遭受數(shù)據(jù)泄漏事故后,DocuSign用戶(hù)最近收到網(wǎng)絡(luò)釣魚(yú)郵件。我們正在使用DocuSign,那么,我們應(yīng)該采取什么措施來(lái)免受類(lèi)似攻擊?
Judith Myerson:當(dāng)用戶(hù)收到包含可疑附件的釣魚(yú)郵件時(shí),只有客戶(hù)和員工電子郵件地址被訪問(wèn),沒(méi)有涉及其他個(gè)人信息。
在DocuSign公司遭受攻擊時(shí),該公司的電子簽名服務(wù)仍然很安全,因?yàn)楹灻募患用埽⒈3謱徲?jì)跟蹤,在所有各方簽名該文件后PDF附件仍被正確發(fā)送。
然而,攻擊者利用數(shù)據(jù)泄漏事故中獲取的客戶(hù)電子郵件列表;他們創(chuàng)建了一個(gè)偽造的DocuSign釣魚(yú)郵件,其中包含下載微軟Word文件的鏈接(包含惡意軟件),然后將釣魚(yú)郵件發(fā)送給客戶(hù),這些郵件看似是合法的公司電子郵件。
TechHelpList.com報(bào)道稱(chēng)該惡意軟件可用于竊取密碼和銀行證書(shū)。
企業(yè)應(yīng)該采取下面六個(gè)措施以保護(hù)自己免受DocuSign釣魚(yú)郵件攻擊和類(lèi)似攻擊:
1.升級(jí)到包含通知和PDF格式簽名者附件的DocuSign訂閱計(jì)劃。該公司可在針對(duì)普通用戶(hù)的Business Pro和針對(duì)經(jīng)紀(jì)商的DocuSign之間進(jìn)行選擇。
2.執(zhí)行BYOD和DocuSign策略。最終用戶(hù)帶到公司的移動(dòng)設(shè)備必須經(jīng)過(guò)公司批準(zhǔn)或者由公司發(fā)放。
3.在企業(yè)電子郵件服務(wù)器安裝發(fā)送者策略框架記錄保持以及基于域的郵件身份驗(yàn)證、報(bào)告和一致性(DMARC),以標(biāo)記和隔離惡意電子郵件。通過(guò)自動(dòng)防病毒更新以及開(kāi)源網(wǎng)絡(luò)監(jiān)控工具來(lái)加強(qiáng)防御。
4.訪問(wèn)DocuSign Trust Center,了解如何確保個(gè)人數(shù)據(jù)安全,并報(bào)告系統(tǒng)故障、可疑電子郵件和安全事件。
5.對(duì)最終用戶(hù)進(jìn)行培訓(xùn),讓他們通過(guò)識(shí)別偽造網(wǎng)址和錯(cuò)誤拼寫(xiě)等標(biāo)準(zhǔn)來(lái)發(fā)現(xiàn)包含欺詐性URL的DocuSign網(wǎng)絡(luò)釣魚(yú)郵件。最終用戶(hù)必須使用合法DocuSign通知郵件底部的安全代碼直接從DocuSign網(wǎng)站來(lái)訪問(wèn)其文檔。他們必須注意在某些類(lèi)型惡意網(wǎng)站中的瀏覽器警告。
6.鼓勵(lì)用戶(hù)使用Twitter來(lái)了解最新安全更新和警報(bào)。提醒用戶(hù)使用高強(qiáng)度密碼,并要求通過(guò)電子郵件地址或電話號(hào)碼來(lái)重置密碼。