網絡攻擊者攻擊新員工的方式和原因
例如,一家企業錄用了一名實習生,并為他提供了辦公室的鑰匙、網絡登錄方式和電子郵件地址,當然在工作中他也使用私人郵箱和手機。根據企業的規模,如果使用多因素身份驗證,還需要在他們的手機上安裝雙因素身份驗證應用程序,或者為他們提供工作的電話。新員工可能在剛入職之后的一段時間會很忙,因為要學習和使用很多新技術。這可能會讓他們不知所措,也會備感壓力,因為新員工急切地希望融入工作并適應工作環境。
這也是網絡攻擊者試圖利用的時候,他們尋找渴望積極表現的新員工。例如,網絡攻擊者在新員工適應企業工作環境時攻擊他們。向他們發布的一些郵件的內容在開始時很正常。例如,網絡攻擊者發了一封電子郵件要求實習生協助快速完成一個項目,這封電子郵件表示,企業管理者正在召開一次閉門會議。要求迅速完成一項任務。這封郵件最后要求新員工盡快轉發他的手機號碼。
網絡攻擊者如何了解新員工的狀況?他們從員工用于業務聯系的工具開始,使用更加個性化網絡釣魚方式。網絡攻擊者通過監控LinkedIn等商業網站,將一名新聘用的會計實習生與企業的一名合伙人聯系起來。網絡攻擊者發布了一封電子郵件,看起來像是來自合作伙伴,要求實習生為他們提供幫助。他們再次要求新員工提供手機號碼,以便發送短信。
這些電子郵件多次進入該公司的商業電子郵箱,但沒有被識別為垃圾郵件或被郵件過濾工具識別為釣魚誘餌。這些電子郵件沒有足夠的觸發器,并完全突破了這家公司現有的電子郵件和端點檢測與響應(EDR)措施。
網絡攻擊者以Uber和Twilio員工為目標
最近的Uber漏洞事件顯然是因為網絡攻擊者誘騙了管理員,讓他批準了一個虛假的多因素身份認證(MFA)請求。網絡攻擊者通過WhatsApp要求管理員提供更多信息,以獲得他們的信任,并批準多因素身份認證(MFA)請求。目前尚不清楚網絡攻擊者是否利用社交媒體工具獲取更多信息。
Twilio公司最近透露,網絡攻擊者以其員工為目標,并能夠將其消息來源的員工姓名與他們的電話號碼相匹配。網絡攻擊者能夠利用公開可用的數據庫建立一對一關系來攻擊目標。
如何減輕社交媒體引發的攻擊
SocialProof Security公司的Rachel Tobac在推特上證實,網絡攻擊者正在使用商業工具攻擊大型企業和中小型企業。她建議,企業不再在LinkedIn上列出員工信息或招募新員工,而是使用數據刪除服務從LinkedIn和其他公司維護的數據庫中提取信息。
作為數據刪除請求的接收端,發現刪除請求暴露的信息可能比數據庫中最初的信息更多。一個站點可能只有電子郵件地址,但是數據刪除請求也會暴露用戶的全名。考慮網站的聲譽及其數據刪除的跟蹤記錄。現在網上有如此多的信息,以至于并不能真正從網絡中擺脫出來。
當企業雇傭新員工時,讓他們充分意識到這些類型的攻擊和對企業的風險。敦促新員工不要發布與他們有關的新工作或職位的信息,或者限制只在可信的聯系人中發布信息。員工應該確切地知道來自企業的溝通會使用什么方法。讓企業的信息安全團隊實施“假設”桌面練習,以確保員工知道如何適當地響應安全提示。并且讓他們意識到,網絡攻擊者可能會把企業里的任何人作為攻擊目標。
網絡攻擊者也使用在現實世界中共享的數據
分享過多的個人信息不僅僅是一個網絡問題。即使是開車出行,也會暴露大量的信息。也許有人在汽車保險杠上貼上孩子學校的一張貼紙,這表明孩子在哪里上學。如果有人想追蹤就很容易記住。或者車上是否有停車證或其他標識工作地點的貼紙?因此需要考慮一下自己駕駛的汽車能在多大程度上識別出來,以及那些試圖攻擊所在企業的人員將會做什么。
在技術領域,人們常常習慣于通過捷徑來完成工作,這容易遭受有針對性的攻擊。如果網絡攻擊者對其行為有足夠的了解,就可以相應地進行攻擊。因此,企業需要花費一些時間,不僅要消除技術壁壘,還要提供教育和培訓。需要記住的是,如果企業的基礎設施可能因為某個隨機用戶的錯誤決策而受到損害,那么問題并不一定出在用戶身上。這是因為企業可能設置了失敗的流程,沒有幫助他們如何做出正確的選擇。
關于企業網D1net(hfnxjk.com):
國內主流的to B IT門戶,同時在運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。同時運營18個IT行業公眾號(微信搜索D1net即可關注)。
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。