您的位置:首页 >资讯 >

网络钓鱼攻击经常成为目标的5种员工

时间:2021-08-19 18:04:00 来源:

20年前,黑客通过在网络外围发现并利用漏洞来入侵组织。为了阻止他们,安全团队专注于锁定周边,创造一个 “坚硬、松脆的外部”,但他们在加强内部用户、系统和网络方面做得更少。

现代攻击者已经在组织的 “软、耐嚼、中心” -- 用户和他们的系统 -- 上进化,转向更容易的目标。网络钓鱼,黑客活动是将伪装成合法流量的欺诈性电子邮件发送的主要技术。随着时间的流逝,我们了解到用户容易受到各种类型的网络钓鱼弊端的影响,从免费软件到伪造的网站以及显示在其电子邮件框中的未经请求的广告。信任灵魂不知不觉地将凭据输入伪造的屏幕,然后单击恶意链接,这些链接会秘密安装系统窃听程序,勒索软件甚至后门。当这封电子邮件似乎来自朋友或高层管理人员时,员工信任它并被网络钓鱼攻击迷住就更自然了。毕竟,谁对老板说 “不”?

这些攻击的总成本达数十亿美元。这种盈利能力鼓励新的犯罪分子,并为复杂的新工具的开发提供资金。更重要的是,黑客已经根据他们的工作职能和资历确定了针对用户的最佳方法。防止这些损失的开始和结束是支持用户-保护他们自己,并帮助他们养成更好的习惯,最终将保护整个组织。

像真正的鱼一样,不同种类的网络钓鱼受害者通常会看到不同的诱饵和用于登陆它们的技术。让我们仔细看看一些最有可能发现自己是网络钓鱼攻击目标的员工的行为,以及如何保护他们。

1.高管。

首席执行官、首席财务官和其他高管是一些最受欢迎的网络钓鱼目标。作为高级决策者,他们对敏感信息的访问以及对电汇等事情进行签字的权力使他们成为极具吸引力的 “奖杯”。那么,对于高管来说,网络钓鱼攻击是什么样子的呢?通常,它们采用来自可信来源的敏感信息请求的形式。通过欺骗电子邮件,攻击者可以向其他高管提出请求,而这些请求不太可能被拒绝。联邦调查局报告说,仅在过去三年中,就有超过20亿美元的损失。

如何保护它们: 对于任何敏感请求 (如电汇),都需要额外的身份验证或验证步骤。此外,鼓励高管限制他们在社交网络上分享什么以及与谁联系。

2.行政助理。

多任务处理大师,行政助理是企业中的无名英雄。在处理所有幕后安排和筛选电话之间,他们通常可以访问公司和内部高管帐户。他们的前线角色和特权关系鼓励攻击者将他们视为可以放弃王国钥匙的可访问目标。对助手的攻击通常以另一位高管的请求形式出现,通常要求审查附件或发送财务信息。窃听软件安装在助手的系统上时,可以看到助手被要求处理的所有特权通信。

如何保护它们: 为管理员助理提供有关如何处理可疑电子邮件的清晰程序,并确保您有良好的垃圾邮件过滤器。如果助手遇到一封声名狼藉的电子邮件,他们应该确切地知道如何向it部门报告 (并积极鼓励这样做)。

3.销售人员。

业务开发经理,客户经理和内部销售人员一直在寻找下一笔大交易,他们经常通过电话和电子邮件与潜在和现有客户进行互动。因此,他们渴望收到潜在客户的电子邮件,并希望尽可能地响应。网络钓鱼者通常可以在线找到他们的姓名,电话号码和电子邮件地址,并且可以合理地确信他们发送的任何消息都将被打开。这些用户的凭据盗窃将提供对客户清单,定价表和机密交易信息的访问权限。窃取他们的帐户还将为财务,管理和帐户团队的成员提供新的网络钓鱼攻击媒介,他们将信任销售人员用户的消息。

如何保护它们: 与您的采购部门进行对话,讨论如何通过电子邮件以外的其他方式转移发票。提醒销售人员仔细检查他们在电子邮件中收到的任何链接文本,并劝阻他们从他们不知道的来源打开附件。

4.人力资源。

他们的角色可能会有所不同,但人力资源专业人员通常是组织中联系最紧密的人。由于他们定期与现任和潜在员工沟通,冒充潜在员工的网络钓鱼者会发送伪装成简历的恶意有效载荷,或者冒充高级管理人员询问人员信息。仅在2016纳税季节,就有50多个组织通过网络钓鱼冒充首席执行官的请求来泄露员工的W-2表格。

如何保护他们: 投资福利软件和员工门户网站可以帮助减少员工通过电子邮件发送机密文件的情况。还应提醒HR,他们从员工那里收到的任何要求敏感信息的请求都应通过电话或面对面进行验证。

5.任何员工。

事实是,大规模的网络钓鱼攻击一如既往地流行。您公司中有权访问设备的任何人 (从首席执行官到入门级助手) 都可能成为网络钓鱼攻击的对象。培训计划和安全措施需要与每个人一起解决,即使是保持一切正常运行的IT人员。参与的人越多,你就越容易让他们参与安全工作,你在预防攻击方面就越成功。

如何保护他们: 利用垃圾邮件过滤解决方案以及其他端点安全性将有助于弥补防病毒保护方面的空白。拥有用于响应可疑电子邮件的安全策略和全公司范围的备份策略也将降低攻击的风险。

了解这些用户和可能的诱骗攻击者可以使安全意识和教育更具针对性,趣味性和有效性。用户将学习如何识别和忽略恶意行为,从而消除主要的风险来源。要使组织的中心不那么柔软和耐嚼,还需要他们的系统以相同的方式识别和阻止恶意行为,从而捕获那些即使是最认真的用户也会溜走的新攻击。通过采取这种分层的方法,组织将拥有正确的保护措施,即使在最诱人的网络钓鱼攻击中,也可以使员工摆脱困境。


郑重声明:文章仅代表原作者观点,不代表本站立场;如有侵权、违规,可直接反馈本站,我们将会作修改或删除处理。