您最近接受过社交工程吗?
在最近的案例研究中突出显示,社会工程师成功地将澳大利亚全国中小型企业的业务主管作为攻击目标,他们试图用假发票欺骗他们。 该小组危害了其目标企业的电子邮件服务器,以将电子邮件发送给首席财务官(CFO)。 在交换电子邮件之后,他们成功地欺骗了CFO,将钱汇入他们的帐户。 在新西兰也观察到了这样的社会工程策略,新西兰护士组织向成千上万的恶意个人发送了成千上万的会员详细信息。 在这种情况下,电子邮件服务器不会受到威胁,黑客使用了伪造的雅虎电子邮件地址,上面写有行政长官的名字。 社会工程学的复杂程度可能会有所不同。 但是,就其本身而言,对员工的基本培训和意识不可能带来预期的安全结果。 组织还必须考虑他们自己的安全卫生在最大程度地减少成功进行社会工程攻击的影响和可能性方面的作用。 Thycotic在2017年的Black Hat Hacker调查中强调了这一点,其中32%的黑客表示访问特权帐户是他们轻松快速访问敏感数据的首选。 用户角色和访问配置文件的维护和处理不善可能会使员工对数据的访问权限超出他们的需要。 攻击者可以通过社交媒体(如LinkedIn和Facebook)创建可能拥有特权帐户的潜在目标的命中列表。 在一个组织内担任过各种不同职务的长期服务的员工和个人迅速升为最高职位。 为了解决这个问题,安全团队需要确保用户角色和访问配置文件的目录适合于员工及其现有职责,并防止不必要的访问权限累积。 这涉及用于添加,更改或撤销访问权限的请求的适当过程,以确保只有授权用户才能授予对特定信息的访问权限。 当员工更换角色时,还需要进行检查,并进行定期检查或审核。 为什么网络钓鱼继续成功…