6个故事讲述企业内部威胁百态

2023-11-11 18:33

本文主要是介绍6个故事讲述企业内部威胁百态,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

为了保护信息安全,企业可以建造一堵厚厚的墙,设置边界防御,并耗费大量的资源来维护。但是,如果企业的安全威胁在内部,那么这堵墙就会形同虚设。

 

在之前的一篇文章《为什么老实规矩的员工才是每家公司最大的安全隐患?》中,我们系统地讲述了企业面临的内部威胁,并且指出,在信息泄漏的普遍性和危害性上,企业内部人员甚至比黑客还要严重。

 

今天,我们打算通过几个故事,分别从不同的角度来看一下内部威胁的危害。

 

1.不小心泄漏数万名同事信息

2016年底,波音公司的一名员工将公司电子表格,不小心通过电子邮件发到了在其他公司工作的配偶。这份文件包含了3.6万名波音员工的敏感个人身份信息,包括姓名、生日、出生地点、社会安全号码、员工ID号码和会计部门代码等。

 

据悉,这一事件发生于20161121日,而波音公司直到201719日才发现。那位泄漏数据的员工及其配偶表示,在这将近两个月的时间里,他们并没有发布或使用其中的任何信息。这个事件也为企业敲响了警钟,因为谁也不敢保证,员工下次会不会不小心将敏感数据发送到恶意地址。

 

2.离职前窃取机密文件

20165月,谷歌无人驾驶部门技术负责人Anthony Levandowski离职,创办了自动驾驶汽车公司Otto,两个月后,Otto被共享出行巨头Uber收购,Levandowski就此加入Uber自动驾驶团队,担任技术副总裁一职。

 

没过多久,谷歌旗下的自动驾驶公司Waymo就对Uber提起了诉讼,原因是Levandowski在离开谷歌之前,下载了1.4万份机密文件,并将其带到Otto,以便出售给Uber

 

今年2月,这个长达一年的官司终于有了结果:Waymo胜诉,获赔价值2.45亿美元的Uber公司自有股票。而在此之前,Uber也已经解雇了Levandowski。这个事件对正在全力发展自动驾驶技术的Uber造成了巨大的打击。

 

3.将前公司视为竞争对手,离职后仍能窃取文件

2013年,建筑工程公司AllenHoshall的雇员JasonNeedham离职,之后创办了自己的公司。但是在离职之后,Needham仍然频繁访问前雇主的文件服务器和电子邮件。在这段时间,他利用自己原有凭证,以及窃得的前同事邮箱账户,下载了价值42.5万美元的文件和设计图纸。

 

Needham的这些行为从来没被发现过,直到他接到一个客户投诉,说他的方案与AllenHoshall公司的方案近乎一样。

 

FBI接到报案后展开调查,证实Needham的确窃取了信息。Needham因此失去了工程执照,并且被判18个月的监禁。

 

4.一封垃圾邮件暴露商业间谍

零几年的时候,David Kent建了一个名为Rigzone的社交网站,并在2010年时以5100万美元的价格出售给了DHI集团。作为本次出售的一部分,Kent同意签署了一份不竞争协议。

 

Kent遵守了这个协议。不过在协议过期后不久,他就创建了一个类似的网站Oilpro,并立志把它再次卖给DHI集团。果然在短短几年之后,Kent就使Oilpro的会员数量达到了50万,DHI集团决定出价2000万美元购买。

 

但紧接着,一封垃圾邮件就让这个惊天骗局浮出水面。

 

原来,Kent并非是他自称的网络天才,而是一名黑客。Oilpro的数十万会员,其实是他跟Rigzone的一个内鬼狼狈为奸的结果。Kent在那个内鬼的协助下,获得了Rigzone的管理权限,偷走了70多万个用户的账户。

 

直到一位用户反映收到了Oilpro的垃圾邮件,Rigzone才警觉起来。随后,Rigzone设立了几个不对外公开的假账户,尽管如此,这几个账户还是收到了Oilpro的垃圾邮件。通过进一步的追踪,Rigzone才找到罪魁祸首。FBI介入调查,Kent被判处三年监禁。

 

5.员工心怀不满,删除公司重要数据

Christopher Grupe曾经是加拿大CPR铁路公司的系统管理员,在职期间与同事之间的关系就很差。201512月,他因为不服从工作安排而被停职,当他回到工作岗位时,公司宣布将他解雇,而且立即生效。

 

Grupe因此对公司怀恨在心,在离开之前,他用工作电脑访问了公司系统,然后把重要文件悉数删除,同时也删除了其他管理员的账户,并更改了其他员工的密码。最后,他清空了电脑硬盘,并掩盖了作案痕迹。

 

在他离开后,CPR公司的网络很快出现异常,而IT人员则发现自己根本无法进入系统进行维修。费了九牛二虎之力终于进入系统,才发现肇事者和是Grupe。随后,Grupe被判处一年监禁。

 

6.承包商也是薄弱环节

有时候,攻击企业网络的内部人员,并不是真正身在公司内部,而且他们也不一定是真正实施攻击的人。2014年,Target公司遭大规模数据泄漏即说明了这一点,这个事件泄漏了7000万人的姓名、地址、电话号码、电子邮件地址和信用卡数据。

 

黑客并没有直接攻击Target公司,而是通过钓鱼手段,得到了Target公司承包商内部员工的凭证。随后,黑客就利用承包商的凭证进入Target公司的网络,然后窃取了这7000万用户的信息。

 

 

当然,仅仅通过几个案例,根本无法全面反映企业内部威胁的情况,更何况还有更多的安全事件没被发现,或没有查到内部真凶。我们的目的是希望企业能够对此重视起来,并立即采取必要的措施。

 

毋庸置疑,内部威胁已经成为企业安全漏洞的最大原因,在手段上,归根结底主要是员工或具有访问权限的人登入公司系统账户。因此,防范内部威胁,最应该在账户安全方面下功夫。

 

锦佰安科技建议,一方面企业应该完善相应制度、对员工进行安全教育,另一方面也应该用技术手段,把最脆弱的“人”的因素纳入企业安全管理策略中,除了使用最小权限原则和堡垒机等技术之外,还应该根据员工角色转变及时更新/删除账户权限,并采用能够识别操作者真实身份的身份认证技术,以防止员工身份被冒用,同时还能做到安全审计、责任到人。

 

比如SecID多因素身份认证,可以在用户输入账户密码之后,要求用户再完成另一种因素的身份验证,比如指纹、人脸识别、一键确认、图片密码、OTP动态口令。在这种情况下,因为访问权不取决于密码强度,即使黑客窃取用户的密码,在登录过程中仍然无法绕过二次强身份认证,也就无法登录账户。

 

更进一步地,企业还可以采用SecID AI行为识别身份认证技术,它可以基于独一无二、不可复制的用户行为进行身份认证,确保只有用户本人才能登入账户。而且,验证过程是在用户无感知状态下完成的,用户也就完全无需改变操作习惯。

 

因此,这种强大的账户保护措施不仅能抵御外部攻击者,而且还能有效防止员工身份被冒用。此外,由于多因素身份认证和AI行为识别身份认证能匹配到用户本人,所以也能做到安全审计,对内鬼起到极强的威慑作用。


这篇关于6个故事讲述企业内部威胁百态的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/392057

相关文章

Hadoop企业开发案例调优场景

需求 (1)需求:从1G数据中,统计每个单词出现次数。服务器3台,每台配置4G内存,4核CPU,4线程。 (2)需求分析: 1G / 128m = 8个MapTask;1个ReduceTask;1个mrAppMaster 平均每个节点运行10个 / 3台 ≈ 3个任务(4    3    3) HDFS参数调优 (1)修改:hadoop-env.sh export HDFS_NAMENOD

STM32内部闪存FLASH(内部ROM)、IAP

1 FLASH简介  1 利用程序存储器的剩余空间来保存掉电不丢失的用户数据 2 通过在程序中编程(IAP)实现程序的自我更新 (OTA) 3在线编程(ICP把整个程序都更新掉) 1 系统的Bootloader写死了,只能用串口下载到指定的位置,启动方式也不方便需要配置BOOT引脚触发启动  4 IAP(自己写的Bootloader,实现程序升级) 1 比如蓝牙转串口,

FreeRTOS内部机制学习03(事件组内部机制)

文章目录 事件组使用的场景事件组的核心以及Set事件API做的事情事件组的特殊之处事件组为什么不关闭中断xEventGroupSetBitsFromISR内部是怎么做的? 事件组使用的场景 学校组织秋游,组长在等待: 张三:我到了 李四:我到了 王五:我到了 组长说:好,大家都到齐了,出发! 秋游回来第二天就要提交一篇心得报告,组长在焦急等待:张三、李四、王五谁先写好就交谁的

java线程深度解析(一)——java new 接口?匿名内部类给你答案

http://blog.csdn.net/daybreak1209/article/details/51305477 一、内部类 1、内部类初识 一般,一个类里主要包含类的方法和属性,但在Java中还提出在类中继续定义类(内部类)的概念。 内部类的定义:类的内部定义类 先来看一个实例 [html]  view plain copy pu

企业安全之WiFi篇

很多的公司都没有安全团队,只有运维来负责整个公司的安全,从而安全问题也大打折扣。我最近一直在给各个公司做安全检测,就把自己的心得写下来,有什么不足之处还望补充。 0×01  无线安全 很多的公司都有不怎么注重公司的无线电安全,有钱的公司买设备,没钱的公司搞人力。但是人的技术在好,没有设备的辅助,人力在牛逼也没有个卵用。一个好的路由器、交换机、IDS就像你装备了 无尽、狂徒、杀人书一

研究人员在RSA大会上演示利用恶意JPEG图片入侵企业内网

安全研究人员Marcus Murray在正在旧金山举行的RSA大会上公布了一种利用恶意JPEG图片入侵企业网络内部Windows服务器的新方法。  攻击流程及漏洞分析 最近,安全专家兼渗透测试员Marcus Murray发现了一种利用恶意JPEG图片来攻击Windows服务器的新方法,利用该方法还可以在目标网络中进行特权提升。几天前,在旧金山举行的RSA大会上,该Marcus现场展示了攻击流程,

企业大模型落地的“最后一公里”攻略

一、大模型落地的行业现状与前景 大模型在多个行业展现出强大的应用潜力。在金融行业,沉淀了大量高质量数据,各金融平台用户数以亿计,交易数据浩如烟海。利用大模型分析处理这些数据,金融机构可以预测用户行为偏好,更高效、准确评估客户风险,实时监测交易和市场波动,及时制定策略。IDC 调研显示,超半数的金融机构计划在 2023 年投资生成式人工智能技术。 在科技领域,商汤人工智能大装置为大模型企业提

【软考】安全威胁

目录 1. 说明2. 典型的安全威胁2.1 授权侵犯2.2 拒绝服务2.3 窃听2.3 信息泄露2.4 截获/修改2.5 假冒2.6 否认2.7 非法使用2.8 人员疏忽2.9 完整性破坏2.10 媒体清理2.11 物理入侵2.12 资源耗尽 3. 例题3.1 例题1 1. 说明 1.随着信息交换的激增,安全威胁所造成的危害越来越被受到重视,因此对信息保密的需求也从军事

MES系统如何支持企业进行数字化转型

MES系统(Manufacturing Execution System,制造执行系统)在企业数字化转型中扮演着至关重要的角色,它通过提供实时的生产数据、优化生产流程、提升质量管理水平、实现设备智能化管理以及促进企业内部协同和沟通等多种方式,支持企业实现全面的数字化转型。以下是MES系统如何支持企业进行数字化转型的详细分析:   一、提供实时生产数据与决策支持 MES系统能够实时采集生产过程

Java基础入门 【第七章 抽象、接口、内部类、枚举】(二)

匿名内部类书写格式: 父类或接口类型变量名=new父类或接口(构造方法实参列表){ //重写所有的抽象方法 @Override public返回值类型method1(形参列表){ 方法体实现 } @Override public返回值类型method2(形参列表){ 方法体实现 } //省略... }; //匿名内部类对象调用方法 变量名.重写方法(实参列表); 匿名