企业安全:员工行为难管控(三)

独自等待 2017年5月10日20:14:44评论343 views字数 1371阅读4分34秒阅读模式

累计到昨天的文章说到员工行为难管控的以下六个体现点。

1、滥用云笔记及网盘。

2、将公司代码存储在Github、oschina、Bitbucket等。

3、员工企业邮箱与外部个人账号密码一致。

4、在邮件、QQ、钉钉等沟通工具中直接发送密码。

5、随意打开陌生人发送的文件或链接

6、内部系统设置弱口令或默认密码不更改。

今天继续新增三个,讲到的这些风险点,几乎每种都能将国内大部分企业强奸N遍,这些东西虽说做安全的人大多知道,但是没有几个甲方安全运营者真正做到治根,值得大家反思怎么做好。

7、路边的U盘插入个人电脑

黑客刻意丢一个U盘到公司或者某人家门口,这样的情节不要以为只有电影中存在,下面这个是我们用来扔别人公司门口的看似U盘的东西,插入电脑会自动下载木马运行,几乎95%以上的员工会捡走,是不是感觉防不胜防?

U盘病毒

8、私自使用红杏出墙等第三方代理插件

上不了google,登不了facebook、twitter,生活在天朝有很多不方便的事情,甚至去趟某些部门去交钱,还得一副求着人家的样子,活在人家的规则和制度下没办法。不让上怎么办,那就想办法,于是不少人站出来做了免费的代理,比如红杏出墙代理,让大家可以访问墙外的资源,代理服务器的原理是将你的请求发送给目标服务器,接收到返回的数据后再给你,是一个中间人的身份,也就意味着能知道你的数据。

SO问题来了,难免有人在上着代理访问墙外网站的同时,浏览器还登陆着公司运营后台、邮件系统或者zabbix,一样的流量会发送到代理服务器,特别像邮件系统,隔几秒有一次带cookie的ajax请求接收新的邮件,cookie也就泄露给别人。甚至已经有黑客刻意入侵这类代理服务器,每天就盯着看有没有敏感数据。

9、不安全使用及私建wifi

1)、私自建立wifi热点:

之前拜访过很多不小的企业,经常通过手机都能看到一些有趣的wifi热点存在,比如“xxx的mac”,以及在公司内部办公区,信号比较强的众多热点,可疑之处在于这些热点的名字不是企业名字,为何会存在?答案只有一个,员工私自共享的热点,不信的话大可开着电脑围着公司转一圈,员工这么干,无非三个原因。

A、这角落里面手机连接企业热点信号弱,架个路由桥接。

B、躲避公司要求手机必须安装神奇的客户端才能访问内网,阿里的员工不少这么干。

C、某些特殊的岗位要测试东西。

私自建立的wifi热点可能存在弱密码或者密码被其他人得知,等等多种不可控的问题,一旦wifi网络被黑客连接上,则会导致公司内网直接沦陷。

2)、办公网wifi密码分享给访客

有的员工将办公网wifi密码分享给访客,访客连接上公司wifi,假设访客就是黑客,或者假设黑客通过入侵访客的电脑来连接公司的网络,都会对公司网络造成巨大威胁,访客需要使用网络时,企业应该提供访客专用wifi热点给访客。

3)、使用咖啡馆等地的公共wifi

咖啡馆、图书馆等公共场所的wifi可能已经被黑客劫持网络流量,另外也有可能wifi提供者本身对wifi流量进行了镜像,这些行为都会导致公司或个人敏感信息泄露。

结束语

今日结束,员工行为难管控暂时更新到这里,剩下的场景之后再更新,明日上新,开始说第二个痛点,敬请期待,欢迎关注微信公众号【互联网安全与创业】。

安全意识墙面小贴士:



from www.waitalone.cn.thanks for it.

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
独自等待
  • 本文由 发表于 2017年5月10日20:14:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   企业安全:员工行为难管控(三)https://cn-sec.com/archives/50115.html

发表评论

匿名网友 填写信息