James A. Martin
犯罪黑客的目標(biāo)范圍很廣,從行政助理到他們所服務(wù)的高管們等等。正如網(wǎng)絡(luò)安全公司Proofpoint所說(shuō),黑客的目標(biāo)是“欺騙員工打開(kāi)不安全的附件,或者點(diǎn)擊可疑的網(wǎng)絡(luò)鏈接。他們冒充你的首席執(zhí)行官,命令你的財(cái)務(wù)部門匯款。他們欺騙你的客戶,使其與誤認(rèn)為是你的網(wǎng)站分享登錄憑證?!?/p>
大多數(shù)企業(yè)IT系統(tǒng)都能很好地抵御網(wǎng)絡(luò)攻擊,盡管并非無(wú)懈可擊。但員工下班后使用的個(gè)人設(shè)備和網(wǎng)絡(luò)工具可能不那么安全,有可能會(huì)繞過(guò)企業(yè)的安全防護(hù)措施。
IBM的X-Force Red資深白帽黑客部門的首席黑客專家Stephanie Carruthers介紹說(shuō),與此同時(shí),越來(lái)越多的騙子瞄準(zhǔn)特定的個(gè)人,比如首席財(cái)務(wù)官,因?yàn)檫@些高管們擁有訪問(wèn)敏感企業(yè)數(shù)據(jù)的高級(jí)權(quán)限。其他潛在目標(biāo)通常是能夠訪問(wèn)敏感信息的員工,例如,IT和網(wǎng)絡(luò)安全、人力資源和法律部門的員工。
Carruthers說(shuō):“誰(shuí)會(huì)成為目標(biāo),關(guān)鍵在于他們能接觸到什么?!彼a(bǔ)充說(shuō),這種目標(biāo)定位越來(lái)越明顯,因?yàn)楹?jiǎn)單地說(shuō),這樣可以更有效?!耙愿唢L(fēng)險(xiǎn)員工為目標(biāo)有助于犯罪分子直接瞄準(zhǔn)他們想要得到的東西,而不必漫無(wú)目的的尋找?!?/p>
Sophos公司的首席研究科學(xué)家Chester Wisniewski指出,犯罪黑客可以從公共社交媒體賬戶或者其他網(wǎng)上資源收集有關(guān)某人及其單位的信息,這些信息提供了出于犯罪目的而冒充他人所需的開(kāi)源情報(bào)(OSINT)。
同時(shí),由于如此多的交流都是數(shù)字化的,因此很難發(fā)現(xiàn)冒名頂替者。Wisniewski補(bǔ)充道:“如果你認(rèn)識(shí)的人打電話給你,你可以通過(guò)他們的聲音對(duì)他們進(jìn)行身份驗(yàn)證。但在網(wǎng)上要做到這一點(diǎn)并不總是那么容易。”
為了阻止針對(duì)員工的攻擊,一些企業(yè)開(kāi)始為高風(fēng)險(xiǎn)個(gè)人制訂個(gè)人OPSEC計(jì)劃,以更好地保護(hù)他們的工作和個(gè)人生活。這些計(jì)劃超越了標(biāo)準(zhǔn)的企業(yè)安全協(xié)議、實(shí)踐和工具,目的是提供個(gè)性化的網(wǎng)絡(luò)安全培訓(xùn)和保護(hù)措施。
Carruthers說(shuō):“對(duì)企業(yè)來(lái)說(shuō),安全實(shí)在太難了,太多的企業(yè)只是為所有員工提供安全意識(shí)培訓(xùn)。下一步是為高風(fēng)險(xiǎn)員工制訂OPSEC計(jì)劃,我認(rèn)為應(yīng)該有更多的企業(yè)這樣做?!?/p>
以下介紹為各級(jí)高風(fēng)險(xiǎn)工作人員制訂最有效的個(gè)人OPSEC計(jì)劃的10個(gè)技巧和最佳實(shí)踐。
信息安全咨詢公司TrustedSec治理、風(fēng)險(xiǎn)管理和合規(guī)部門的業(yè)務(wù)主管Alex Hamerstone指出:“通常情況下,OPSEC計(jì)劃只關(guān)注工作賬戶,而不是高管或者員工經(jīng)常使用的個(gè)人賬戶。有多種方法能夠借助于個(gè)人賬戶而進(jìn)入工作賬戶——無(wú)論是通過(guò)重復(fù)使用密碼還是通過(guò)個(gè)人設(shè)備登錄企業(yè)服務(wù)。”
Hamerstone補(bǔ)充道,現(xiàn)在,高管更容易成為目標(biāo),因?yàn)樗麄兪褂玫脑O(shè)備比過(guò)去多得多,包括筆記本電腦、智能手機(jī)、平板電腦、智能手表和其他物聯(lián)網(wǎng)(IoT)設(shè)備。他補(bǔ)充道:“聯(lián)網(wǎng)汽車也是一個(gè)新興領(lǐng)域,在未來(lái)幾年會(huì)變得越來(lái)越重要。OPSEC計(jì)劃必須考慮到這些方面,即加強(qiáng)實(shí)際使用的設(shè)備,限制設(shè)備可以存儲(chǔ)或者訪問(wèn)的企業(yè)數(shù)據(jù),想到哪些賬戶可能會(huì)被攻破,可能會(huì)被這些設(shè)備利用?!?/p>
此外,企業(yè)安全計(jì)劃保障范圍通常不會(huì)超出實(shí)際的辦公樓范圍。Hamerstone說(shuō):“但這是極大的疏忽,必須通過(guò)層層設(shè)防來(lái)加強(qiáng)高管的家庭網(wǎng)絡(luò)。高管還應(yīng)該在家中使用專用IP,該IP與家庭網(wǎng)絡(luò)的其他部分相隔離。他們?cè)诩抑写鎯?chǔ)或者訪問(wèn)的數(shù)據(jù)類型應(yīng)受到限制、阻斷或者使用強(qiáng)加密進(jìn)行加固?!?h3>讓高風(fēng)險(xiǎn)員工參與計(jì)劃
Hamerstone說(shuō),OPSEC計(jì)劃成功的最大障礙往往在于要保護(hù)的人。他說(shuō):“對(duì)于這些高管們來(lái)說(shuō),在涉及到自己的個(gè)人行為時(shí),他們通常會(huì)推翻OPSEC計(jì)劃的建議,或者完全無(wú)視這些建議。”例如,Hamerstone回憶起一位首席執(zhí)行官,給他的建議是,去國(guó)外出差時(shí)不要帶上他的個(gè)人筆記本電腦——但他還是這么做了,而這可能會(huì)危及企業(yè)數(shù)據(jù)的安全。
Hamerstone建議給高管們提供具體的例子,或者公開(kāi)的新聞故事,從而說(shuō)明他們是怎樣成為攻擊目標(biāo)的。此外,OPSEC計(jì)劃應(yīng)盡可能簡(jiǎn)單,方便高管們?nèi)プ裱?。他解釋說(shuō):“這就像車上的安全氣囊。設(shè)計(jì)和安裝安全氣囊涉及到工程師和制造商在幕后進(jìn)行的大量工作。而用戶甚至沒(méi)有注意到這些?!?h3>設(shè)立具體的社交媒體政策和程序
Hamerstone說(shuō),從LinkedIn、Twitter、Facebook和Instagram等社交媒體網(wǎng)站上可以得到高風(fēng)險(xiǎn)員工的信息,這些員工信息會(huì)被湊在一起,被用于各種社會(huì)工程攻擊目的,成為外圍攻擊目標(biāo),還被用于跟蹤物理位置,發(fā)現(xiàn)企業(yè)IT系統(tǒng)的弱點(diǎn)。
你可以采取以下幾個(gè)步驟來(lái)更好地保護(hù)社交媒體上的高風(fēng)險(xiǎn)個(gè)人:
·制訂明確的、易于遵循的指南。說(shuō)明哪些內(nèi)容可以共享,哪些內(nèi)容會(huì)把企業(yè)置于風(fēng)險(xiǎn)之中。例如,會(huì)計(jì)公司W(wǎng)olf & Company的IT保障高級(jí)顧問(wèn)Sean Goodwin解釋說(shuō),對(duì)最近的新聞事件發(fā)表評(píng)論通常是安全的,而在運(yùn)營(yíng)中心內(nèi)部進(jìn)行自拍則是不安全的。他補(bǔ)充說(shuō):“你的政策要切合實(shí)際,因?yàn)閹缀醪豢赡茏龅酵耆?。另外,解釋什么是邊信道攻擊,一些攻擊者是怎樣通過(guò)個(gè)人社交媒體賬戶進(jìn)入公司賬戶的?!?/p>
·私人賬戶要保密。Carruthers說(shuō),理想情況下,高層管理人員和其他高風(fēng)險(xiǎn)員工應(yīng)保持他們個(gè)人社交媒體賬戶的私密性。此外,與高管鏈接的社交媒體賬戶也應(yīng)該保持私密性。她解釋說(shuō):“很多時(shí)候,盡管一個(gè)社交媒體賬戶是私密的,但仍然可以從他們的孩子、配偶或者朋友分享的圖片和帖子中找到有關(guān)這位高管的信息。理想的做法是確保與管理層有聯(lián)系的每個(gè)人都把自己的賬戶設(shè)為私密的。”
·維護(hù)獨(dú)立的公共社交媒體資料。Wisniewski建議,高層管理人員應(yīng)該在Twitter、LinkedIn、Facebook和其他重要的社交媒體網(wǎng)絡(luò)上開(kāi)設(shè)公共賬戶。“重要的是,必須聲明并使用這些賬戶,以防止犯罪分子在社交媒體上冒用您的身份?!彼a(bǔ)充說(shuō),高層管理人員通常會(huì)讓公司的營(yíng)銷部門管理并發(fā)布到他們的公共賬戶中。
Carruthers說(shuō):“高風(fēng)險(xiǎn)員工應(yīng)該經(jīng)常接受專門為他們提供的額外培訓(xùn)。從門衛(wèi)到首席執(zhí)行官,每個(gè)人都有不同的威脅模型,所以他們需要與自己的威脅模型相關(guān)的培訓(xùn)?!?/p>
Carruthers補(bǔ)充說(shuō),高風(fēng)險(xiǎn)員工特別應(yīng)該接受移動(dòng)安全風(fēng)險(xiǎn)培訓(xùn)。有些人認(rèn)為他們的移動(dòng)設(shè)備相當(dāng)安全,尤其是與他們的計(jì)算機(jī)相比,因此他們?cè)谑褂弥悄苁謾C(jī)或者平板電腦時(shí)會(huì)放松警惕。她補(bǔ)充說(shuō):“當(dāng)我向智能手機(jī)發(fā)送網(wǎng)絡(luò)釣魚(yú)信息(作為一個(gè)白帽黑客)時(shí),我的成功率要比向桌面計(jì)算機(jī)發(fā)送網(wǎng)絡(luò)釣魚(yú)信息高得多?!比欢?,smishing(短信網(wǎng)絡(luò)釣魚(yú))和vishing(語(yǔ)音網(wǎng)絡(luò)釣魚(yú))等移動(dòng)威脅越來(lái)越多了。
Carruthers說(shuō),企業(yè)應(yīng)要求所有高風(fēng)險(xiǎn)員工在他們的個(gè)人賬戶(比如Gmail或者Dropbox)以及他們所使用的公司賬戶上使用雙重身份驗(yàn)證(2FA)。
此外,高風(fēng)險(xiǎn)員工應(yīng)使用密碼管理器應(yīng)用程序(比如,1Password和Dashlane)進(jìn)行個(gè)人登錄和專業(yè)登錄。Carruthers補(bǔ)充說(shuō):“我們看到的數(shù)據(jù)泄露事件太多了,這是因?yàn)楣粽攉@得了人們?cè)诙鄠€(gè)賬戶上重復(fù)使用的密碼?!?h3>在回答安全問(wèn)題時(shí)撒謊
通常,在建立賬戶和密碼時(shí),網(wǎng)站會(huì)要求用戶回答三個(gè)或者更多的安全問(wèn)題,例如,“你的第一只寵物叫什么名字?”。但考慮到可以從社交媒體上收集到很多個(gè)人信息,Carruthers建議高風(fēng)險(xiǎn)員工對(duì)這些安全問(wèn)題給出錯(cuò)誤的答案。一定要在安全的地方寫(xiě)下錯(cuò)誤的答案,例如密碼管理器應(yīng)用程序中的備注區(qū)域。
Wisniewski說(shuō),每當(dāng)Sophos的經(jīng)理需要與員工共享信息時(shí),他們首先把信息發(fā)布到安全的內(nèi)部Sophos wiki上,然后通過(guò)電子郵件發(fā)送出去。這樣,接收者就很容易驗(yàn)證來(lái)自經(jīng)理們的信息是否合法。
騙子們經(jīng)常使用OSINT來(lái)冒充某個(gè)高管,然后向不知情的員工發(fā)送看似來(lái)自該高管的電子郵件。該電子郵件可能會(huì)提出各種各樣的理由讓員工把錢匯到與常用交易賬戶不同的賬戶中。
因此,你的OPSEC計(jì)劃應(yīng)該有一個(gè)簡(jiǎn)單的程序來(lái)驗(yàn)證這樣的請(qǐng)求是否合法。Wisniewski說(shuō):“如果一個(gè)請(qǐng)求超過(guò)了一定的金額并且/或者涉及程序變更,你的OPSEC政策應(yīng)要求員工通過(guò)口頭和數(shù)字兩種方式確認(rèn)該請(qǐng)求是合法的。我們的目標(biāo)不是讓人們承受太多的安全步驟,而是讓他們?cè)谡嬲枰臅r(shí)候采取額外的措施?!?h3>設(shè)立報(bào)告可疑活動(dòng)的程序
通過(guò)語(yǔ)音網(wǎng)絡(luò)釣魚(yú),犯罪黑客會(huì)冒充企業(yè)的IT或者其他部門員工,并給公司的員工逐個(gè)打電話,希望有人無(wú)意中給黑客提供用戶名和密碼。通常情況下,員工可能會(huì)感到電話中的某些事情很蹊蹺,但他們會(huì)掛斷電話,不再采取進(jìn)一步的行動(dòng)。Wisniewski說(shuō):“要有既定的程序,讓員工知道向哪里報(bào)告可疑的事情,這樣你就可以很快地把消息傳達(dá)給公司里的其他人?!?h3>定期測(cè)試高風(fēng)險(xiǎn)員工
Carruthers說(shuō),高風(fēng)險(xiǎn)員工應(yīng)該經(jīng)常接受安全方面的測(cè)試,特別是社會(huì)工程攻擊。“向他們發(fā)送假的網(wǎng)絡(luò)釣魚(yú)電子郵件,看看他們是否向你的網(wǎng)絡(luò)安全部門報(bào)告,或者他們是否點(diǎn)擊電子郵件中嵌入的鏈接??纯此麄兪欠駮?huì)在電話上把密碼告訴一個(gè)看似合法的陌生人。重點(diǎn)是幫助高風(fēng)險(xiǎn)員工了解針對(duì)他們的目標(biāo)攻擊是什么樣子的,以及他們對(duì)這些攻擊有多敏感?!?/p>
James A. Martin是舊金山一名經(jīng)驗(yàn)豐富的科技記者和博客寫(xiě)手,由于其在CIO.com上的技術(shù)生活直播博文而獲得了2014年ASBPE國(guó)家金獎(jiǎng)。James還是內(nèi)容營(yíng)銷顧問(wèn)。
原文網(wǎng)址
https://www.csoonline.com/article/3429641/developing-personal-opsec-plans-10-tips-for-protecting-high-value-targets.html