IT技术互动交流平台

企业安全:员工行为难管控(三)

作者:佚名  发布日期:2016-07-22 21:52:26


累计到昨天的文章说到员工行为难管控的以下六个体现点。
1、滥用云笔记及网盘。
2、将公司代码存储在Github、oschina、Bitbucket等。
3、员工企业邮箱与外部个人账号密码一致。
4、在邮件、QQ、钉钉等沟通工具中直接发送密码。
5、随意打开陌生人发送的文件或链接
6、内部系统设置弱口令或默认密码不更改。
    今天继续新增三个,讲到的这些风险点,几乎每种都能将国内大部分企业强奸N遍,这些东西虽说做安全的人大多知道,但是没有几个甲方安全运营者真正做到治根,值得大家反思怎么做好。
7、路边的U盘插入个人电脑
    黑客刻意丢一个U盘到公司或者某人家门口,这样的情节不要以为只有电影中存在,下面这个是我们用来扔别人公司门口的看似U盘的东西,插入电脑会自动下载木马运行,几乎95%以上的员工会捡走,是不是感觉防不胜防?
8、私自使用红杏出墙等第三方代理插件
    上不了google,登不了facebook、twitter,生活在天朝有很多不方便的事情,甚至去趟某些部门去交钱,还得一副求着人家的样子,活在人家的规则和制度下没办法。不让上怎么办,那就想办法,于是不少人站出来做了免费的代理,比如红杏出墙代理,让大家可以访问墙外的资源,代理服务器的原理是将你的请求发送给目标服务器,接收到返回的数据后再给你,是一个中间人的身份,也就意味着能知道你的数据。
   SO问题来了,难免有人在上着代理访问墙外网站的同时,浏览器还登陆着公司运营后台、邮件系统或者zabbix,一样的流量会发送到代理服务器,特别像邮件系统,隔几秒有一次带cookie的ajax请求接收新的邮件,cookie也就泄露给别人。甚至已经有黑客刻意入侵这类代理服务器,每天就盯着看有没有敏感数据。
9、不安全使用及私建wifi
1)、私自建立wifi热点:
    之前拜访过很多不小的企业,经常通过手机都能看到一些有趣的wifi热点存在,比如“xxx的mac”,以及在公司内部办公区,信号比较强的众多热点,可疑之处在于这些热点的名字不是企业名字,为何会存在?答案只有一个,员工私自共享的热点,不信的话大可开着电脑围着公司转一圈,员工这么干,无非三个原因。
A、这角落里面手机连接企业热点信号弱,架个路由桥接。
B、  躲避公司要求手机必须安装神奇的客户端才能访问内网,阿里的员工不少这么干。
C、  某些特殊的岗位要测试东西。
    私自建立的wifi热点可能存在弱密码或者密码被其他人得知,等等多种不可控的问题,一旦wifi网络被黑客连接上,则会导致公司内网直接沦陷。
2)、办公网wifi密码分享给访客
    有的员工将办公网wifi密码分享给访客,访客连接上公司wifi,假设访客就是黑客,或者假设黑客通过入侵访客的电脑来连接公司的网络,都会对公司网络造成巨大威胁,访客需要使用网络时,企业应该提供访客专用wifi热点给访客。
3)、使用咖啡馆等地的公共wifi
    咖啡馆、图书馆等公共场所的wifi可能已经被黑客劫持网络流量,另外也有可能wifi提供者本身对wifi流量进行了镜像,这些行为都会导致公司或个人敏感信息泄露。
结束语
今日结束,员工行为难管控暂时更新到这里,剩下的场景之后再更新,明日上新,开始说第二个痛点,敬请期待,欢迎关注微信公众号【互联网安全与创业】。
安全意识墙面小贴士:

 

Tag标签: 员工   企业  
  • 专题推荐

About IT165 - 广告服务 - 隐私声明 - 版权申明 - 免责条款 - 网站地图 - 网友投稿 - 联系方式
本站内容来自于互联网,仅供用于网络技术学习,学习中请遵循相关法律法规