您的位置 » 首页 » 安全运营,渗透测试 » 企业安全痛点之员工行为难管控(三)

企业安全痛点之员工行为难管控(三)

发表于1年前 | 作者: seay | 分类: 安全运营, 渗透测试 | 孵化于:2016年07月20日 | 文章热度:5,657 次 全屏阅读

显示不全请点击全屏阅读

累计到昨天的文章说到员工行为难管控的以下六个体现点。

1、滥用云笔记及网盘。

2、将公司代码存储在Github、oschina、Bitbucket等。

3、员工企业邮箱与外部个人账号密码一致。

4、在邮件、QQ、钉钉等沟通工具中直接发送密码。

5、随意打开陌生人发送的文件或链接

6、内部系统设置弱口令或默认密码不更改。

    今天继续新增三个,讲到的这些风险点,几乎每种都能将国内大部分企业强奸N遍,这些东西虽说做安全的人大多知道,但是没有几个甲方安全运营者真正做到治根,值得大家反思怎么做好。

7、路边的U盘插入个人电脑

    黑客刻意丢一个U盘到公司或者某人家门口,这样的情节不要以为只有电影中存在,下面这个是我们用来扔别人公司门口的看似U盘的东西,插入电脑会自动下载木马运行,几乎95%以上的员工会捡走,是不是感觉防不胜防?


8、私自使用红杏出墙等第三方代理插件

    上不了google,登不了facebook、twitter,生活在天朝有很多不方便的事情,甚至去趟某些部门去交钱,还得一副求着人家的样子,活在人家的规则和制度下没办法。不让上怎么办,那就想办法,于是不少人站出来做了免费的代理,比如红杏出墙代理,让大家可以访问墙外的资源,代理服务器的原理是将你的请求发送给目标服务器,接收到返回的数据后再给你,是一个中间人的身份,也就意味着能知道你的数据。

   SO问题来了,难免有人在上着代理访问墙外网站的同时,浏览器还登陆着公司运营后台、邮件系统或者zabbix,一样的流量会发送到代理服务器,特别像邮件系统,隔几秒有一次带cookie的ajax请求接收新的邮件,cookie也就泄露给别人。甚至已经有黑客刻意入侵这类代理服务器,每天就盯着看有没有敏感数据。


9、不安全使用及私建wifi

1)、私自建立wifi热点:

    之前拜访过很多不小的企业,经常通过手机都能看到一些有趣的wifi热点存在,比如“xxx的mac”,以及在公司内部办公区,信号比较强的众多热点,可疑之处在于这些热点的名字不是企业名字,为何会存在?答案只有一个,员工私自共享的热点,不信的话大可开着电脑围着公司转一圈,员工这么干,无非三个原因。

A、这角落里面手机连接企业热点信号弱,架个路由桥接。

B、  躲避公司要求手机必须安装神奇的客户端才能访问内网,阿里的员工不少这么干。

C、  某些特殊的岗位要测试东西。

    私自建立的wifi热点可能存在弱密码或者密码被其他人得知,等等多种不可控的问题,一旦wifi网络被黑客连接上,则会导致公司内网直接沦陷。

2)、办公网wifi密码分享给访客

    有的员工将办公网wifi密码分享给访客,访客连接上公司wifi,假设访客就是黑客,或者假设黑客通过入侵访客的电脑来连接公司的网络,都会对公司网络造成巨大威胁,访客需要使用网络时,企业应该提供访客专用wifi热点给访客。

3)、使用咖啡馆等地的公共wifi

    咖啡馆、图书馆等公共场所的wifi可能已经被黑客劫持网络流量,另外也有可能wifi提供者本身对wifi流量进行了镜像,这些行为都会导致公司或个人敏感信息泄露。

结束语

    今日结束,员工行为难管控暂时更新到这里,剩下的场景之后再更新,明日上新,开始说第二个痛点,敬请期待,欢迎关注微信公众号【互联网安全与创业】。

安全意识墙面小贴士:


Tags:

企业安全,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡


来自 Seay互联网安全博客
本文地址:http://www.cnseay.com/4441/
文章版权说明请看置顶文章,尊重作者,转载请以链接形式标明原文地址

马上分享给你的朋友吧~

已经有1个筒子留下了脚印...

  • dklk 说:
    1楼
    2016 年 7 月 22 日 下午 6:00 回复

    http://www.safekeyer.com/

    这个网有点意思。。为毛是菠菜的网站。。我还以为是一个安全相关的网站呢

发表评论

你的大名(必填)

你的邮箱(必填)

评论内容(必填)