英国公司需要在社交媒体上进行政策,警告英特尔安全认为,一项调查显示,五分之一的员工承认他们在LinkedIn上与陌生人联系。
这种做法可能为任何收集个人信息的网络攻击者开辟了丰富的信息,以推出高效的矛网络钓鱼攻击。
“当一个人在一个类似的行业到我们的人或招聘人员时,请求联系在LinkedIn上的要求,它可能看起来无害,但黑客捕食这一点是一种针对高级专业人士和最终公司网络的手段,”Raj Samani说,CTO为欧洲的英特尔安全。
他将社交网络站点描述为恶意演员使用的数据的“宝库”,以研究攻击潜在目标。
访问此关键个人数据的常用方式是通过请求与尽可能多的高级管理人员,中级甚至初级员工联系。
然后,他们通过利用社会验证原则,使用与同事的现有联系来定位高级级别,以其现有的联系作为可信度的证明,“Samani说。
“一旦这些连接到位,他们就可以启动目标网络钓鱼活动。例如,根据FBI的评估,它可以用作CEO欺诈攻击的一种攻击,这是一种持续影响更多受害者并导致更大的经济损失。“
Samani表示担心,许多公司雇员不了解首席执行官欺诈诈骗,其中雇员曾使用似乎来自CEO或其他高级执行官的电子邮件帮助网络犯罪分子。这种攻击通常使用电子邮件欺骗,也称为捕鲸攻击或商业电子邮件妥协(BEC)。
超过三分之二的受访者向英特尔安全调查承认他们从未考虑过LinkedIn上的某人可能不是他们声称的人,而绝大多数人表示他们的雇主从未让他们意识到联系器周围的任何具体的公司政策。
萨米尼说,随着更多千禧一代进入工作场所,企业需要更认真地造成这种风险。
调查显示,71.5%的18-24岁的人从未想过某人不是他们说他们在LinkedIn上的人,萨曼说对公司网络的风险很大。
根据Samani的说法,当Sporting甚至一个或两个共享连接时,具有恶意意图的LinkedIn用户可能会在网络中快速进入高度影响力的循环,鼓励其他高位高管与它们连接。
“员工经常公开自己的账户 - 因此他们的公司数据 - 在没有意识到的情况下威胁,”他说。“企业必须教会所有工作人员如何避免常见的骗局,包括使他们意识到在消息中打开未知附件的风险或点击未知链接。”
萨曼尼说,企业不能忽视员工培训,并留下员工以伪装成伪装成的杀人杀戮。
“相对不熟练的网络罪犯可能会发现与员工通过以商业为导向的社交网络服务与他们正在寻找的”他们正在寻找“,”他说。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。