Chuyển tới nội dung

Porn Cams, Blackmail và Hacked Payrolls: IT Pros Tell All

    1650304802

    Hầu hết các nhân viên không mong đợi thức dậy để biết rằng ngày trả lương đã bị hoãn lại do lừa đảo. Và bạn có thể sẽ không đoán rằng giám đốc tài chính đang điều hành phe của mình hối hả từ một máy tính của công ty hoặc rằng thông tin đăng nhập công ty của một nhân viên nằm trên dark web do thời gian làm việc dành cho các trang web hẹn hò. đang bị rút khỏi một chương trình webcam ” chủ đề người lớn ” của công nhân là một sự liên lạc đáng báo động hơn. Chào mừng bạn đến với cuộc sống của một chuyên gia bảo mật CNTT.

    Những câu chuyện như thế này có thể là điển hình một cách đáng ngạc nhiên cho các chuyên gia bảo mật CNTT. Trên thực tế, các mối đe dọa an ninh mạng – từ bên trong và bên ngoài công ty – đã trở nên quá lớn đến mức an ninh mạng đã trở thành cuộc sống của riêng nó trong lĩnh vực CNTT. Nó trở nên quá lớn nên nhu cầu về các chuyên gia an ninh mạng đang gia tăng một cách mạnh mẽ. Theo dữ liệu từ dữ liệu của CyberSeek, một nguồn lực lượng lao động và sự nghiệp an ninh mạng miễn phí, chỉ tính riêng ở Hoa Kỳ, “đã có 301.873 việc làm về an ninh mạng trong khu vực tư nhân và công cộng trong khoảng thời gian 12 tháng từ tháng 4 năm 2017 đến tháng 3 năm 2018”. Những câu chuyện kinh dị về an ninh mạng của công ty như những câu chuyện bạn sắp đọc là một lý do lớn tại sao.

    Tổ chức Chương trình Người lớn trên Máy chủ Công ty

    Mặc dù hành vi trực tuyến không phù hợp dường như là vấn đề chính trong thế giới CNTT, nhưng nhiều khi nó không được chứng minh bởi tin tặc mà bởi các nhân viên nội bộ. Raj Goel, người sáng lập Brainlink, nhà cung cấp dịch vụ được quản lý (MSP) có trụ sở tại NYC nghĩ rằng, trong hơn 20 năm làm việc trong lĩnh vực CNTT, ông đã thấy được tất cả. Nhưng một sự cố gần đây là điều mà anh không bao giờ tưởng tượng được.

    Giám đốc tài chính của một khách hàng đã gọi đến Brainlink để tìm hiểu lý do tại sao bộ phận CNTT của họ liên tục hết băng thông, ngay cả sau khi họ vừa chi tiền để nâng cấp.

    Goel nói: “Những người này có thứ mà tôi gọi là ‘ống dẫn chất béo’, nhưng không hiểu vì sao, các nhân viên IT của họ liên tục nói rằng họ đã hoàn toàn no. Vì vậy, tôi đã xem xét và phát hiện ra rằng một trong những anh chàng IT đó đang điều hành một trang web trả tiền cho mỗi lần xem bằng webcam ngoài mạng công ty. Đó là một trang web khiêu dâm, và rõ ràng bạn gái của anh ấy và bạn bè của cô ấy là tài năng ”.

    Còn gây sốc hơn nữa: Việc này diễn ra trong hơn hai năm và không ai phát hiện ra nó – ngay cả sau khi hành động của nhân viên này khiến công ty mất hơn 180.000 đô la và phải nâng cấp mạng ba tháng một lần vì nó chạy quá chậm.

    Vì vậy, tôi đã xem xét và phát hiện ra rằng một trong những anh chàng IT đó đang điều hành một trang web trả tiền cho mỗi lần xem bằng webcam ngoài mạng công ty. Đó là một trang web khiêu dâm, và rõ ràng bạn gái của anh ấy và bạn bè của cô ấy là tài năng ”.

    “Bài học kinh nghiệm ở đây là CFO lẽ ra phải chủ động hơn. Anh ấy sẽ hỏi về CNTT, và họ chỉ đưa ra câu trả lời không phải của anh ấy cho các câu hỏi của anh ấy, ”Goel nói. “Bài học ở đây là ngay cả khi bạn có một nhóm CNTT nội bộ hoặc MSP, thì điều quan trọng là (ở một thời điểm nào đó) phải nhờ một bên thứ ba thực hiện kiểm tra hoặc đánh giá độc lập. Bạn cần kiểm tra xem bạn đang nhận được ROI và mọi người đều đang làm công việc của họ. “

    CFO’s Side Gig

    Goel cũng nhớ lại một sự cố khi một công ty chăm sóc sức khỏe gọi anh ta để kiểm tra tuân thủ và kiểm tra an ninh, và anh ta phát hiện ra giám đốc tài chính đang điều hành một công ty hoàn toàn tách biệt với văn phòng của anh ta.

    “Tôi đã hỏi anh ấy và nói rằng tôi đã thấy một đăng nhập vào một kết nối từ xa mỗi ngày, và ngay khi nghe thấy điều này, anh ấy trông rất choáng váng… Tôi nghĩ anh ấy sắp lên cơn đau tim, khi tôi nói với anh ấy. Lúc đầu, anh ấy không nói, nhưng sau đó thừa nhận anh ấy đang làm một số công việc phụ cho công việc kinh doanh của riêng mình, ”Goel nói.

    Trong khi Goel lưu ý rằng giám đốc điều hành không sử dụng tài nguyên của công ty, anh ta nói rằng nhân viên vẫn dành nửa ngày để điều hành công việc kinh doanh xuất / nhập khẩu tư nhân của mình theo thời gian của công ty bằng cách đăng nhập từ xa vào máy tính tại nhà của anh ta. Goel và nhóm của ông đã phát hiện ra điều này bằng cách đánh giá lưu lượng tường lửa của mạng. Lúc đầu, ông dự đoán rằng có thể các vấn đề bắt nguồn từ một trung tâm dữ liệu ngoài địa điểm. Tuy nhiên, khi tiếp cận Giám đốc tài chính, anh ta không mong đợi phản ứng mà mình nhận được:

    “Tôi đã hỏi anh ấy và nói rằng tôi đã thấy một đăng nhập vào một kết nối từ xa mỗi ngày, và ngay khi nghe thấy điều này, anh ấy trông rất choáng váng… Tôi nghĩ anh ấy sắp lên cơn đau tim, khi tôi nói với anh ấy. Lúc đầu, anh ấy không nói, nhưng sau đó thừa nhận anh ấy đang làm một số công việc phụ cho công việc kinh doanh của riêng mình, ”Goel nói.

    Phishing Postpones Ngày trả lương

    Đôi khi doanh nghiệp không nhận ra một vi phạm đã xảy ra. Và ngay cả sau khi phát hiện ra, họ không phải lúc nào cũng thực hiện các biện pháp bảo mật cần thiết.

    Bart Barcewicz, người sáng lập MSP B có trụ sở tại Chicago: “Một hành vi vi phạm bên ngoài được công bố rộng rãi có thể gây tổn hại đến danh tiếng và sau đó khách hàng không đầu tư vào các biện pháp kiểm soát bảo mật để phát hiện ra những tin tặc không bao giờ rời đi và chúng vẫn đang xâm nhập vào mạng của họ. Suite Cyber ​​Security, nói với Tom’s Hardware.

    “Nếu ai đó đã thiết lập các quy tắc và xác thực, họ sẽ được cảnh báo rằng thông tin đã bị thay đổi,” Barcewicz nói. “[Vấn đề] lớn nhất là sau khi điều này xảy ra, họ không muốn đầu tư vào một giải pháp an ninh mạng và không học hỏi kinh nghiệm này.”

    Hãy chọn công ty sản xuất / phân phối lớn mà Barcewicz đã từng làm việc cho một công việc trước đây. Anh ấy nói rằng khoảng 10 nhân viên ở đó đã nhận được một email lừa đảo mà họ đã yêu cầu, gửi thông tin đăng nhập Office 365 và thông tin đăng nhập khác của họ cho những tin tặc không nghi ngờ. Sau đó, các hacker đã sử dụng thông tin này để xâm nhập vào tài khoản lương của công ty này và thay đổi toàn bộ thông tin tài khoản của nhân viên. Bởi vì công ty không cài đặt bất kỳ cảnh báo hoặc kiểm soát an ninh nào, vi phạm đã không được phát hiện cho đến hai tuần sau khi nhân viên không nhận được tiền lương của họ.

    “Nếu ai đó đã thiết lập các quy tắc và xác thực, họ sẽ được cảnh báo rằng thông tin đã bị thay đổi,” Barcewicz nói. “[Vấn đề] lớn nhất là sau khi điều này xảy ra, họ không muốn đầu tư vào một giải pháp an ninh mạng và không học hỏi kinh nghiệm này.”

    Tuyệt vọng trên Dark Web

    Một tình huống khác, mà Barcewicz đã thấy xảy ra ở nhiều khách hàng, đó là nhân viên sử dụng thông tin đăng nhập của công ty (ví dụ: địa chỉ email cơ quan của họ) để đăng ký các trang web cá nhân, chẳng hạn như mạng xã hội và dịch vụ hẹn hò. Mặc dù việc truy cập các trang web này thường bị khó chịu trong giờ làm việc, nhưng nó sẽ trở thành một vấn đề bảo mật khi thông tin công ty của người dùng được sử dụng trên một trang web bị vi phạm và những thông tin đăng nhập đó sẽ xuất hiện trên dark web. Barcewicz đã phát hiện ra tình huống chính xác này sau khi thực hiện phân tích web đen cho một công ty kỹ thuật có 2.500 nhân viên.

    “Theo nghĩa đen, họ nói rằng họ đang ghi lại mọi hành động trực tuyến của người dùng, nói rằng họ đã theo dõi họ trên webcam và nếu họ không thanh toán bằng Bitcoin, họ sẽ cho danh sách liên hệ của họ biết mọi thứ họ đang làm.”

    Barcewicz cũng lưu ý rằng một trò lừa đảo trên web đen khác đang trở nên phổ biến, trong đó tin tặc chiếm đoạt máy tính của người dùng và đe dọa báo cáo hành vi trực tuyến không phù hợp của họ cho mọi người trong danh sách liên hệ của họ:

    “Theo nghĩa đen, họ nói rằng họ đang ghi lại mọi hành động trực tuyến của người dùng, nói rằng họ đã theo dõi họ trên webcam và nếu họ không thanh toán bằng Bitcoin, họ sẽ cho danh sách liên hệ của họ biết mọi thứ họ đang làm.”

    Barcewicz khuyên rằng nhân viên hạn chế sử dụng thông tin công việc cho bất kỳ mục đích cá nhân nào.

    Ông nói: “Ai đó có thể lấy thông tin đó và sau đó sử dụng nó để lừa đảo, chẳng hạn như giữ thông tin của bạn để đổi lấy tiền Bitcoin.

    Chống lại sự điên rồ

    Một trong những lý do khiến nhu cầu về các chuyên gia bảo mật quá lớn là họ không chỉ chiến đấu với vô số các mối đe dọa từ bên ngoài; họ cũng đang quản lý một lượng rủi ro lành mạnh từ bên trong tổ chức. Điều này có thể đến từ một nhân viên có quyền truy cập vào máy chủ và công nghệ khác, và thậm chí nhiều hơn thế sau khi một nhân viên rời đi — đặc biệt nếu đó không phải là một cuộc chia tay thân thiện. Để khắc phục điều này, Barcewicz khuyên bạn nên thực hiện các bước như triển khai xác thực hai yếu tố và cài đặt trình quản lý mật khẩu.

    Ông nói: “Điều tối thiểu đối với bất kỳ doanh nghiệp nào là sử dụng xác thực mật khẩu hai bước khi có thể, cũng như sử dụng các mật khẩu khác nhau bằng công cụ quản lý mật khẩu. “Chúng tôi cũng khuyên bạn nên thay đổi mật khẩu của mình (đối với các trang web nhạy cảm) từ ba đến sáu tháng một lần, nhưng với xác thực hai bước, điều này thường không phải được thực hiện thường xuyên.”

    Và Barcewicz thực hành những gì anh ấy giảng cho khách hàng của mình. Cá nhân anh ấy sử dụng trình quản lý mật khẩu dựa trên web tự động tạo mật khẩu riêng biệt cho mọi trang web anh ấy đăng nhập (cũng như xác thực hai bước). Anh ấy nói điều này là do mật khẩu được tạo tự động khó bị vi phạm hơn. Ông nói: “Không phải lúc nào tin tặc cũng tìm kiếm mật khẩu chính xác. “Họ đang cố gắng tìm ra các biến thể và kiểu mẫu bởi vì họ biết rằng chúng thường được sử dụng theo cách này trên các trang web khác”.

    Cả Barcewicz và Goel đều nói rằng đạo lý của những câu chuyện này là đối với các chủ doanh nghiệp, hành động tốt nhất là có một chuyên gia đánh giá bảo mật CNTT của bên thứ ba, người biết họ đang làm gì.

    Ông nói: “Điều tối thiểu đối với bất kỳ doanh nghiệp nào là sử dụng xác thực mật khẩu hai bước khi có thể, cũng như sử dụng các mật khẩu khác nhau bằng công cụ quản lý mật khẩu.

    Goel nói: “Một đánh giá tốt không bao giờ gây tổn hại. “Nhưng bạn phải tiêu tiền; không sử dụng một người chỉ tải xuống một công cụ miễn phí và sau đó cho bạn biết những gì bạn muốn nghe. Bạn cần một người có khả năng xem xét những thứ như mẫu lưu lượng truy cập, dữ liệu, hành vi của người dùng và các lĩnh vực quan trọng khác ”.

    Barcewicz cho biết thêm rằng khả năng chống lại sự thay đổi đã khiến một số khách hàng không đầu tư vào an ninh mạng thích hợp. Trong trường hợp khách hàng có bảng lương bị tấn công, các giám đốc điều hành vẫn từ chối cải thiện cách tiếp cận của họ đối với an ninh mạng. Ông nói: “Họ không muốn thay đổi cách làm việc và tiền không phải là lý do. “Đó là sự phản kháng nhiều hơn đối với sự thay đổi; đó là động lực chính. “

    Câu chuyện bảo mật CNTT điên rồ nhất của bạn là gì? Bạn có thể đứng đầu vụ bê bối webcam? Cho chúng tôi biết trong các ý kiến ​​dưới đây.

    0 0 đánh giá
    Rating post
    Theo dõi
    Thông báo của
    guest
    0 comments
    Phản hồi nội tuyến
    Xem tất cả bình luận
    0
    Rất thích suy nghĩ của bạn, hãy bình luận.x