一家处理敏感数据的年轻科技公司的员工成为网络钓鱼/移植诈骗的受害者,尽管它尽最大努力灌输安全密钥、vpn、密码管理器、非短信 2FA、有限的电子邮件访问等。
强迫员工向公众隐瞒他们的就业状况以避免成为黑客攻击的目标(例如从LinkedIn删除雇主)是一种好习惯吗?
一家处理敏感数据的年轻科技公司的员工成为网络钓鱼/移植诈骗的受害者,尽管它尽最大努力灌输安全密钥、vpn、密码管理器、非短信 2FA、有限的电子邮件访问等。
强迫员工向公众隐瞒他们的就业状况以避免成为黑客攻击的目标(例如从LinkedIn删除雇主)是一种好习惯吗?
当您想向公众隐藏员工的电子邮件地址时,隐藏您的雇主似乎根本没有任何用处。如果您隐藏您的雇主信息,但将您的联系方式广泛传播,那么雇主信息就没有意义。
所做的假设是,一旦您知道公司名称和员工姓名,就可以自由地向员工发送电子邮件。试图通过隐藏公司名称来解决传入电子邮件的威胁,以便无法猜测电子邮件地址域,从而无法处理电子邮件,这是试图将控制杠杆推到错误的一端。而且你正试图通过一个非常难以执行的政策来做到这一点。
微不足道的有效控制是打破公司名称、员工姓名和电子邮件地址之间的直接联系。
我知道有一些公司建立了一个单独的域来发送电子邮件。于是example.com
站起来example-email.com
。这立即消除了许多自动电子邮件。其他公司用 2-4 个数字给电子邮件地址加盐,因此kelly.smith@example.com
变成kelly.smith.1234@example.com
. 其他人仅使用员工 ID 号:12345678@example.com
。
虽然可以通过分析公司披露的其他电子邮件地址来克服每一个问题,但通过技术手段控制和执行比强迫人们不透露他们的工作地点更有效、更容易得多。
在这种威胁场景中,公司名称根本不是要控制的主要数据。这是电子邮件地址。你可以控制这些。
管理数字足迹始终是一个很好的考虑因素,但您的员工存在意识问题和信任问题,而此类政策无法解决。
最佳安全实践是专门培训员工以避免一般的网络钓鱼和诈骗。此外,您需要定期测试它们,以检查它们是否真的像受过训练那样对诈骗做出反应。具有自动完成功能的密码管理器也可能会有所帮助,因为它们可用于在 Internet 上输入敏感数据之前检测错误的 URL。隐藏就业状态对我来说似乎没用,因为与我上面提到的最佳实践(培训和测试)相比,它的用处可以忽略不计。
施罗德的回答很好地解释了事情,但我想提供不同的观点。
员工可能会在网上采取行动。他们将在 Stack Exchange、供应商支持论坛等上提出问题。
如果很明显他们为谁工作(例如通过使用电子邮件地址j.doe@awesomecorp.com
),那么希望获得有关 Awesome Corp 的信息的攻击者将能够收集有关该公司正在使用的系统的信息。根据他们(有意或无意)公开的信息量,这可能包括:
虽然这本身可能不会直接构成漏洞,但它可以向攻击者展示潜在的切入点,并让他们更有效地了解 Awesome Corp 的架构。
J. Doe 应该隐瞒他正在为 Awesome Corp 工作的想法不一定有用。当 J. Doe 披露内部信息时,问题就出现了。
因此,采用信息披露政策对公司非常有用。它应该包含哪些信息可以与供应商、公众等共享。此外,如果员工不确定某事是否被视为内部信息,他们应该有人与之交谈。
我曾与执法和安全领域的人一起工作,有时你必须向公众隐瞒你的工作。当我在开发将被北爱尔兰警察使用的软件产品时,我被特别告知不要提及我为谁工作,我们甚至不得不从产品中删除公司品牌和名称,以防导致有针对性的攻击.
士兵和警察被告知在上班途中不要穿制服,不要穿便装和换衣服,不幸的是,原因很明显。
所以,是的,我不明白为什么这不适用于任何其他敏感公司,即使它远没有我能举的一些例子那么严重。你仍然需要意识到这些威胁,不管怎样,这些威胁可能会以你的方式出现,但没有理由鼓励它们。
YMMV 关于您希望实现的效果如何,或者您对威胁的重视程度,请记住,这只是解决问题的一小部分。