员工泄露数据的8种"意想不到"的方式( 三 )


Landau表示 , 在端点层面检测这类攻击很困难 , 但在某些情况下 , 防病毒及端点检测和响应可以监控扩展设备的执行流程和验证代码完整性策略来阻止威胁 。此外 , 特权访问管理(PAM)解决方案也很重要 , 因为它们能够阻止非特权用户使用USB端口 , 并防止未经授权的代码 。

员工泄露数据的8种"意想不到"的方式

文章插图
7. 废弃的办公设备暴露隐私数据
当一台旧的办公室打印机停止工作或被更新型号所取代时 , 员工可能会简单地将其丢弃以作回收利用 。但是 , 如果没有事先擦除Wi-Fi密码等隐私数据就直接丢弃 , 可能会让组织面临数据泄露的风险 。
【员工泄露数据的8种"意想不到"的方式】攻击者可以提取设备密码 , 并使用密码登录到组织的网络中 , 以窃取个人身份信息(PII) 。对此 , 建议组织应该在静态和使用/传输过程中对数据进行加密 , 并确保由身份验证流程来保护端点设备的解密密钥 。同时 , 确保可移动介质受到有效控制 , 确保数据始终处于加密状态 , 并确保可以通过正式流程和必要的控制措施来恢复数据 。
员工泄露数据的8种"意想不到"的方式

文章插图
8. 发送到个人账户的电子邮件泄露组织和客户信息
SafeBreach的首席信息官Avishai Avivi讲述了一个事件:作为培训新员工的一部分 , 培训团队使用了一个包含客户序列号的真实电子表格 , 并简单地隐藏了包含所有序列号的列 。然后 , 他们将修改过的电子表格提供给受训人员 。这名员工想在家里继续培训 , 就直接把电子表格发到了他的个人邮箱账户上 , 结果导致了包含客户社会安全号码在内的数据泄露事件 。
值得庆幸的是 , 该公司有一个反应性数据泄露防护(DLP)控制系统 , 监控所有员工的电子邮件 , 它检测到邮件附件中存在多个SSN , 从而阻止了邮件 , 并通知了安全运营中心(SOC) 。然而 , 这件事警醒我们 , 即便是最真诚、最善意的行为也可能会暴露敏感信息 。
对此 , Avivi建议称 , 组织不应该依赖被动的控制措施 , 而应该采用更好的数据分类预防控制措施 , 全面清楚地掌握SSN数据从生产环境传输到培训部门中某个文件的全过程 , 这种控制甚至可以阻止员工试图将附件通过邮件发送到个人帐户 。
参考及来源:https://www.csoonline.com/article/3675542/8-strange-ways-employees-can-accidently-expose-data.html




推荐阅读