在2023年,科技行业中已有超过185000个职位被裁,涉及633家公司数据来源:layoffsfyi。裁员影响了所有商业领域,包括那些通常相对安全的岗位,如IT、安全、软件工程师和财务等,这些员工有可能接触到敏感的内部信息。
网络敌人在每个可能的情况下都在利用机会,裁员为其提供了巨大的机会。KPMG在其2022年的白皮书《基于激励的内部威胁》中指出,在过去两年中,攻击者的战术发生了变化,他们开始向内部员工提供激励:以支付换取访问权限。
尽管大多数被裁员工可能不构成威胁,但仍有小部分员工可能存在风险。一份关于内部风险的报告显示,当员工离职时,数据外泄的风险增加,69的员工在辞职前更可能获取数据。报告还发现,员工被解雇前一天的未授权数据传输增加了23,而在终止雇佣的当天,这一数字则增加了109。
白鲸加速器ios随着网络安全的不断创新,网络犯罪分子也在不断升级其战术。他们不仅使用勒索软件进行敲诈,同时也通过社交媒体和暗网进行贿赂。攻击者总是寻找最简单的进入方式。如果他们能够简单地支付某人以获得访问或数据,他们就会这样做。
他们只需要找到一个具备内部知识员工,这样可以发现被遗忘的漏洞或未修复的后门。
几年前,在一次红队演练中,我们使用社交媒体确定了一名不满的管理员,他是我们被雇佣的客户的一员。我们最终支付了200美元给该管理员,以获取包含我们所需数据的两个硬盘,因此我们亲身见证了这一过程的有效性。
我们的威胁情报团队证实,在最近的裁员期间,攻击者积极利用来自layoffsfyi和parachutelistcom等网站上公开可用的员工数据,联系前员工,希望能够找到那些愤愤不平或绝望到愿意做交易的人。
因此,组织必须采取必要的预防措施,以减少潜在的风险,保护公司的敏感信息不受内部威胁的影响无论是否已裁员。以下是一些企业应考虑的建议:
建议描述撤销用户访问权限在单点登录环境中,执行这一过程相对简单。然而,在其他系统中,尤其是涉及本地和云系统时,这可能会更具挑战性。一定要确保所有平台上的访问权限都被有效撤销。测试影子IT系统并审计管理员权限管理员可以创建账户并具有高级权限。审计所有系统,确保没有未经批准的账户被创建,并将其关闭。测试以识别可能在企业IT职能之外部署的影子IT系统。渗透测试以发现弱点技术人员了解那些常见漏洞管理工具无法检测到的安全漏洞。进行专家级渗透测试,寻找隐藏的安全暴露,包括对核心商业资产的评估以确定其是否面临风险。确保所有软件安全针对潜在的不当访问或恶意代码审核高风险的内部开发软件。代码中的后门可能以多种形式存在,包括:硬编码凭据、远程访问功能、隐藏功能和逻辑炸弹。启动威胁狩猎计划一名合格的内部敌人会规避安全防护措施和控制。因此,像威胁狩猎这样的主动防御措施可以监控恶意行为、数据盗窃和