密码安全测试
密码是安全基石之一,但是许多员工经常忽略创建强密码的提示和准则。测试员工们的安全意识培训计划的一种快速而廉价的方法是让第三方安全团队进行密码枚举测试。密码枚举测试是指受过训练且合格的安全专业人员像黑客一样,尝试使用常见的黑客方法(例如字典攻击和蛮力破解),以发现员工们的密码。该测试的结果以易于执行的报告的形式出现,该报告向人们显示在测试期间发现了多少个密码,以及员工在创建密码时出了哪些问题。这将帮助组织机构的安全团队在有需要时使用更强大的密码策略,并知道在哪里可以更好地集中精力进行下一次安全意识培训活动。
网络钓鱼模拟测试
网络钓鱼测试是模拟的网上诱骗电子邮件、钓鱼网站、电信诈骗、钓鱼短信和消息等,试图诱骗员工打开可能是欺诈性的邮件、单击链接,然后在伪造的登录页面上输入登录信息,这些伪造的登录页面看起来像真实的。这些邮件和消息似乎来自已知来源,例如公司总裁、知名员工或客户、社交媒体网站、甚至是银行或政府实体。这些模拟利用了通用的安全最佳实践准则,这意味着对信息安全有充分了解的员工应通过测试。这些模拟非常有用,因为它们可以通过报告谁受测试欺骗,包括谁登录了模拟的页面上并输入了他们的登录信息,从而清晰地描绘出一家组织机构的整体安全意识。
社交工程攻击测试
社会工程是指网络罪犯使用各种手法诱骗员工安装恶意软件或泄露私人信息。社会工程学的一种常见形式是通过包含恶意软件的U盘或闪存驱动器公开或留给他人使用。不近近年来,由于云存储和文件分享的越来越方便,U盘攻击已经有些过时了,但是许多人仍然会将关键和敏感的数据保存在U盘或USB硬盘上。
“扔U盘”是社会工程攻击测试的一种形式,事先在U盘中安装“侦测”软件,然后将U盘遗留在区域内外或设施中的普通位置,例如停车场、休息室、洗手间、会议室甚或员工办公桌上。安全意识不够的员工们会将U盘插入到计算机中,组织机构的安全管理人员就可以通过软件及时知晓,那些员工就是没能理解如何安全使用未知USB驱动器的危险的员工。
假装成特定的人员对员工们发起网络钓鱼测试通常也被认为是社交工程攻击的一种,在此前我们简单聊了,这里可以强调一下社会工程的目标不仅仅是账号和密码,还包括各种内部敏感信息,甚至银行转账。
现场巡查检测
现场巡查检测是信息安全审计人员最拿手的工作了,许多安全性违规源于常见的错误,例如,不锁定桌面就离开座位、将敏感文件长时间留放在打印机里、开完会后让机密信息残留于白板上等等。一名训练有素的安全顾问只需到办公室走一走,便能发现很多诸如以下的安全问题。
是不是很容易尾随他人进入办公区?
是否看到无人看管的桌面上留有手机、U盘以及机密文件?
是否看到已登录且无人看管的电脑?
打印机上是否有无人看管的敏感文件?
设施内的承包商是无人看管还是没有访客证章?
员工是否使用未经批准的文件共享方法?
是否有人出于工作目的使用未经认可的私人设备如平板、手机、U盘等?
员工会携带计算设备或敏感材料回家吗?
员工们会在内部公共区域讨论敏感甚至机密信息吗?