勒索病毒 想哭病毒 基點 郵件

勒索病毒肆虐 測試員工開啟郵件的警覺心

2017-06-01
WannaCry 想哭勒索病毒 (Ransomware) 肆虐全球,各單位 IT 人員忙於更新 Windows 系統,防火牆限制對內及對外 SMB 連線,包括 TCP 445、UDP 137-138,及 TCP139 埠,重要資料做備份。
這一波攻擊暫時平息後,資訊長與資安官 (CIO/CISO) 接下來面臨的挑戰才開始,包括:檢討現行 IT 架構與資安漏洞、重要資料保護備份與復原,及單位內外存取與風險評估,其中電子郵件是員工每日對外主要通訊工具,超過 80% 的網路犯罪活動會透過電郵做初始滲透媒介,包括以下多種手法:

1. 附件檔 (Attachment):當中夾帶惡意附件,例如誘騙財務人員開啟 Invoice 的 Locky 勒索病毒。

2. 惡意 URL:此超連結會誘導收件人點擊連結到某個網頁,同時會暗地下載勒索病毒或惡意程式。

3. 釣魚 URL:此超連結會誘導收件人點擊連結到某個網頁,輸入帳號、密碼、信用卡資訊等。

高竿的駭客利用上述三種手法,突穿您傳統防線成功率大增,因此 CIO/CISO 必需要了解一旦成功投遞到員工郵箱,最後一道防線就是員工的警覺心與使用習慣!

Cellopoint 電子郵件使用風險評估檢測服務,主要特色如下:

1. 幫助 CIO/CISO 掌握員工開?郵件的警覺程度與使用習慣是否良好

2. 透過統計分析報告提報 CEO 或董事會現行公司面臨資安風險程度

3. 提出資安強化計劃與員工教育訓練,提升員工警覺心降低資安風險

4. 當員工點擊 URL 時,會即時導向郵件資安宣導網頁,提高學習效率


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!