《信息安全意识漫谈3.0》

发布时间:2022-9-02 | 杂志分类:其他
免费制作
更多内容

《信息安全意识漫谈3.0》

4405 各种钓鱼 安全小测试7在某电子商务网站购物时,卖家突然说交易出现异常,并推荐非平台官方的客服电话或即时通讯号码。以下最恰当的做法是A.直接和推荐的客服人员联系B.如果对方是信用比较好的卖家,可以相信C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实D.如果对方是经常交易的老卖家,可以相信关注绿盟科技官方微信公众号回复“各种钓鱼”获取答案 [收起]
[展开]
《信息安全意识漫谈3.0》
粉丝: {{bookData.followerCount}}
在这里,你会看到好玩、有趣、有料的丰富多彩的绿盟生活
文本内容
第1页

信息安全意识漫谈 3.0

SECURITY COMIC TALK 3.0

第2页

版权声明

1. 《信息安全意识漫谈 3.0》作品的著作权人是绿盟科技集团股份有限公司(中

文简称:绿盟科技;英文简称 NSFOCUS)。

2. 著作权人将本作品电子版发送于贵公司,只代表授权您本作品的使用权。

3. 被授权使用权的您无论采用什么形式使用本作品的部分或全部内容,都必

须充分体现本作品的著作权人。

4. 未经绿盟科技许可,贵公司不得将本作品部分或全部公布于公开媒体或互

联网,不得发送给第三方,贵公司的子公司、分公司或下属单位除外。

5. 包括贵公司在内的任何单位或个人不得侵犯本作品著作权,否则绿盟科技

保留追究侵权人法律责任的权利。

第3页

01 01

02

03

04

05

06

物理入侵

BadUSB

尾随进入

桌面便签

躲猫猫

安全意识薄弱的特定人群

小测试

02 09

10

11

12

13

14

Wi-Fi 突破

公用 Wi-Fi 风险

私搭 Wi-Fi 热点

Wi-Fi 共享软件

访客网络与公司网络

Wi-Fi 加固建议

小测试

安全部分 Ⅰ

第4页

05 34

35

36

39

37

40

38

41

各种钓鱼

简历不一定是简历

好奇心害死的不只是猫

U 盘不只是 U 盘

公网和内网

测试下你的密码弱不弱

钓鱼漏斗

不要乱扫二维码

小测试

04 25

26

27

28

29

30

办公安全

盗版软件

远程控制软件

公用密码

安全不都是骗人的

固定会议密码

小测试

03 16

17

18

19

20

21

22

个人隐私保护

不关联就浑身难受

不良软件后门

物联网设备弱密码 & 漏洞

社交软件送货上门

人脸信息被滥用

填信息抽奖

小测试

第5页

06 45

46

47

48

保密义务

国家秘密范围

国家秘密标识

国家秘密载体

泄密行为举报

07 49

50

51

54

52

55

53

56

泄密防范

微信办公泄密

保密审查

兼职泄密

境外人员主动接触

拍照泄密

单位内鬼

废品回收

打印泄密

保密部分 Ⅱ

防疫部分 Ⅲ

08 58

59

62

防疫与信息安全

涉疫采集的个人隐私信息安全

杜绝涉疫歧视和网络暴力

警惕疫情防控为由的电信诈骗

60

61

技术要用在正道上

严禁伪造健康码

第7页

1

01 物理入侵

对研发、财务等敏感区域,通过管理和技术性控制措施限制的移动存储设备使用,

并定期检查;

使用终端安全软件的 U 盘管控和封堵功能,对类似行为进行告警和封堵;

加强个人安全意识,不在电脑上使用来源不明的USB设备,包括小台灯、数据线等等。

BadUSB 是一种通过重写 U 盘固件伪装成 USB 输入设备(如鼠标、键盘、网卡)用

于恶意用途的 USB 设备,杀毒软件对此类硬件攻击防御效果较差。随意在办公机器

上插来源不明的 USB 设备,就会有主机失陷的可能。

BadUSB

1

3

2

4

第8页

2

01 物理入侵 尾随进入

大门是保护办公区域安全的第一道屏障,可以防范黑客或商业间谍进入工作区后产

生的物理风险。当攻击者进入办公区后,物理安防措施也有一定的缓解效果。

管理措施要求进入工作区域佩戴工卡,进出大门时应观察是否有人尾随,不能自

动闭合的大门随手关门,离开工位锁屏;

对内部区域保持监控和巡检,及时发现和处置可疑人员可疑设备;

快递外卖等行为应在门外进行,外部人员进入办公区需登记并全程陪同。

1

3

2

4

第9页

3

01 物理入侵

管理措施要求桌面不得有记录敏感内容的介质;

加强个人安全意识,如果日常工作涉及敏感文件,应及时将敏感文件放入带锁的

抽屉或柜子,避免在桌面上放置敏感文件、存储敏感文件的设备、门禁卡、钥匙、

写有密码的便签等物品;

使用 keepass 等密码管理工具管理密码,使用办公软件或手机的备忘录功能记录

敏感事项。

桌面便签

桌面或便签本记录待办和密码很方便,但很容易被无关人员看到,或在无意间流出,

导致信息泄露的风险。

1

3

2

4

第10页

4

01 物理入侵

通过对办公楼和物业人员访谈和了解,发现潜藏的可能进入的方式,采取合适的措

施予以防御;

加强办公区域门禁安全建设和管理,让攻击者“进不来”;

加强 Wi-Fi 安全、物理安全教育和建设,让攻击者物理进入后也无法进入内部网络;

对内部区域保持监控和巡检,及时发现和处置可疑人员。

躲猫猫

绕过保安和隐藏自身的方法有很多,因此要加强门禁管理,让攻击者面对门禁“进不

来”,进而加强安全建设,进来之后“带不走”。

1

3

2

4

第11页

5

01 物理入侵

需要对所有有权限进入办公区的人进行安全意识教育;

从管理措施上避免 Wi-Fi 密码分享、纸质敏感文件未处理直接丢弃。

安全意识薄弱的特定人群

除了员工,能够出入办公区域、或对公司有足够了解的第三方人员(如物业保安)往

往也容易被利用进行信息获取或攻击。

1

3

2

4

第12页

6

01 物理入侵 安全小测试

1

2

3

办公室突然来了不认识的人, 应该怎么做

A.不询问,让他自己找要找的人

B.不询问,但注意着

C.看情况,不忙的时候询问

D.主动询问

多人一起进入公司大门时,以下说法正确的是

A.我不是队伍中最后一个人,门禁安全和我无关

B.遇到外卖、快递人员,可以帮其打开公司大门

C.人员全部进入后,应核实大门是否关闭

D.无需注意一同进入的人员是否是公司同事

如何对计算机进行锁屏

A.同时按住 Windows logo 键和 S 键

B.同时按住 Windows logo 键和 L 键

C.单击 Windows 左下角的【开始】按钮 -> 单击【注销】按钮 ->

单击【切换用户】或【锁定】按钮

D..同时按住 Ctrl 键、Alt 键和 Del 键,再点击【锁定计算机】按钮

第13页

7

01 物理入侵 安全小测试

5

4 APT 攻击目的是为了获取某个组织的重要信息,有

针对性的进行的一系列攻击行为。一般来说 APT 侵

入企业的途径有

A.基于互联网恶意软件的感染,如网络钓鱼

B.物理恶意软件的感染,如 U 盘

C.外部威胁 , 如漏洞应用

D.内部威胁,如恶意的员工等

以下不正确的操作是

A.当公司出现陌生人时应主动询问,确认身份

B.进出门禁控制场所时应随手关门,防止他人尾随

C.不需要的敏感文件应进行粉碎,不能随意抛弃

D.会议过后,白板上书写内容可以由保洁人员清除

第14页

8

01 物理入侵 安全小测试

关注绿盟科技官方微信公众号回复“物理入侵”获取答案

6

7

信息安全最大的威胁是

A.木马病毒、蠕虫病毒等恶意代码

B.信息安全部门不作为

C.人员普遍缺乏安全意识

D.信息安全产品和设备不够先进

当您准备登录电脑系统时,有人在您的旁边看着您,

您将如何

A.在键盘上故意假输入一些字符,以防止被偷看

B. 友好的提示对方避让一下,不要看您的机密

C.不理会对方,相信对方是友善和正直的

D. 凶狠地示意对方走开,并报告这人可疑

第15页

9

02 Wi-Fi 突破

在公众场所连接 Wi-Fi 前,应留意周围的提示,接入官方提供的网络;在处理敏

感信息或进行移动支付时,尽量不要使用公用网络,最好使用 4G/5G;

在不需要使用 Wi-Fi 和蓝牙时,将手机的 Wi-Fi、蓝牙功能关闭。

公用 Wi-Fi 风险

在公众场所,通常都部署了免费的 Wi-Fi。然而,攻击者可能会创建一个有迷惑性

的 Wi-Fi 热点,一旦不注意连接到这些恶意热点,可能会导致信息泄露、流量劫持

等一系列风险。

1

3

2

4

第16页

10

02 Wi-Fi 突破 私搭 Wi-Fi 热点

Wi-Fi 信号具有一定的覆盖范围,不仅在工作区域内可以连接,甚至在办公楼附近也

可以接入。员工私自搭建的 Wi-Fi 加密方式通常较弱,一旦被攻击者成功破解,可能

会导致攻击者直接访问内网的风险。

在办公区域,使用公司提供的网络接入方式,不要自行搭建个人热点,不要使用

“Wi-Fi 分享器”等设备;

如确有需要,在架设无线路由器前必须经过公司批准,并进行安全检查。Wi-Fi 应

使用安全算法、设置复杂密码、保证密码定期更改。

1

3

2

4

第17页

11

02 Wi-Fi 突破 Wi-Fi 共享软件

一些 Wi-Fi 密码共享类 APP 会在安装后自动上传所有已经连接过的 Wi-Fi 密码,其中

很可能也包含家庭、工作单位的密码。一旦攻击者使用这类工具,也可以轻而易举

地连接到家庭或工作单位的内部网络。

尽量避免使用 Wi-Fi 密码共享类 APP;

如果需要使用,建议首先关闭自动上传密码功能。

1

3

2

4

第18页

12

02 Wi-Fi 突破 访客网络与公司网络

建议实现办公网和访客网的隔离,并对办公网做 SSID 隐藏;

尽量为办公网进入添加二次认证逻辑,防止仅通过密码就能进入内部网络。

通过访客网络功能,可以为访客建立一个独立的上网环境,使用单独的上网密钥,

防止私有网络数据信息的泄露,从而进一步保证内网安全。

1

3

2

4

第19页

13

02 Wi-Fi 突破 Wi-Fi 加固建议

1 Wi-Fi 密码使用 8 位以上大小写 + 特殊字符,提高字典破解难度;

5

可以使用关闭 SSID 广播(如此设置后需要输入 Wi-Fi 名才能连接),

MAC 地址白名单(如此设置后需要在管理页面绑定允许连接的设备)

等方式,防止外部连接;

4 使用选择规模较大、具有良好声誉的品牌的 Wi-Fi 设备,并关注厂商升

级公告更新设备;

6 敏感网络如内网 Wi-Fi,建议使用二次认证机制进行保护。

3 不要使用 Wi-Fi 共享软件;

2 定期修改无线 AP 的 SSID 标识(即 Wi-Fi 名)或密码;

第20页

14

02 Wi-Fi 突破 安全小测试

1

2

下列关于无线网的使用情况中哪些是【不安全】的

A.手机、PAD 通过 USB 线连接电脑,通过公

司网络上网

B.笔记本电脑通过软件架设 Wi-Fi 热点,供手机、

PAD 上网

C.电脑 USB 口插入随身 Wi-Fi 类外设架设

Wi-Fi 热点,供手机、PAD 上网

D.移动设备使用 Wi-Fi 共享软件破解 Wi-Fi

你在一家酒店开会时,需要发送一封紧急的邮件,

你带着公司配备的智能手机,可是酒店里的 3G 网

络信号不好,你扫描到一个开放式的无线网络接入

点,便打算通过无线网络传输邮件,这种做法正确

A.不正确,开放式的无线接入不安全

B.正确,开放式的无线接入点是安全的

C.正确,因为邮件很重要

D.不正确,开放式的无线网络很慢,邮件会等

很久

第21页

15

02 Wi-Fi 突破 安全小测试

关注绿盟科技官方微信公众号回复“Wi-Fi 突破”获取答案

3

你收到一条 10086 发来的短信,短信内容是这样的:

“尊敬的用户,您好。您的手机号码实名认证不通过,

请到 XXXX 网站进行实名制验证,否则您的手机号码

将会在 24 小时之内被停机”,请问,这可能是遇到了

什么情况

A.手机号码没有实名制认证

B.实名制消息与本人信息不对称,没有被审核通过

C.手机号码之前被其他人使用过

D. 伪基站诈骗 /Wi-Fi 探针诈骗

第22页

16

03 个人隐私保护 不关联就浑身难受

网站服务提供商基于各种目的,喜欢让用户关联其他即时通讯方式、招聘网站、社

交软件等,当关联过多的信息时,就有可能造成个人隐私泄露。

对于第三方服务,不关联或仅关联部分不敏感的个人信息,避免个人信息泄露;

为保护个人安全,应该尽量选择规模较大、具有良好声誉的网站平台上进行用户注册;

针对一些规模较小、无法确定其安全性的网站,可以使用“一次性邮箱”、“临时

手机号码”等服务进行注册,并在个人资料处尽量不填写,或选择性填写个人真实

信息,以防范潜在的泄露风险。

1

3

2

4

第23页

17

03 个人隐私保护 不良软件后门

非法软件往往会默认开启许多权限,并大量收集本地信息,用来出售隐私数据,甚

至进行勒索。

不要在手机上下载非法软件和来源不明的 APP,避免安全问题和隐私泄露问题;

在手机上也要定期系统升级、安装杀毒软件、定期杀毒;

被敲诈勒索时,请第一时间报案联系警方处理,避免扩大损失。

1

3

2

4

第24页

18

03 个人隐私保护 物联网设备弱密码 & 漏洞

家用摄像头等物联网设备,默认状态下常常存在默认密码。较早的物联网设备甚至

可能有各类漏洞,可能会被攻击者轻易破解利用。

物联网设备接入家庭局域网时,注意关闭网络对外共享功能,如有默认密码需要

及时修改;

尽量购买规模较大、具有良好声誉的厂商的物联网产品,并及时根据厂商售后提

示对物联网设备进行升级;

如果发现个人物联网设备记录的个人隐私的数据(如录像)出现在互联网,请及

时联系警方与厂商处理。

1

3

2

4

第25页

19

03 个人隐私保护 社交软件送货上门

社交软件中发布的信息,往往包含个人真实生活的写照。分享之余更要注意个人隐

私的保护。

设置朋友圈、QQ 空间等平台“仅好友可见”“仅可见三天内动态”,不要对外公开;

在微博等社交平台,不要发布包含个人可识别信息的图文,包括姓名、地址、身

份证号、公司岗位等。

1

3

2

4

第26页

20

03 个人隐私保护 人脸信息被滥用

身份证照片、没有标注用途的身份证复印件、人脸识别信息等个人隐私数据,有可能

因软件漏洞、内部恶意员工等途径被不法分子收集,滥用进行账号注册、贷款、诈骗

等违法活动。

对服务商非必要使用人脸识别的场景,消费者有权向有关部门举报,不同意接受人

脸识别;

身份证照片与原件要谨慎保存,不要轻易泄露和发送给别人;

使用身份证复印件时,最好在复印件上标注用途,避免被不法分子滥用;

对要求同时使用身份证和人脸信息进行核查的场景,一定要谨慎确认,或使用替代

服务,避免给个人带来损失。

1

3

2

4

第27页

21

03 个人隐私保护 填信息抽奖

当下制作抽奖 H5、小程序的门槛极低,且一般没有公证方或公证方约束力很弱,不

法分子也常常会打着如此旗号去诱导用户填写个人信息。

天下没有免费的午餐,遇到需要填写个人信息的场景请三思并谨慎填写;

对个人信息分类分级,身份证号、家庭地址、健康状况等信息不要透露给无关第三方;

不要信任非可信第三方所说的“保证不泄密”。

1

3

2

4

第28页

22

03 个人隐私保护 安全小测试

1

淘宝、京东、新浪这些网站有很高的安全性,我们

存储在其中账号密码是不会被泄露的

A.正确

B.错误

3

2

社交网站中个人隐私泄露的形式一般有

A.引导用户填写隐私信息

B.诱骗用户填写隐私信息

C.数据挖掘

D.以上都是

确认丢失笔记本电脑中保存的重要资料,若是涉及

设备登录密码这类敏感信息,应在第一时间

A.关闭相关设备

B.登录到这些设备

C.找到丢失的重要资料的备份数据

D.更改所有设备密码

第29页

23

03 个人隐私保护 安全小测试

4

小强接到电话,对方称他的快递没有及时领取,请

联系 XXXX 电话,小强拨打该电话后提供自己的私

人信息后,对方告知小强并没有快递。过了一个月

之后,小强的多个账号都无法登陆。在这个事件当

中,请问小强最有可能遇到了什么情况

A.快递信息错误而已,小强网站账号丢失与快

递这件事情无关

B.小强遭遇了社会工程学诈骗,得到小强的信

息从而反推出各种网站的账号密码

C.小强遭到了电话诈骗,想欺骗小强财产

D.小强的多个网站账号使用了弱口令,所以被盗

第30页

24

03 个人隐私保护 安全小测试

5 即时通讯安全防护建议正确的是

A.对微博进行相应安全配置:账号设置 - 隐私

安全、账号安全

B.接受带有广告、测试等性质的微博要有警惕

之心,不要贪图小便宜随意点击来历不明的链接

C.可在任意公共电脑或移动终端登录

D.不发布虚假信息、不造谣、不传谣、不发表

不当言论

关注绿盟科技官方微信公众号回复“个人隐私保护”获取答案

第31页

25

04 办公安全 盗版软件

建议首先搜索软件的官方网站,并从官网下载正版软件;

搜索引擎的结果中可能包含商业推广,不要盲目迷信排名靠前的下载地址;

在下载后,可以使用工具计算文件的哈希值,并与官方提供的值比对,如果不一

致则应停止安装;

在电脑本地运行安全软件,并不要随意关闭,确实需要安装的,建议虚拟机尝试

安装;使用盗版软件也会给使用者个人及公司带来法律风险。

攻击者可能会将恶意程序与正规软件捆绑,用户一旦下载使用,很难发现出其中的

问题。极有可能造成主机挖矿卡顿、文件被勒索、泄密等情况,使用破解版软件还

有一定法律风险。

1

3

2

4

第32页

26

04 办公安全 远程控制软件

为了方便,许多人经常把远程控制软件设为固定验证码,但在别人远程支持之后未

更换密码,就会对个人电脑和企业内网带来威胁。

在公司内部对远程控制软件做一定管理限制措施;

个人在接受第三方远程支持后,及时更改验证码;

尽量使用官方来源正版远程控制软件,避免下载到被动过手脚的软件;

如无远程需求,下班后记得关闭个人电脑,断开网络连接。

1

3

2

4

第33页

27

04 办公安全 公用密码

最安全的方式是针对每一个网站或系统设置与众不同的密码;

如果担心忘记,可以先记住一个基础密码,再在后面加上不同网站 / 系统各自的代

号,或针对不同重要程度的帐号设置不同密码;

关注网站或系统的相关新闻,一旦发生攻击事件,第一时间对使用此密码的所有位

置进行密码修改。

撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量

登录其他网站。通用密码极容易收到撞库攻击的威胁。

1

3

2

4

第34页

28

04 办公安全 安全不都是骗人的

操作系统和软件会不可避免地出现各类漏洞,而安全更新正是对漏洞的修补。在补

丁发布后,攻击者可能会据此反推出漏洞的利用方法,在用户还没来得及升级更新

的这段时间发动攻击,此前爆发的各类挖矿勒索病毒大多是如此。

建议开启操作系统和各类应用的自动安装更新功能,或在有更新时弹出提示;

补丁发布后,应第一时间进行更新,更新完成后,需确认安装是否成功。

1

3

2

4

第35页

29

04 办公安全 固定会议密码

使用会议号 + 强密码的形式申请在线会议;

会议发起人在会前通知时应将会议号和密码仅发放给需要参加的同事,并告知会

议纪律;

对于敏感会议,会议发起人在会议开始前应再次强调会议纪律,并在会议确保自

带录屏功能关闭,使用带多排水印功能的视频会议;

要求参会人必须实名登录,不得将登录凭据发送给其他人员,不允许其他人员未

经允许线下旁听。

视频会议仅通过邀请码、链接、简单验证码等形式登入的情况,无法有效确认和控

制参会人的身份和行为,因此存在录屏、拍照、无关人员参会导致的泄密风险。

1

3

2

4

第36页

30

04 办公安全 安全小测试

1

2

关于下列下载软件的行为,哪些存在感染挖矿木马

风险

A. 从“ 绿 色 破 解 园” 网 站 下 载 绿 色 版 的

Adobe Reader 软件

B. 从“ 超 爱 破 解” 论 坛 下 载 某 网 友 上 传

Windows 系统和 Office 软件的破解工具

C. 从火狐官网下载最新版本的 Firefox 浏览器

D. 淘宝购买某软件的激活版本,再从商家提供

的百度网盘下载软件和破解工具

手机丢失后必做的事包括

A.手机丢失后,应第一时间挂失 SIM 卡,挂失

关联了该手机号的支付宝、银行卡等重要账号

B.利用手机自身的功能,锁定或者擦除丢失手

机中的数据

C.将手机丢失的情况告知亲朋好友,提醒他们

注意防范虚假信息的诈骗

D.注意防范钓鱼短信、邮件等,骗取你的 ID

账号密码和个人信息

第37页

31

04 办公安全 安全小测试

3

4

发现同事电脑中毒该怎么办

A.不关我事,继续办公

B.协助同事查找问题

C.及时报告给信息安全人员

D.用 U 盘把同事电脑里面资料拷到自己电脑里面

下列哪些使用密码的行为是【不正确】的

A.小刘为自己设置了一个仅包含大写字母和特

殊字符的密码

B.小张为防止遗忘,将全部工作用到的密码写

在一张 A4 纸上,并将其藏于显示器下方

C.老李自 2012 年入职以来,一直使用着一个

长达 16 位的复杂密码

D.大牛为提升工作效率,使用浏览器默认的“密

码记住”功能,在访问系统网页时自动填写用户

名和密码

第38页

32

04 办公安全 安全小测试

5

6

关于差旅过程中的安全,下列哪些说法是正确的

A.在公共交通工具上与同伴沟通或打电话时,

应注意不要让陌生人听到无意间透露的敏感商业

信息,比如投标报价、方案细节等

B.使用客户单位或酒店的网络上网发送内部使

用级及以上的邮件附件时加密

C.出宾馆房间时,把电脑留在房间中

D.内部使用级及以上级别的文档放在加密盘里,

以防笔记本电脑丢失后被直接读取硬盘资料

下列哪些情况会给公司带来安全隐患

A.外部技术支持人员私自接入信息内网

B.使用无线键盘处理涉密以及敏感信息

C.某业务系统数据库审计功能未开启

D.为方便将开发测试环境和业务系统运行环境

置于同一机房

第39页

33

04 办公安全 安全小测试

7

关于 U 盘的使用,哪个是不安全的操作

A.安装杀毒软件,防止 U 盘携带病毒侵入计算机

B.使用陌生人的 U 盘进行重要文件传输

C.个人 U 盘传输资料前可先进行格式化,防止

U 盘中有遗留病毒

D.不随意使用捡拾的 U 盘

关注绿盟科技官方微信公众号回复“办公安全”获取答案

第40页

34

05 各种钓鱼

由于扁平化招聘和内推模式的普及,除了 HR,许多其他岗位人员也会日常接触简历。

利用简历为场景的钓鱼也屡见不鲜。

规范招聘流程,如禁止使用即时通讯工具与外部人员获取简历,并警惕钓鱼邮件;

对于即时通讯软件接受的附件,同钓鱼邮件一样,可执行文件(exe、bat、dll、 sys、vbs 等)一定不要打开,文档 /PDF文件确认发送人、理由符合常理且不开启宏,

在有杀毒软件的情况下谨慎打开;

对于即时通讯、短信中的可疑链接和分享,不确定是正常行为一定不要打开;

使用终端安全软件,及时监测与响应;

对于邮件收到的附件,一定要判断清楚是图片带超链接还是真实的附件。

简历不一定是简历

1

3

2

4

第41页

35

05 各种钓鱼 好奇心害死的不只是猫

当前利用好奇心钓鱼的场景十分常见。且常常会利用一些浏览器漏洞,使受害者访

问恶意钓鱼链接即执行恶意代码,进而攻陷计算机;或通过加密文档 / 压缩包绕过

钓鱼邮件网关,诱导用户打开。

警惕一切诱导打开链接、加密文档和压缩包的行为,对标题党邮件需要格外留意;

尽量使用规模较大、具有良好声誉的厂商的浏览器、文档阅读器,并及时打补丁

升级,避免被漏洞影响;

使用钓鱼邮件网关类产品,对风险及时监测、阻断与响应。

1

3

2

4

第42页

36

05 各种钓鱼 U 盘不只是 U 盘

对研发、财务等敏感区域,通过管理和技术性控制措施限制移动存储设备的使用,

并定期检查;

使用终端安全软件的 U 盘管控和封堵功能,对类似行为进行告警和封堵;

加强个人安全意识,不在电脑上使用来源不明的 USB 设备。

除了投放 Bad USB,使用类似方式进行主动钓鱼当前十分常见。

1

3 4

2

第43页

37

05 各种钓鱼

当下数据泄露事件频发,有许多同学想要测试下密码是否泄漏,但有许多黑客也会

借此心理尝试收集用户密码。

最安全的方式是针对每一个网站或系统设置与众不同的密码;

如果担心忘记,可以先记住一个基础密码,再在后面加上不同网站 / 系统各自的

代号,或针对不同重要程度的帐号设置不同密码;

尽量不要使用测试密码强度的工具或网站上传本人密码,避免密码被泄露。

测试下你的密码弱不弱

1

3

2

4

第44页

38

05 各种钓鱼 不要乱扫二维码

不明二维码不要乱扫,尽量通过官方渠道获取相关二维码信息;

扫码后,下拉查看网址是否有异常;

安装手机安全软件,发现风险时第一时间监测、阻断与响应;

付款时尽量让对方扫付款码,或与商家确认后再主动扫码。

二维码制作的技术门槛较低,由此也来了安全隐患,许多不法分子会把自动下载病毒、

垃圾软件、勒索病毒的链接生成二维码,诱导用户扫描。微信辅助二维码同样是诱

导用户扫描的重灾区,使用自己账号帮助别人信任背书进行“微信辅助”,在被辅

助的微信涉及违法案件的情况下,也会给自己带来损失。

1

3

2

4

第45页

39

05 各种钓鱼

许多企业会同时使用内部邮箱与外部邮箱,个人会本能地更相信内网邮箱的邮件。针

对此场景,获取一个内部账号作为“内鬼”进行钓鱼往往非常有效。此外,利用用户

对内网私有地址的不熟悉,进而构造含有 IP 钓鱼链接,也会使被攻击者误以为打开

的是内网的链接,也是一种攻击场景。

识别清楚局域网地址,172/192 开头不一定是内网 IP:

A 类地址:10.0.0.0 ~ 10.255.255.255 ; B 类地址:172.16.0.0 ~ 172.31.255.255 ; C 类地址:192.168.0.0 ~ 192.168.255.255; 攻击不一定是外部发起的,对内网邮箱和外网邮箱,应该在防护上采取相同的策略,

安全意识上同等对待。

公网和内网

1

3

2

4

第46页

40

05 各种钓鱼 钓鱼漏斗

第47页

41

05 各种钓鱼 安全小测试

1

2

下列哪种表述是【不正确】的

A.勒索软件非常猖獗,因此公网主机一定要及

时安装补丁,但内网主机通常不需要

B.邮件中如果出现未知链接,可以尝试点击,

一旦发现网页存在异常,只要及时关闭即可避免

安全风险

C.在收到陌生地址发来的邮件后,警惕以邮件

附件形式发送的 exe 可执行文件,仅可以放心打

开邮件中附带的 Word、Excel 文档

D.我国法律规定,公民有配合国家机关工作的

义务,因此在收到公检法发来的邮件后,应当第

一时间按照要求配合工作

如果你手上有一个 A 部门发给你的文件,B 部门员

工问你要这个文件,你需要怎么做

A.直接发给 B 部门员工

B.让 B 部门员工直接找 A 部门

第48页

42

05 各种钓鱼 安全小测试

3

4

针对钓鱼邮件,下列哪个描述中【不正确】的是

A.由于内网邮箱不会接收到钓鱼邮件,因此我

们特别需要注意对外网邮箱收到的邮件进行甄别

B.只要发件人邮箱地址是正确的,就可以排除

风险,放心打开邮件附件

C.在收到包含 .rtf 类型附件的邮件后,应提高

警惕,谨慎打开

D.为了避免对同事的工作造成打扰,应尽量避

免与发件人电话二次确认邮件是否真实

在使用便携式设备(例如 U 盘)时,怎么保证数

据安全

A.关闭自动播放

B.U 盘先杀毒后打开

C.不随意外借设备

D.不在不可信的设备上使用 U 盘

第49页

43

05 各种钓鱼 安全小测试

6

5

如果员工小王问你要你手上的某个文档,之前没给

他发过这类文档,哪个做法是不正确的

A.查一下公司部门相关要求,看这个文档的扩

散范围是否包含小王

B.不能确定这个文档的扩散范围,咨询信息安

全经理 ;

C.你觉得应该没问题,就发给小王,并告知要

保密

D.询问直接上级的意见

E.如果你知道这个文档的编写部门,让小王直

接找这个部门索要

下面那种方法发送敏感信息邮件时能更有效保证邮

件安全

A.正常发送

B.以附件形式发送

C.附件加密发送,正文中说明密码

D.加密发送,密码通过其他渠道发送

第50页

44

05 各种钓鱼 安全小测试

7

在某电子商务网站购物时,卖家突然说交易出现异

常,并推荐非平台官方的客服电话或即时通讯号码。

以下最恰当的做法是

A.直接和推荐的客服人员联系

B.如果对方是信用比较好的卖家,可以相信

C.通过电子商务官网上寻找正规的客服电话或

联系方式,并进行核实

D.如果对方是经常交易的老卖家,可以相信

关注绿盟科技官方微信公众号回复“各种钓鱼”获取答案

百万用户使用云展网进行翻页电子图书制作,只要您有文档,即可一键上传,自动生成链接和二维码(独立电子书),支持分享到微信和网站!
收藏
转发
下载
免费制作
其他案例
更多案例
免费制作
x
{{item.desc}}
下载
{{item.title}}
{{toast}}