Комментарии 9
Складывается впечатление, что массовую рассылку мальвари вы благополучно смешали с фишингом, а это разные вещи...
0
Есть разница между "пройти по ссылке" и "ввести креденшалы/дать данные". Я иногда хожу по фишинговым сайтам для отправки abuse'ы их хостерам.
0
Большинство компаний используют для доступа в интернет свой прокси, аутентифицирующий пользователей по доменным учеткам.
Аналогично и с почтой. Что стоит мимикрировать под запрос JAVA на доступ в интернет с формой для ввода учетных данных прокси — да ничего.
И знаете что, большинство введут даже не запариваясь.
Аналогично и с почтой. Что стоит мимикрировать под запрос JAVA на доступ в интернет с формой для ввода учетных данных прокси — да ничего.
И знаете что, большинство введут даже не запариваясь.
0
Это проблема бэкофиса. Нефиг было прокси с паролями делать. Граница безопасности не тут начинается.
0
мимикрировать под запрос JAVA на доступ в интернет с формой для ввода учетных данных прокси
Вот вы не умеете их готовить — а потом пользователь виноват.
С введения систем NT (а мы же о win окружении сейчас, да?) пользователю предлагается то самое «Press Ctrl+Alt+Del to logon».
Сделано это было, если кто не знает, как раз для борьбы с фишингом — потому что только winlogon сможет перехватить эту комбинацию и показать форму ввода пароля, а любая фишинговая форма скроется за экраном блокировки.
Далее, когда пользователь авторизовался, практически везде (в распространенных там почтах, 1ске, веб сервисах и всём прочем) можно использовать SSO и просто-напросто проинструктировать пользователя: «доменный пароль вводи только после трех волшебных кнопок». Всё.
А если в вашей системе доменный пароль нужно вбивать чёрте куда — не удивительно, что его от этого становится сильно легче украсть.
Вот вы не умеете их готовить — а потом пользователь виноват.
С введения систем NT (а мы же о win окружении сейчас, да?) пользователю предлагается то самое «Press Ctrl+Alt+Del to logon».
Сделано это было, если кто не знает, как раз для борьбы с фишингом — потому что только winlogon сможет перехватить эту комбинацию и показать форму ввода пароля, а любая фишинговая форма скроется за экраном блокировки.
Далее, когда пользователь авторизовался, практически везде (в распространенных там почтах, 1ске, веб сервисах и всём прочем) можно использовать SSO и просто-напросто проинструктировать пользователя: «доменный пароль вводи только после трех волшебных кнопок». Всё.
А если в вашей системе доменный пароль нужно вбивать чёрте куда — не удивительно, что его от этого становится сильно легче украсть.
0
Офигеть, а мужики то и не знали про SSO.
Вы и правда думаете что в корпоративной среде среднестатистической компании все так же гладко как у вас на словах и SSO работает именно так как вы описали?)
Особенно это касается бухгалтерского и финансового говнософта, использующего JAVA на хосте и в браузере.
Нет, все немного не так.
А есть еще целый ворох наколенных поделий для бухгалтеров и финансистов, хранящих параметры подключения к прокси в открытом виде. И много других интересных особенностей.
Такое ощущение что вы работаете в лучшем случае с парком в 10 -15 машин…
Вы и правда думаете что в корпоративной среде среднестатистической компании все так же гладко как у вас на словах и SSO работает именно так как вы описали?)
Особенно это касается бухгалтерского и финансового говнософта, использующего JAVA на хосте и в браузере.
Нет, все немного не так.
А есть еще целый ворох наколенных поделий для бухгалтеров и финансистов, хранящих параметры подключения к прокси в открытом виде. И много других интересных особенностей.
Такое ощущение что вы работаете в лучшем случае с парком в 10 -15 машин…
0
По данным исследования Check Point, проведенного среди более 10 тысяч организаций по всему миру, в 84% из них за последние 12 месяцев был скачан хотя бы один зараженный документ.
Можно ссылку на исследование?
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Направленный фишинг – современная угроза безопасности