68%的顶级制药企业高管的证书都可以在暗网上获得

《68%的顶级制药企业高管的证书都可以在暗网上获得》

可以访问敏感药物研究和财务信息的高管的安全凭证可以在黑暗的网络上随时获得,这提醒人们尽管进行了多年的安全投资,但关键行业仍面临着巨大的漏洞。

在一份新报告中,网络安全创业公司 BlackCloak发现,在过去十年中,数据泄露期间30家领先制药公司的高管中有68%的电子邮件被泄露。在该样本中,57%的公开凭据的密码被破坏,以纯文本形式保留并且易于查看。

据BlackCloak的创始人兼首席执行官Chris Pierson博士说,这种安全漏洞是根本疏忽的结果,例如重复使用相同的凭据,以及许多高管现在不得不在家工作,而他们的设备不在公司的安全范围内周长。尽管可以在许多主要行业看到这种动态,但是当涉及医疗保健相关公司时,这种情况尤其令人担忧。

调查结果还暗示,在冠状病毒封锁期间,各级工人被迫在家中工作,并使用工作  和个人设备的组合来访问公司网络,这将引发更严重的安全灾难。

皮尔森说:“这些是董事会需要担心的事情。” “考虑到冠状病毒的影响,它变得更加明显,并突入报纸的头版。”

BlackCloak成立于2017年,总部位于佛罗里达州奥兰多。该公司开发了一项安全服务,可以保护高管和高净值个人。该“礼宾”服务包括以下功能:在暗网中搜索与客户端相关的信息,基于云的平台以保护其所有设备,“隐私强化”功能可限制其设备生成的数据类型,以及清理服务,可从数据代理站点中删除个人信息。

该公司还宣布已从DataTribe筹集了190万美元的风险投资,该公司投资并“共同构建”了网络安全和数据科学公司。

在创建报告时,BlackCloak使用相同的工具搜索它代表客户端部署的暗网。首先,该公司编制了30家制药公司的清单,然后复制了在其网站上公开列出的高管人员的姓名。在大多数情况下,很容易找到执行人员的专业和个人电子邮件,BlackCloak然后用这些电子邮件搜索了黑暗的网络。

皮尔森说,68%的比率并不完全令人惊讶。但是,他有兴趣发现那些暴露了凭据的人中,有84%似乎是2015年LinkedIn数据泄露的受害者。BlackCloak的研究发现,尽管时间流逝,并且需要重置自己的LinkedIn密码,但这些高管中的许多人仍然继续在家庭和工作中重复使用相同的密码,即使他们多年来更换了公司。可以读取密码的高管中有3%使用公司的名称。

皮尔森说:“我们可以看到使用了多年的同一个密码,有时还会加上一点点,例如大写字母,数字或感叹号。”

这种重复使黑客能够使用从一项服务获得的ID和密码来执行“凭据填充”,以访问多种服务,例如受害者的电子邮件和Dropbox帐户。但是对于高管而言,这些凭据也很可能使黑客能够访问公司网络。

皮尔森说:“这里没有界限。” “他们正在从工作帐户到个人帐户共享文档并通过电子邮件将文档发送给自己,尤其是现在使用远程工作。他们绝对在使用个人设备,个人计算机,甚至只是将文档移到可以从家用打印机进行打印的计算机上。”

黑客可以从那里传播恶意软件,抢夺知识产权并可能感染其他设备。

不幸的是,尝试通过生成复杂地址来混淆电子邮件信息的策略似乎并没有真正帮助。而且由于其中一些弱点存在于家庭方面,因此公司很难实施足够的策略或技术解决方案来解决不良习惯。

相反,皮尔森说,解决方案基本上可以归结为最基本的策略:对高管和员工进行大规模教育,以使他们改革不良的安全卫生习惯。

点赞

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注