アカウント名:
パスワード:
この手の訓練メールって、作る側のレベルが低いから、スキルのある人ほどが引っかかったことにされるという問題がある。
例えば、メールヘッダーまで確認して、組織内の正規のメールサーバーから送信されていることと、リンク先のドメイン名のIPアドレスがLAN内の正規のWebサーバとなっていることを確認して情報入力しても、「はいこれはフィッシングメールの訓練でした。情報乳利力した人は再教育プログラムを~」となったりする。
酷い組織だと、仮想環境からリンク先にアクセスしただけでも引っかかったことにされてしまう。
実際こういう「訓練」をやるならば、外部のレンタルサーバと紛らわしいドメイン名(もしくはfromの詐称などを実際に行う)などを使用するなどして、実践に近い状況を再現すべきだが、そこまでせずに正規のメールサーバと正規のWebサーバで訓練するといったろくでもない組織が多い。
発信元が社内なら安全でハッキングされる可能性ゼロの会社ですか?仮想環境からアクセスするときはアクセス元IPがランダマイズされるぐらいの対策してますか?あと「ボーナスを支給」にあたって「情報を入力する必要がある」企業は存在しないと思うがな。
特殊な条件で支払いになるんで情報を確認してアップデートしろってのなら分からんでもないが、その場合リンクとかは必要なくログインして更新しろって話にしかならんだろ。今回は全員が対象なんで通達で終わるような話だと思う。
発信元が社内、かつIPアドレスがLAN内の正規のWebサーバであることを確認しているとのことなので、社内Webサーバが1台なら「ログインして更新」する場合と同じWebサーバになるよね。社内Webサーバがハッキングされて改竄されているとするならば、ログインして更新したって同じことでしょ。
アクセス元IPをランダマイズ?意味分かって言ってんの?社内から社外にアクセスするならば、きちんとした組織ならばそもそも会社のプロキシサーバのIPアドレスになるのが普通だし、LAN内で自分のIPアドレスを詐称するならばその方が問題だぞ。
仮想環境を使うのは、ブラウザの脆弱性を狙ったゼロデイ攻撃に遇っても安全性を保つため。
発信元が社内、かつIPアドレスがLAN内の正規のWebサーバであることを確認している
そんなこと書いてある?
このスレッド #3949386 に
「例えば、メールヘッダーまで確認して、組織内の正規のメールサーバーから送信されていることと、」「リンク先のドメイン名のIPアドレスがLAN内の正規のWebサーバとなっていることを確認して情報入力」
と書かれてあるよ
なるほど。ご指摘ありがとう。まあ、正規のウェブサーバかどうか確認してアクセスした、というのなら、ペナルティはナシにして欲しい気はしますね。しかし、一般ユーザを前提にした場合、社内ウェブサーバに通常通りログインして、普通にリンクを辿って到達できるページでない、のなら、やっぱりNGなんじゃね?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
人生unstable -- あるハッカー
この手の訓練ってスキルのある人が引っかかったことにされる (スコア:0, すばらしい洞察)
この手の訓練メールって、作る側のレベルが低いから、スキルのある人ほどが引っかかったことにされるという問題がある。
例えば、メールヘッダーまで確認して、組織内の正規のメールサーバーから送信されていることと、リンク先のドメイン名のIPアドレスがLAN内の正規のWebサーバとなっていることを確認して情報入力しても、
「はいこれはフィッシングメールの訓練でした。情報乳利力した人は再教育プログラムを~」
となったりする。
酷い組織だと、仮想環境からリンク先にアクセスしただけでも引っかかったことにされてしまう。
実際こういう「訓練」をやるならば、外部のレンタルサーバと紛らわしいドメイン名(もしくはfromの詐称などを実際に行う)などを使用するなどして、実践に近い状況を再現すべきだが、そこまでせずに正規のメールサーバと正規のWebサーバで訓練するといったろくでもない組織が多い。
Re: (スコア:2)
発信元が社内なら安全でハッキングされる可能性ゼロの会社ですか?
仮想環境からアクセスするときはアクセス元IPがランダマイズされるぐらいの対策してますか?
あと「ボーナスを支給」にあたって「情報を入力する必要がある」企業は存在しないと思うがな。
特殊な条件で支払いになるんで情報を確認してアップデートしろってのなら分からんでもないが、その場合リンクとかは必要なくログインして更新しろって話にしかならんだろ。
今回は全員が対象なんで通達で終わるような話だと思う。
Re: (スコア:0)
発信元が社内、かつIPアドレスがLAN内の正規のWebサーバであることを確認しているとのことなので、社内Webサーバが1台なら「ログインして更新」する場合と同じWebサーバになるよね。
社内Webサーバがハッキングされて改竄されているとするならば、ログインして更新したって同じことでしょ。
アクセス元IPをランダマイズ?
意味分かって言ってんの?
社内から社外にアクセスするならば、きちんとした組織ならばそもそも会社のプロキシサーバのIPアドレスになるのが普通だし、LAN内で自分のIPアドレスを詐称するならばその方が問題だぞ。
仮想環境を使うのは、ブラウザの脆弱性を狙ったゼロデイ攻撃に遇っても安全性を保つため。
Re: (スコア:1)
発信元が社内、かつIPアドレスがLAN内の正規のWebサーバであることを確認している
そんなこと書いてある?
Re: (スコア:0)
このスレッド #3949386 に
「例えば、メールヘッダーまで確認して、組織内の正規のメールサーバーから送信されていることと、」
「リンク先のドメイン名のIPアドレスがLAN内の正規のWebサーバとなっていることを確認して情報入力」
と書かれてあるよ
Re:この手の訓練ってスキルのある人が引っかかったことにされる (スコア:1)
なるほど。ご指摘ありがとう。
まあ、正規のウェブサーバかどうか確認してアクセスした、というのなら、ペナルティはナシにして欲しい気はしますね。
しかし、一般ユーザを前提にした場合、社内ウェブサーバに通常通りログインして、普通にリンクを辿って到達できるページでない、のなら、やっぱりNGなんじゃね?