Resumen de seguridad de la cuenta: práctica de prueba de seguridad empresarial (27)

 Incidente de compromiso de cuenta de correo electrónico

El negocio del correo electrónico se basa en el negocio de transmisión de información de computadoras y redes de comunicación, utiliza señales eléctricas para transmitir y almacenar información, y transmite varios tipos de información como cartas electrónicas, faxes digitales de archivos, imágenes y voces digitales para los usuarios. . La característica más importante del correo electrónico es que las personas pueden recibir y enviar cartas en cualquier lugar y en cualquier momento, lo que resuelve la limitación de tiempo y espacio, mejora en gran medida la eficiencia del trabajo y brinda una gran comodidad para la automatización de la oficina y las actividades comerciales. Sin embargo, las cuentas de correo electrónico filtradas también darán lugar a una gran cantidad de fugas de información.
 

Fuga de información provocada por una cuenta de correo electrónico
Paso 1: como se muestra en la figura, use un motor de búsqueda para buscar los archivos de una empresa en Internet

 

Paso 2: descargue el archivo XLS, obtenga la contraseña de la cuenta de correo electrónico de un determinado empleado de la empresa del archivo e inicie sesión correctamente en el sistema de correo electrónico como se muestra en la figura. 

 Paso 2: se encontró información sobre la empresa en un correo electrónico, incluida la dirección de inicio de sesión de VPN, el sistema OA y los métodos de inicio de sesión de varios sistemas de intranet. La contraseña de la cuenta del correo electrónico se puede usar para iniciar sesión en varios sistemas de intranet, obteniendo así un gran cantidad de datos confidenciales. Como se muestra en la figura, puede conectarse con éxito a la VPN y acceder al sistema de intranet a voluntad.

Paso 4: como se muestra en la figura, después de iniciar sesión con éxito en el sistema OA, puede obtener la información personal de los empleados, incluidos los números de teléfono móvil, tarjetas de identificación, descripciones de puestos, etc.

Supongo que te gusta

Origin blog.csdn.net/luozhonghua2014/article/details/131469570
Recomendado
Clasificación