根据A的情况,2016年1月1月的网络钓鱼攻击使Hackers通过远程登录对内部网络的非法进入内部网络的非法访问。 报告 5月24日由调查员将军的办公室在DOI。

OIG于2016年1月开始调查并于2016年11月结束。由于袭击事件,首席信息官员的办公室加速了其现有计划,要求为DOI Gmail访问权限进行双因素认证,并在攻击开始后11天完成过渡。增加的安全性不会影响更多的Gmail帐户。

当多个OIG员工收到来自内部Doi Enuau员工的网络钓鱼电子邮件时,Cyber​​attack开始了,该员工没有知识。当收件人点击电子邮件中的链接时,它们被带到了一个网页,这些网页似乎是DOI的标准登录屏幕,并提示他们的用户名和密码。至少有两个收件人点击了链接,并输入了他们的Doi Gmail凭据,这会损害其帐户。在接下来的两周内,超过1,500名Doi员工收到了网络钓鱼电子邮件,导致大约100个受损的Doi员工Gmail凭据。

调查发现,攻击的来源很可能位于美国以外。 OIG将信息转移到FBI,以通过其国家网络调查联合工作队继续调查。

阅读更多信息