保护企业免受网络钓鱼攻击的五个关键步骤

VSole2022-08-23 12:36:04

事实证明,一些严重的网络犯罪往往是由于微小的缺陷而引发的。网络犯罪分子依靠企业安全防御中的这一缺陷(通常是员工本身)发起攻击。只需查看每年发生的网络钓鱼攻击的数量和规模就可以了解这一点。根据研究机构在2021年的调查,83%的企业报告遭遇了网络钓鱼攻击。预计2022年将发生60亿次攻击。

网络钓鱼防御措施通常是对员工进行安全教育和培训,以帮助他们发现网络钓鱼电子邮件。赋予员工权力当然是一项关键战略。但员工教育只是解决方案的一部分。本文介绍了企业如何使用技术措施以及报告流程来扩大其防御范围,以尽量减少网络攻击带来的负面影响。

糟糕的网络钓鱼攻击

网络钓鱼攻击是指黑客发起基于电子邮件的攻击,其目的是获取用户凭据,以便他们能够在企业网络中立足,并利用该立足点利用数据或索要赎金。网络犯罪分子使用欺骗策略来诱使用户点击一个链接,该链接会启动恶意软件或让用户泄露用户名、电子邮件地址或密码等详细信息。

网络钓鱼电子邮件攻击日前猖獗,如果网络钓鱼活动传播给足够多的用户(通常为数百万个),则会增加攻击成功的机会。此类数据泄露不仅会导致企业数据丢失,还会因客户信任度和市场价值下降而导致收入损失。

以下是加强企业网络防御的五个步骤,这些步骤应与有效的员工培训相结合。

1.防止网络钓鱼电子邮件到达员工的邮箱

无论是人工检查还是通过基于云的电子邮件提供商进行检查,确保过滤或阻止服务足以满足自己的需求,并将其应用于所有用户的帐户。

过滤服务会将它们发送到垃圾文件夹,而阻止服务将阻止电子邮件完全传递给用户。这取决于发件人的IP地址、域名、附件类型或是否检测到恶意软件。

2.像黑客一样思考

在通常情况下,像黑客一样思考是发现黑客的最佳方法,这涉及了解网络钓鱼对企业构成威胁的性质。可以考虑这些问题:黑客想从员工那里得到什么?哪些部门正在管理最敏感的流程(例如产品开发或财务),这些流程会被黑客模仿吗?

3.使特定流程更具弹性

这涉及良好的网络安全习惯。如果要处理大量外部电子邮件请求,尝试使用多因素身份验证,例如短信或电话来验证发件人。

与其发送和接收电子邮件附件,不如使用不同的登录方法或通过云中的访问控制帐户(例如Dropbox或Microsoft Teams)共享文件。

4.采用零容忍的安全文化

现实一点很重要,并不是每个人都能100%地发现网络钓鱼电子邮件。近年来,网络钓鱼电子邮件攻击变得更加复杂。

零信任是“保护每个人,验证一切”的方式。每个访问网络的用户和设备都是潜在的威胁。零信任政策要求员工对收件箱中的所有内容保持适当的怀疑态度。这种安全文化将为员工提供更广泛的安全网络,在企业和员工之间建立信任,同时提高弹性。

5.鼓励透明度并确保易于报告

在通常情况下,需要改进的是企业内的网络钓鱼文化。与其指责员工犯错,不如培养一种意识、支持和行动的文化。如果员工觉得他们会因为没有发现网络钓鱼电子邮件或犯错而受到谴责,他们可能不会及时报告,或者根本不会报告。

当员工认为网络钓鱼电子邮件已通过企业的安全技术进行防御时,可以实施易于遵循的流程。一旦遭到网络钓鱼电子邮件攻击,需要确保员工知道如何采取行动,这样他们就会受到鼓舞,并再次重复该练习。此外,要创造一个让员工不怕要求获得支持以发现网络钓鱼攻击的环境。

参与企业的意识和报告文化都应该成为员工更广泛的安全习惯的一部分,其中还包括密码管理、可移动媒体的使用、远程工作实践等。企业应该积极鼓励这样做,以确保维护其网络安全。

结语

教育、模拟、透明度和有效的安全报告以及技术领先的安全工具的结合,这些对于创建零信任是必要的。从技术角度来看,这可能涉及多因素身份验证、VPN、文件加密和更新硬件。它们结合在一起可以为企业创造一个更安全的网络环境。

现实情况是,总会有威胁潜入企业的安全层。但是,如果企业拥有必要的安全技术、员工教育和强大的零信任文化,那么识别和报告威胁就成为每个人的本能。

网络安全网络钓鱼
本作品采用《CC 协议》,转载必须注明作者和本文链接
2022年上半年,全球重大网络安全事件频发,勒索软件、数据泄露、黑客攻击等层出不穷,且变得更具危害性,比如今年1月份,美国布劳沃德公共卫生系统公布了一起大规模数据泄露事件,超过130万人受影响。这一趋势预计将在2023年继续。软件勒索事态恶化恶意软件是以恶意意图编写的软件的统称,包括病毒软件、勒索软件和间谍软件。相关数据显示,2020年全球超过1000家公司因未向勒索软件要求低头而遭到数据泄露。
网络空间安全动态
2021-12-14 22:41:32
12月3日,全国金融标准化技术委员会秘书处发布《金融数据安全 数据安全评估规范》并公开征求意见。这些指令将于12月31日生效,运营商将有90天时间进行网络安全脆弱性评估,180天时间实施网络安全事件响应计划。Kister随后致电德国刑事调查部门和联邦信息安全办公室,并通知相关监管机构,目前调查仍在进行中。12月2日,疑似勒索软件组织Conti在其泄露站点发布了Kisters 5%的被窃数据。
该调查在美国、英国和德国进行。对行业安全认证的不信任是调查发现的另一个关键问题。Sampson认为,网络安全认证与安全意识培训的内容开发、个人学习和能力评估之间的时间间隔与快速发展的威胁形势不匹配,导致个人在面对真实的网络威胁时的实战表现总是低于预期。
近年来机器学习的快速发展使人工智能的潜在能力显而易见。在十几次采访过程中,研究人员、投资者、政府官员和网络安全高管绝大多数表示,他们正以怀疑和兴奋的心情关注生成式人工智能的防御潜力。他们的怀疑源于一种怀疑,即营销炒作歪曲了该技术的实际功能,并且认为AI甚至可能引入一组新的、人们知之甚少的安全漏洞。但这种怀疑被真正的兴奋所掩盖和缓和。这在很大程度上是由于行业领导者OpenAI发布其生成AI产品的积极性。
网络安全文化对系统性建立组织的网络安全能力发挥着重要作用,但这种安全文化的建立不可能一蹴而就。改善安全文化首先必须消除网络安全是一个纯粹的技术课题的神话,并以一种人人都能接触以并相关的语言和规范为人们提供明确的指导。长远来看,组织帮助员工了解网络攻击心理方面的影响因素,对网络安全事件的应对能力会更强。掌握常见网络攻击(如网络钓鱼)背后的心理学,是企业可以采取的切实可行措施之一,这有助于改善其网络
新颖创新技术的兴起和迅速采用已极大地改变了各行各业的全球网络安全和合规格局,比如生成式人工智能、无代码应用程序、自动化和物联网等新技术。 网络犯罪分子正转而采用新的技术、工具和软件来发动攻击,并造成更大的破坏。因此,《2023 年网络安全风险投资网络犯罪报告》预测,与网络犯罪相关的危害成本将迅速增加——预计到 2024 年底,全球损失将达到 10.5 万亿美元。
AIGC(生成式人工智能)、大模型、AGI(人工通用智能)、MaaS(模型即服务)作为科技领域的热门技术,毫无疑问成为了2023年的关键词。“生成式AI”正以前所未有的方式影响着人们的生活和工作方式。在网络安全方面,这项技术也正深刻改变着对抗形态和攻防模式,其在打开人类认知世界新路径的同时,也成为黑客开展网络攻击的“利器”。随着生成式AI的深入发展,“双刃剑”效应日益凸显,其为网络安全带来的冲击和
针对组织的网络安全威胁逐年增加。这些警报也可以上报给 IT 团队以立即进行补救。由于人为错误是数据泄露和其他网络攻击得逞的主要原因,因此企业应投资于网络安全培训,以便其员工做好检测和报告威胁的准备。DNS 保护阻止设备访问恶意站点,MDR 保护监控每个设备的进程以识别异常并快速响应。组织还应该为成功攻击或破坏事件做好准备。
网络安全人员有时处于有利地位,有时处于不利地位。当网络安全人员认为网络安全只是应对网络犯罪活动的工作时,他们会让自己感到失去控制并且沮丧。因此,安全性要求网络安全人员接受度量结果。在关注KPI时应该将其视为一种监视仪表板,监视系统的健康状况。不断追求完美将会扭曲安全性指标,因此进行诚实的评估是关键。当某件事出错并发现重大漏洞时,往往会引起人们的关注。
VSole
网络安全专家