网络攻击盛行时的数据保护
可悲的是,勒索软件只是攻击链的末端。根据Verizon 2021 数据泄露调查报告,85% 的违规事件涉及人为因素,如网络钓鱼。然而,太多人认为网络钓鱼是一个完全的电子邮件问题。黑客已经超越这一点,开始利用短信(文本)、网络(手机)和社交网站来利用网络安全链中最薄弱的环节——人类运营商。
鉴于COVID-19大流行导致员工的工作和个人生活迅速融合,LinkedIn已成为一种特别有吸引力的感染媒介。创建假配置文件和定位人员很容易。其吸引力在于,许多民族国家行为者利用LinkedIn和其他社交网络来传播攻击。今年早些时候,谷歌发现了一个源自朝鲜的大规模网络攻击。它使用假博客、电子邮件帐户和虚假的社交媒体个人资料来欺骗受害者。
无数的攻击路径
网络钓鱼还渗透到广告、搜索引擎、浏览器扩展和聊天应用程序中。有效载荷包括流氓浏览器、恐吓软件、假病毒警报、银行欺诈等。HTML 网络钓鱼可以直接传送到浏览器和应用程序。从本质上讲,网络钓鱼可以绕过传统防御系统,成功率超过 80%。
黑客还使用谷歌、Dropbox 或 SharePoint 等合法基础设施来传播网络钓鱼攻击。组织将这些服务列入白名单,因此在合法基础设施上托管网络钓鱼页面变得容易。
人们错误地认为,如果域名看起来是合法的,网站可以信任和安全的访问。不幸的是,大多数安全培训侧重于帮助用户识别网络钓鱼电子邮件,而忽略了教员工在涉及其他通信渠道(如短信、电话和社交网站)时要注意什么。
不信任任何一个人
由于许多组织仍然依赖传统的防病毒和防火墙防御解决方案,成功的网络钓鱼变得容易。教导用户有关威胁,无论其来源如何,不要相信任何东西,是解决方案的一部分。即便如此,我们也只是人,违约的风险每天都在增加。
这并不意味着没有必要继续培训员工通过网络钓鱼或其他方式识别恶意软件的迹象。但这不是一颗银弹,必须随着新威胁的出现而不断发生。
坏演员有更多的工具可供他们使用,他们可以很容易地与自动化和合法的基础设施相结合。这使得他们能够快速在 Azure、谷歌或 AWS 内部进行攻击。这些可以关联黑网上的用户行为信息,并成为特定个人的目标。
对付这种情况的最好方法是用机器对抗机器。但是,不幸的是,抵御这些自动攻击所需的人力资源和时间几乎不可能满足要求,而且攻击移动太快,人类法医无法捕捉和防范。
遵循最佳实践
最佳实践始于确保组织拥有最新的基于主机的防火墙和其他保护措施,如端点安全产品。这在人们使用个人设备的分布式工作环境中尤为重要。此外,必须保持操作系统和应用程序在所有计算机和设备上的最新和更新。
防网络钓鱼解决方案可以防止一切形式的人类黑客攻击,这已成为一种基本且日益复杂的防御态势。它可以在设备级别上对网络攻击进行分析,因此数据不会传输回组织网络。这保护了用户个人活动的隐私,并引入了额外的保护措施,防止潜在的恶意数据进入公司环境。
如前所述,定期对用户进行网络安全培训,尤其是在发现新攻击方法如此频繁时,至关重要。此外,员工需要了解他们的个人风险以及组织面临的风险。
最后,如果检测到网络安全事件,团队应快速、彻底地合作,了解影响的广度和深度,并开始恢复过程。沟通是关键 - 合作伙伴、监督组织、客户、投资者和其他利益相关者必须在发现违规行为以及恢复计划将带来什么后立即得到通知。保持安全事件安静没有任何收获。一旦威胁被隔离,并且企业已经恢复数据和资产,它必须利用这些学习来更新政策和程序,以便更好地准备它们。
