<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    警惕那些常見卻又容易被忽視的網絡安全威脅

    VSole2022-11-29 10:45:51

    勒索軟件、惡意軟件、網絡釣魚攻擊......這些都是現代企業在數字化轉型發展中面臨的諸多網絡安全威脅與挑戰,由此造成的危害也時有報道。然而當企業投入了巨大資源啟動網絡安全防護計劃時,一些常見的高危風險容易被安全團隊所忽視。其原因可能是安全人員陷入了“安全警報疲勞”狀態,或是認知不足而放松了警惕心,然而,這些沒有得到足夠重視的常見威脅正在企業數字化環境中到處肆虐,并隨時可能引發災難性的影響。

    公開信息的惡意利用

    公開信息被惡意利用是企業面臨威脅之一,但幾乎很少人會關注和談論這種威脅。事實上,大多數的網絡攻擊發生之前,網絡犯罪分子都會提前收集目標企業的電子郵件地址、電話號碼和社會安全號碼等基本信息。企業安全團隊應該更加關注和重視這方面的保護,教育企業員工如何管理他們在網上的企業與個人信息。

    數據勒索攻擊

    近年來勒索軟件攻擊者的策略頗有成效,企業組織將會看到更多的勒索軟件攻擊,因此安全主管們需要提前做好準備。但很多企業對勒索攻擊仍然缺乏足夠的重視。同時,一些企業的安全管理者存在認知誤區:我們已經對業務數據進行了備份,這樣就可以不需要支付贖金以恢復數據。然而,現在勒索攻擊者的方法已有所改進,雙重勒索甚至多重勒索模式將會成為主要攻擊手段。

    用戶賬戶接管攻擊

    用戶賬戶接管攻擊是一種威脅巨大網絡安全風險,但是目前很少有企業已經具備有效的防護手段。網絡攻擊者不再直接攻擊高價值目標,而是通過網絡釣魚攻擊目標的供應商和第三方供應鏈,然后利用被攻陷的用戶賬戶向目標發送合法郵件。美國聯邦調查局(FBA)將這種攻擊方式稱為“價值260億美元的欺詐騙局”。一旦合法賬戶被攻擊者接管,就可以被利用下達欺詐性的訂單,攔截商務憑證,轉移有價值的數字資產,甚至給受害企業的品牌帶來損害。

    不斷擴大的API攻擊面

    應用編程接口(API)是應用程序間通信的核心,它提供了對第三方驗證和數據源的訪問。隨著API應用增長,隨之而來的攻擊面也在不斷擴大,確保API應用安全對保護企業數字化發展安全變得越來越重要。現代企業需要將確保API應用安全視為一條核心業務運營原則。

    影子SaaS應用

    很多企業還沒有意識到技術工具的無序采購也是一大風險。龐大的軟件即服務(SaaS)市場,讓普通員工也可以便捷地購買到應用軟件程序,甚至是免費的,當這些應用中被導入企業業務數據時,員工、客戶和合作伙伴的隱私信息就可能面臨險境。雖然許多企業明確規定了應用程序必須得到批準后才能使用,但影子SaaS應用是大多數企業還難以充分防范的安全風險之一。

    多維度的數據應用漏洞

    隨著數字化轉型的發展,現代企業組織大多需要將業務數據存儲在多個數據中心和應用中。企業數據資產會更加容易受到網絡犯罪活動、人為錯誤、自然災害等多方面因素的安全威脅。然而,很多企業都沒有部署積極主動的安全措施,為數據資產提供體系化的保護,無法做到無論數據存放在哪里都可以被安全利用。

    薄弱的網絡安全意識

    如果我們復盤許多重大數據泄露事件,其根本原因往往是因為企業員工有意或無意的網絡安全違規操作,比如在辦公電腦上重復使用賬戶密碼,或者用不安全的個人設備訪問公司應用程序。組織應給予更多的重視,幫助每個員工管理好企業辦公網絡內外的個人安全,以更好地消除這些安全隱患。

    松懈的安全管理制度

    目前企業最大的安全挑戰是在企業內部,無論是松懈的管理制度,還是沒有為員工提供經過優化的工作流程,都會讓各種安全威脅從內部開始產生。企業應該盡可能實現安全管理流程的自動化,積極實施零信任安全框架,并持續開展網絡安全文化建設,確保每個員工都能夠嚴格遵守安全規程。

    中間人攻擊

    中間人攻擊是指攻擊者介入到兩個受害者的網絡通信中,并可以竊聽或篡改對話內容。攻擊者會攔截并篡改受害者之間的消息,然后將它們重新發送給另一個受害者,使消息看起來如同來自原始發送者。這種類型的攻擊可用于竊取敏感信息,比如登錄憑據、財務信息或商業機密。中間人攻擊還可以被用來向網站或軟件注入惡意代碼,然后感染受害者的計算設備和應用。為了防護中間人攻擊,企業應該積極部署新一代加密技術和VPN協議來保護業務過程中的通信安全。

    不安全的物聯網設備

    物聯網設備面臨的網絡威脅正在引起技術主管和網絡安全公司的關注。然而,如果我們想為物聯網的大規模應用做好準備,還應該為大規模生產的不達標、不安全的設備做好準備。因此,我們需要格外關注應用編程接口漏洞以及設備和移動應用程序之間共享數據的協議。

    過于寬松的云應用環境

    在云端,傳統的物理防護邊界被打破,只有通過嚴格的身份訪問控制才能構建起新的安全邊界。但是事實上,目前有很多云上存儲的數據被廣泛暴露在互聯網上,很多沒有得到授權的用戶也都可以訪問這些數據。盡管排查和消除云端有風險的訪問權限是一個復雜的、動態的長期過程,但企業必須立刻重視起來,并且開始采取相關的治理措施。

    APP欺詐

    由于APP欺詐通常是在用戶授權的情況下發生,因此很難實時識別和預防,但這種威脅卻會給受害人造成直接的財產損失。盡管很多企業在面對受害消費者追責索賠時,會將部分責任推給對方,但是考慮到企業品牌和用戶信任度的損害,企業也將因為APP欺詐而付出巨大的代價。因此,企業的安全團隊需要迅速行動起來,制定一項防止可能導致業務資金流失的APP欺詐防護計劃,并從早期的盡職調查就開始做起。

    網絡安全網絡安全防護
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    企業安全 截至 2023 年,75%的安全漏洞是由身份、訪問或權限管理不善造成的。
    實戰攻防繃緊網絡安全弦。“警鐘長鳴”才能居安思危,紅藍隊就是敲鐘人,必須讓隊伍在急難險重的工作任務中經風雨、見世面、壯筋骨。
    2015年10月,日本成田機場與中部機場遭到黑客攻擊。所幸是在深夜時分,沒有對機場營運造成影響。機場人員隨后關閉遭入侵的電腦和廣播系統,使用擴音器通知乘客以及以“手工”方式辦理登機等手續,部分航班被迫延遲起飛。2017年6月,烏克蘭首輔國際機場再次遭受到勒索病毒的攻擊,機場信息系統癱瘓,導致大量旅客滯留機場,航班大面積延誤。在具體實施時,可根據自身系統的安全保護級別進行調整。
    網絡安全領域,紅藍對抗中一方扮演黑客、另一方扮演防守者進行網絡安全實戰演練。在攻防演練中,紅軍模擬真實的攻擊來評估企業當前防護體系的安全水平,藍軍對發現的問題進行優化整改。通過周期性的紅藍對抗,可持續性提高企業在攻擊防護、威脅檢測、應急響應等方面的能力。建立網絡安全督察通報體系。
    工業互聯網是新一代信息通信技術與工業體系融合的產物,將推動“人、機、物”的泛在深度互聯和全面感知。隨著工業互聯網設備的網絡化、數字化、智能化應用不斷泛化,設備自身網絡安全設計、應用過程管理與防護逐漸成為關注重點。
    為做好網絡安全保障,加強網絡安全防護,有效發現網絡安全風險并及時化解,7月20日,菏澤市城管局舉行網絡安全攻防演練。據悉,本次演練邀請了菏澤市網絡安全資深專家組成網絡安全紅隊攻擊人員,在真實網絡環境下模擬黑客的攻擊手段對菏澤市城市管理局信息系統開展實戰化攻擊。在不影響業務的情況下,攻擊隊伍可對菏澤市城市管理局的官方網站、智慧城管等進行網絡攻擊,試圖入侵系統,獲取權限并可進行內網滲透。
    隨著網絡空間安全上升為國家戰略,安全需求已由單一的軟硬件產品提供轉向全面專業的安全運營服務模式,各安全廠商爭先提出安全運營整體解決方案,安全即服務成為網絡安全產業發展重點。通過對網絡安全服務的國內外產業發展現狀進行分析,結合工程實踐提出針對網絡安全全生命周期的服務體系,并從技術創新和商業模式創新兩個方面對網絡安全服務產業發展提出建議。全面的分析和研究網絡安全服務的產業現狀、體系和發展建議,對完善優
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类