<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何避免嚴重網絡安全事故的發生?

    一顆小胡椒2023-02-20 09:51:58

    技術發展增加了網絡安全風險,從數量劇增的網絡詐騙到越來越多的人為錯誤問題,企業關鍵敏感信息受到了更大的威脅,更有甚者,一些嚴重的網絡安全風險還會波及人員的生命安全。

    盡管絕對安全的防護保障是不存在的,但企業組織必須要全力避免那些可能關系企業生存發展的嚴重安全事故發生。在國家政策、法規條例的積極支持下,越來越多的企業安全意識正在不斷提高,但在應對一些大型緊急事件時,仍然存在一些不足。本文匯總了一些企業組織可能面對的重大網絡安全事故,并給出了相應的防護政策,希望能夠為企業組織提供更具有針對性的安全防護經驗知識,以備不時之需。

    01

    持續性強化安全控制

    企業組織要想解決配置問題導致的云泄密和系統暴露等問題,首先要提升自身對配置事故和配置問題的重視程度。

    配置事故多種多樣,有些是真正的錯誤或疏忽(未要求使用雙因素驗證方式訪問敏感資源),有些是系統對社會工程學攻擊缺乏足夠的防護,還有一些是因為企業組織不了解蓄意拼寫錯誤攻擊等攻擊手段。

    應對這一問題的解決方案有很多。企業組織可以設置更合理的默認權限,比如默認情況下所有內容都是私有的,必須采取明確的步驟使某些內容公開可見才可以被使用;還可以為云服務設置不重復的強密碼,并使用雙因素身份驗證,避免諸如Colonial Pipeline攻擊等由于密碼泄露所導致的安全事件發生;此外,企業組織還可以借助Shodan和Censys等漏洞掃描和互聯網掃描工具對企業潛在攻擊面進行定期評估。

    02

    保持可靠的數據和系統備份

    勒索攻擊可能會給企業帶來經濟損失,是較為嚴重的攻擊類型,但企業組織通常存在僥幸心理,很少有企業積極地定制應對這類攻擊的防護方案。有些企業組織雖然擁有大批的應對勒索攻擊的老舊軟件產品,但卻漏洞百出,因此企業組織應認清升級、維護這些老舊系統產品的成本,與勒索攻擊真的發生時造成的業務中斷和財務相比損失孰輕孰重。

    雖然很多行業企業認為勒索攻擊并不一定會造成經濟問題,但對于醫院等企業組織而言,這是生死攸關的問題。雖然無法完全避免這類攻擊,但企業組織可以通過備份來應對攻擊者,實施有效的方案來對關鍵數據進行備份,可以保證攻擊發生后也可以快速恢復關鍵業務流程,進一步降低勒索軟件攻擊造成的影響。

    03

    數據分級分類管理

    由于為保持業務順暢運行所需的全部數據數量龐大,全部進行備份難度大、成本高,而數據竊取和勒索軟件攻擊盜取的可能只是企業中的重要敏感數據。因此,備份大量的普通數據毫無意義。而且一旦發生數據泄露和勒索軟件攻擊,這對公司反而更加不利。因此,最好的預防措施是對現有數據進行徹底分析,對重要數據進行備份,刪除不需要的數據或轉移不太重要的數據。這樣,即使系統受到了攻擊,企業組織也能保護真正重要的數據。

    04

    威脅警報自動化響應管理

    日常工作中,海量威脅警報中的噪音也是一直困擾企業組織的難題,針對該問題,自動化技術可助一臂之力。企業組織可以配置能夠對威脅警報進行優先級分類的自動化工具,以確定不同報警的重要程度,具備上下文關聯分析的能力的自動化工具在對威脅情報分類分級和自動化響應能力上更有優勢。

    如果想進一步提升安全防護能力,企業組織可以采用經典的縱深防御模式。該模式下,如果威脅出現在內部環境中,企業組織就可以在內部進行全方位的檢測、阻止和響應,就有更大的機會來阻止威脅。縱深防御模式幾乎對所有企業的安全團隊都有幫助,它為小型團隊提供了一種經濟高效、耗時更短的方法來加強安全;同時對大型企業的安全團隊來說,騰出了更多的時間和資源去處理更為重大的問題。

    05

    提前規劃恢復程序

    正所謂“百密終有一疏”,無論企業組織的安全系統多嚴密,總可能存在漏洞。企業組織可以選購市面上最好的工具,但攻擊者也在適應新技術,使攻擊變得很強大,防守方的被動性是不可避免的,有些新型攻擊手段企業組織可能無法預防。

    在此情形下,提前規劃恢復流程很重要。企業在規劃恢復流程時,需要循序漸進,不能急于求成,恢復流程需要在假設失敗的前提下進行。因此企業組織可以結合內部的威脅檢測響應機制,選擇實施預防措施。一些典型的預防機制包括:對員工進行網絡安全培訓、采用不重復的強密碼以及雙因素身份驗證。另外,檢測和響應機制的建立應包括分析日志、網絡安全保險以及定期備份數據等多個流程,對此不可馬虎。

    06

    保護應用系統源代碼

    源代碼被盜和泄露的問題存在已久,可以追溯到2004年的Microsoft Windows事件和2006年的Diebold投票機事件。源代碼被盜的原因常常是企業多因素身份驗證(MFA)程序配置不當、攻擊者撞庫訪問帳戶、企業內部允許遠程訪問本地文件的系統存在漏洞或者不宜公開的惡意git存儲庫等原因造成的。

    防止源代碼被盜的一個方法是一視同仁地保護所有代碼數據,盡量遵循最小訪問權限原則。例如,要求只有負責處理源代碼的工作人員才有權對其進行訪問,但該方法的弊端在于,它會干擾開發人員的工作流程,使開發人員面臨訪問障礙、開發受阻等問題。

    因此最好的方案是,確保源代碼中永遠不會出現機密信息、密碼和密鑰。例如,有些軟件包有防止源代碼意外泄露和有意泄露的功能,比如用于掃描電子郵件及其他網絡流量以查找敏感數據工具上的數據防泄露軟件,企業組織可以采用此類軟件來保護源代碼。

    07

    加強員工安全防范意識

    除了做好實際防備工作外,確保企業組織上下全體員工的安全防范意識也很重要。一邊開展實際的工作,一邊提升企業全體員工的網絡安全意識,這是保護自身的最佳方法。

    其實許多保證企業和個人網絡安全的防護手段非常基礎,例如為重要網站設置不重復的強密碼、使用雙因素身份驗證、確保軟件和操作系統是最新版本、避免點擊可疑或非法的鏈接地址、做好備份等。

    然而,在面對大規模上述復雜工作環境的時候,能始終如一地做好安全防護并不是一件容易的事,此時,提升組織全體員工的安全意識就能起到巨大作用。讓企業員工對安全措施更積極主動配合,即使安全檢查、例行審計等工作可能看起來成本高昂且單調乏味,但如果企業組織是上述攻擊的潛在目標,就能理解建立良好的企業安全意識事關重大。

    網絡安全網絡安全防護
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    企業安全 截至 2023 年,75%的安全漏洞是由身份、訪問或權限管理不善造成的。
    實戰攻防繃緊網絡安全弦。“警鐘長鳴”才能居安思危,紅藍隊就是敲鐘人,必須讓隊伍在急難險重的工作任務中經風雨、見世面、壯筋骨。
    2015年10月,日本成田機場與中部機場遭到黑客攻擊。所幸是在深夜時分,沒有對機場營運造成影響。機場人員隨后關閉遭入侵的電腦和廣播系統,使用擴音器通知乘客以及以“手工”方式辦理登機等手續,部分航班被迫延遲起飛。2017年6月,烏克蘭首輔國際機場再次遭受到勒索病毒的攻擊,機場信息系統癱瘓,導致大量旅客滯留機場,航班大面積延誤。在具體實施時,可根據自身系統的安全保護級別進行調整。
    網絡安全領域,紅藍對抗中一方扮演黑客、另一方扮演防守者進行網絡安全實戰演練。在攻防演練中,紅軍模擬真實的攻擊來評估企業當前防護體系的安全水平,藍軍對發現的問題進行優化整改。通過周期性的紅藍對抗,可持續性提高企業在攻擊防護、威脅檢測、應急響應等方面的能力。建立網絡安全督察通報體系。
    工業互聯網是新一代信息通信技術與工業體系融合的產物,將推動“人、機、物”的泛在深度互聯和全面感知。隨著工業互聯網設備的網絡化、數字化、智能化應用不斷泛化,設備自身網絡安全設計、應用過程管理與防護逐漸成為關注重點。
    為做好網絡安全保障,加強網絡安全防護,有效發現網絡安全風險并及時化解,7月20日,菏澤市城管局舉行網絡安全攻防演練。據悉,本次演練邀請了菏澤市網絡安全資深專家組成網絡安全紅隊攻擊人員,在真實網絡環境下模擬黑客的攻擊手段對菏澤市城市管理局信息系統開展實戰化攻擊。在不影響業務的情況下,攻擊隊伍可對菏澤市城市管理局的官方網站、智慧城管等進行網絡攻擊,試圖入侵系統,獲取權限并可進行內網滲透。
    隨著網絡空間安全上升為國家戰略,安全需求已由單一的軟硬件產品提供轉向全面專業的安全運營服務模式,各安全廠商爭先提出安全運營整體解決方案,安全即服務成為網絡安全產業發展重點。通過對網絡安全服務的國內外產業發展現狀進行分析,結合工程實踐提出針對網絡安全全生命周期的服務體系,并從技術創新和商業模式創新兩個方面對網絡安全服務產業發展提出建議。全面的分析和研究網絡安全服務的產業現狀、體系和發展建議,對完善優
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类