<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    容易被忽視的5個安全環節,比想象中的更危險!

    VSole2022-07-23 10:16:15

    隨著對網絡安全工作的重視,很多組織的安全實踐正變得越來越復雜,這有利也有弊。由于許多新技術趨勢需要關注,比如云計算應用、物聯網系統和大數據應用等,會占用安全團隊很多的精力和時間,這就容易讓一些簡單、基礎但又不可或缺的網絡安全控制措施被忽略。例如,很多組織的安全分析師非常關注高級漏洞的發現與響應,卻往往忽視賬號被竊取等更容易導致數據泄露的其他危害方式。

    為了讓組織的安全建設避免出現事倍而功半的情況,安全研究人員對目前容易被忽視的基礎性安全工作進行了梳理,可以幫助安全團隊留意常被忽視的安全風險,以提高安全性,并隨時應對那些意想不到的挑戰。

    01 企業內容管理系統中的安全漏洞

    企業內容管理系統對現代企業數字化業務開展不可或缺。為了節省時間和資金投入,很多公司都使用開源系統來開發內容管理系統,然而有一個問題:這類開源系統幾乎都會存在安全缺陷,可能被用于獲取敏感信息。

    公司可以采取幾個簡單的措施,輕松解決這個問題。借助熟練的IT團隊,可以將安全開發應用結合到內容管理系統代碼中,防止安全漏洞出現在代碼中。一旦盡量減小了漏洞的機率,就可以使用到位的隱私策略非常高效地處理其余方面。

    理想情況下,內容管理系統全生命周期都應使用與其最兼容的安全工具來夯實,最常用的工具類型是Docker安全工具和Kubernetes安全工具。然而,光有這可能還不夠。企業還應始終落實一個持續評估代碼的系統。安全控制評估正式名為安全測試和評估(ST&E),評估有效確立策略的程度,評估是否按計劃執行,并在滿足系統的安全目標方面提供預期的結果。定期進行此類評估可以清楚地了解計劃在安全方面所處的狀況。

    02 防范網絡釣魚的能力不足

    網絡釣魚是網絡犯罪分子進入公司內網系統的最常用手法。應迅速且頻繁地向員工宣講數據保護方法以及如何發現和防止網絡釣魚騙局。安全部門需要在工作場所和公司內網上持續開展網絡安全意識教育,而不能想當然地以為每個人都已經具備識別網絡釣魚的能力。

    安全技術部門還應該與公司其他部門之間有緊密的聯系,這可以大幅加強網絡安全應用水平,業務人員應該毫不猶豫地向IT部門提出問題或列出潛在問題。

    我們可以通過以下幾種方法來發現潛在的系統危害,將它們納入到安全意識計劃中,將有助于更好地預防網絡釣魚攻擊:

    ?系統莫名其妙出現運行速度減慢是危險信號;

    ?如果不足夠了解情況,不應打開來歷不明的彈出式窗口;

    ?系統存儲空間大幅增加或減少;

    ?無法直接識別的文件和圖標;

    ?瀏覽器重定向到非預期網站應該引起警惕;

    ?無法識別的網絡活動可能意味著有人企圖實施網絡釣魚。

    03 離職員工的系統訪問權限不能及時取消

    員工離開公司后,其具有的業務系統訪問權限應立即被禁用,這就需要確保公司能夠時刻了解個人訪問級別的變化與配置。現實中,很多社交網絡密碼之類的簡單環節可能會被忽略,從而給將來埋下隱患。

    應定期審查公司的離職程序,以確保它們能夠與時俱進,并且沒有將公司隱私信息對外暴露。每當員工升職或調動部門時,都應該考慮到這一點。為所有重要系統啟用單點登錄(SSO),這是防止人員在離職后訪問資源的另一種解決方案。一旦某個賬戶被禁用,該賬戶可訪問的所有其他資源也同樣被禁用。

    04 盲目依賴過時的加密方法

    在企業中,有一個最常犯的錯誤就是以為所有加密后的數據都能永遠保持安全,盲目相信所使用的加密實踐始終無懈可擊。然而實際情況并非如此,加密過程中很多隱藏的技術缺陷,可能會使敏感數據面臨險境。更糟糕的是,公司可能依賴過時的加密方案,這些方案很容易被利用,或者無法兼顧不同系統之間的數據傳輸。

    改進加密的最佳方法是從標準化的加密策略開始。明確要采用的加密方式,規范組織各級部門使用加密密鑰的做法,了解靜態數據加密和動態數據加密,并確保IT團隊和管理層符合最新的國際加密標準。此外,公司還必須制定應急程序,必須具體說明在黑客攻擊得逞或加密意外失敗的情況下,公司能夠采取有效恢復原始數據的措施。

    05 忽視物聯網設備的安全評估

    在物聯網系統中,需要連接大量數字設備以實現優化業務操作。然而,這種互連性恰恰增加了攻擊途徑和數據暴露面。在缺少可信執行環境以及大量原代碼漏洞存在的情況下,廣泛的物聯網連接并不是一種可靠的業務發展方法。

    企業需要盡早認識到,推動物聯網應用也意味著增加安全成本,并從根本上加大保護網絡所需的工作量。因此,在決定是否在公司中使用物聯網之前,安全團隊絕不能忽視安全評估系統給日常運營帶來的可能風險和回報。

    參考鏈接:

    https://www.cybersecurity-insiders.com/5-of-the-most-commonly-overlooked-security-measures/?utm_source=rss

    文章來源:安全牛
    網絡安全高級加密標準
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2021年9月27日,以色列網絡安全企業Cybereason公司發布關于“PYSA”勒索軟件的威脅分析報告稱,“PYSA”勒索軟件可能針對政府組織、教育機構、醫療組織等重要行業目標進行攻擊。
    當 WPA3 設備可用時,用戶應采用新標準。通過根據開發人員服務包發布更新所有軟件,確保現有設備沒有已知漏洞。WIDS 和 WIPS 都會檢測并自動斷開未經授權的設備。WIDS 能夠自動監控和檢測任何未經授權的惡意接入點的存在,而 WIPS 則針對已識別的威脅部署對策。
    如何構建衛星通信網絡的安全防御能力?至少有幾個方面的努力是可以嘗試的。比如在空間部分應用防御機制,專注于加密和認證、星載入侵檢測和預防、網絡彈性測試、供應鏈風險管理和星載日志。
    SSH是遠程訪問和管理的事實標準,它是所有這些遠程努力的核心。因此,SSH風險正在增加。否則,私鑰可能會被泄露,并使攻擊者能夠對私鑰受信任的服務器帳戶進行身份驗證。如何控制SSH風險 為確保SSH不會將企業的網絡和數據置于風險之中,安全團隊應執行SSH風險評估。與所有安全任務一樣,SSH風險評估并非一次性任務,必須定期進行掃描。但企業必須有效地管理SSH風險。
    SSH是遠程訪問和管理的事實標準,它是所有這些遠程努力的核心。因此,SSH風險正在增加。否則,私鑰可能會被泄露,并使攻擊者能夠對私鑰受信任的服務器帳戶進行身份驗證。如何控制SSH風險為確保SSH不會將企業的網絡和數據置于風險之中,安全團隊應執行SSH風險評估。與所有安全任務一樣,SSH風險評估并非一次性任務,必須定期進行掃描。但企業必須有效地管理SSH風險。
    “智庫推薦”欄目主要聚焦全球頂尖智庫、機構網信領域研究成果及全球主要國家網絡安全戰略政策等,開展網絡空間領域重要研究成果、重要政策法規及標準的跟蹤研究和對比分析。本期推薦3篇近期發布的全球智庫文章。
    利用新一代AI工具如今,網絡犯罪分子正在積極使用機器學習、人工智能等新技術,更深入地了解其攻擊目標的行為,并發動更精準的攻擊。因此,企業組織有必要利用同樣的技術,實施安全防護和威脅檢測,做到比網絡犯罪分子領先一步。基于AI的工具可以對海量數據進行自動化檢測,快速識別異常情況,并從錯誤中學習。永遠保持警惕主動威脅搜索并非一蹴而就的活動。
    管理員角色對于保護網絡免受攻擊至關重要,需要配備專門人員來保護網絡上的設備、應用程序和信息。應在網絡邊界實施多層防御,以抵御外部威脅,監控和限制出入流量。在整個網絡中部署多層下一代防火墻,限制出入流量,檢查網絡區域之間的所有內部活動。NAC方案可防止未授權物理連接,監控網絡上已授權的物理連接。為防護這些漏洞,管理員應禁用所有不必要的功能,并對流向VPN網關的流量采用嚴格的流量過濾規則。
    聯邦調查局 (FBI)、網絡安全和基礎設施安全局 (CISA) 和財政部 (Treasury) 正在發布這份聯合網絡安全咨詢 (CSA),以提供有關毛伊島勒索軟件的信息,該軟件已被朝鮮使用至少從 2021 年 5 月開始,由國家資助的網絡參與者針對醫療保健和公共衛生 (HPH) 部門組織。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类