網絡攻擊盛行時的數據保護
可悲的是,勒索軟件只是攻擊鏈的末端。根據Verizon 2021 數據泄露調查報告,85% 的違規事件涉及人為因素,如網絡釣魚。然而,太多人認為網絡釣魚是一個完全的電子郵件問題。黑客已經超越這一點,開始利用短信(文本)、網絡(手機)和社交網站來利用網絡安全鏈中最薄弱的環節——人類運營商。
鑒于COVID-19大流行導致員工的工作和個人生活迅速融合,LinkedIn已成為一種特別有吸引力的感染媒介。創建假配置文件和定位人員很容易。其吸引力在于,許多民族國家行為者利用LinkedIn和其他社交網絡來傳播攻擊。今年早些時候,谷歌發現了一個源自朝鮮的大規模網絡攻擊。它使用假博客、電子郵件帳戶和虛假的社交媒體個人資料來欺騙受害者。
無數的攻擊路徑
網絡釣魚還滲透到廣告、搜索引擎、瀏覽器擴展和聊天應用程序中。有效載荷包括流氓瀏覽器、恐嚇軟件、假病毒警報、銀行欺詐等。HTML 網絡釣魚可以直接傳送到瀏覽器和應用程序。從本質上講,網絡釣魚可以繞過傳統防御系統,成功率超過 80%。
黑客還使用谷歌、Dropbox 或 SharePoint 等合法基礎設施來傳播網絡釣魚攻擊。組織將這些服務列入白名單,因此在合法基礎設施上托管網絡釣魚頁面變得容易。
人們錯誤地認為,如果域名看起來是合法的,網站可以信任和安全的訪問。不幸的是,大多數安全培訓側重于幫助用戶識別網絡釣魚電子郵件,而忽略了教員工在涉及其他通信渠道(如短信、電話和社交網站)時要注意什么。
不信任任何一個人
由于許多組織仍然依賴傳統的防病毒和防火墻防御解決方案,成功的網絡釣魚變得容易。教導用戶有關威脅,無論其來源如何,不要相信任何東西,是解決方案的一部分。即便如此,我們也只是人,違約的風險每天都在增加。
這并不意味著沒有必要繼續培訓員工通過網絡釣魚或其他方式識別惡意軟件的跡象。但這不是一顆銀彈,必須隨著新威脅的出現而不斷發生。
壞演員有更多的工具可供他們使用,他們可以很容易地與自動化和合法的基礎設施相結合。這使得他們能夠快速在 Azure、谷歌或 AWS 內部進行攻擊。這些可以關聯黑網上的用戶行為信息,并成為特定個人的目標。
對付這種情況的最好方法是用機器對抗機器。但是,不幸的是,抵御這些自動攻擊所需的人力資源和時間幾乎不可能滿足要求,而且攻擊移動太快,人類法醫無法捕捉和防范。
遵循最佳實踐
最佳實踐始于確保組織擁有最新的基于主機的防火墻和其他保護措施,如端點安全產品。這在人們使用個人設備的分布式工作環境中尤為重要。此外,必須保持操作系統和應用程序在所有計算機和設備上的最新和更新。
防網絡釣魚解決方案可以防止一切形式的人類黑客攻擊,這已成為一種基本且日益復雜的防御態勢。它可以在設備級別上對網絡攻擊進行分析,因此數據不會傳輸回組織網絡。這保護了用戶個人活動的隱私,并引入了額外的保護措施,防止潛在的惡意數據進入公司環境。
如前所述,定期對用戶進行網絡安全培訓,尤其是在發現新攻擊方法如此頻繁時,至關重要。此外,員工需要了解他們的個人風險以及組織面臨的風險。
最后,如果檢測到網絡安全事件,團隊應快速、徹底地合作,了解影響的廣度和深度,并開始恢復過程。溝通是關鍵 - 合作伙伴、監督組織、客戶、投資者和其他利益相關者必須在發現違規行為以及恢復計劃將帶來什么后立即得到通知。保持安全事件安靜沒有任何收獲。一旦威脅被隔離,并且企業已經恢復數據和資產,它必須利用這些學習來更新政策和程序,以便更好地準備它們。