<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    2022 年需要關注的 5 大攻擊方式

    Simon2021-10-21 14:33:48

    惡意行為者不斷尋找更好的方法來實施成功的網絡攻擊。無論是出于潛在的發薪日還是訪問機密信息的能力,網絡犯罪分子都有足夠的動力專注于最能實現其目標的方法。本文重點介紹組織在 2022 年應注意和防御的前五種攻擊媒介。

    1. 釣魚

    網絡釣魚技術使用社會工程學來誘騙受害者采取行動,幫助攻擊者破壞您的網絡或訪問您的敏感信息資產。聲稱來自公司權威來源的欺詐性電子郵件是員工成為受害者的主要網絡釣魚攻擊。這些電子郵件會說服員工泄露重要應用程序的密碼或將惡意文件下載到他們的設備上。

    一些威脅行為者使用社交媒體和網絡平臺(例如 Twitter 或 LinkedIn)進行網絡釣魚攻擊。由于其效率,網絡釣魚詐騙仍然是一種廣泛使用的攻擊媒介。很少努力的潛在回報使網絡釣魚詐騙極具吸引力的攻擊媒介需要最少的技術知識。

    一些網絡釣魚詐騙針對特定個人,因為他們與敏感信息非常接近,或者因為這些個人可能具有對網絡資源的管理訪問權限。一些網絡釣魚詐騙非常有說服力,甚至可以騙過經驗豐富的安全專家。對網絡釣魚的可靠防御需要員工意識和反網絡釣魚電子郵件過濾解決方案的雙重方法。

    2. 被盜憑證

    被盜憑證繼續給各種規模的企業帶來問題。一個2021報告的數據泄露發現被盜的證書均違反的61%使用的初始攻擊向量。使用被盜密碼是一種偽裝成真正用戶并訪問敏感信息或更深入地滲透到您的網絡的簡單方法。

    威脅行為者可以直接在暗網上購買大量被盜用戶名密碼憑據列表。其他攻擊媒介(如網絡釣魚電子郵件)可用于誘騙員工披露其密碼,然后網絡犯罪分子會使用這些密碼來訪問您的網絡。

    憑據被盜造成的問題源于密碼衛生不佳以及身份和訪問管理控制薄弱的完美風暴。員工經常在多個應用程序和服務中重復使用他們的密碼,這意味著一個被盜的密碼可以提供一條輕松進入您的網絡的途徑。許多組織為用戶提供過多的訪問權限,這會通過讓黑客訪問管理功能或關鍵系統來加劇憑據泄露的影響。

    3. API 漏洞

    組織可以通過使用 API 來創造新的增長機會,API 將其應用程序和服務與更廣泛的數字生態系統中的其他資源相集成。API 促進了不同應用程序和服務之間的通信。API 的使用已經變得如此普遍,以至于許多技術專家說我們生活在 API 經濟中。

    許多威脅參與者一直在尋找獲取敏感數據的新機會,意識到 API 的擴散可能對他們有利。傳統的安全策略無法檢測 API 攻擊,因此許多組織仍然面臨通過 API 泄??露或數據泄露的風險。此API 安全檢查表提供了關閉作為攻擊媒介的 API 的最佳實踐和注意事項。

    4. 遠程技術

    在 Covid-19 大流行期間,利用遠程技術進行網絡攻擊的速度增加,這是威脅行為者如何動態調整他們使用的攻擊向量以響應不斷變化的條件的一個生動例子。一個2020報告發現,企業20%經歷了一個安全漏洞,由于遠程工作。

    組織用于促進遠程工作的技術包括虛擬專用網絡 (VPN) 連接和遠程桌面協議 (RDP)。這些技術使員工能夠從其工作地點的物理位置之外訪問業務應用程序和資源。

    雖然與大流行高峰期相比,遠程技術的使用可能會隨著時間的推移而減少,但很明顯,遠程工作將保持一定的能力。機會主義的威脅參與者知道,隨著遠程工作的消失,將有機會通過利用 RDP 和 VPN 連接進入公司網絡。

    防御遠程訪問威脅的一種可行方法是要求對這些連接進行多因素身份驗證 (MFA)。除了用于登錄的標準用戶名密碼組合外,MFA 還要求用戶提供另一類證明其身份的證據。這些不同的證據可能包括一次性密碼或指紋掃描。

    5. 物聯網設備

    物聯網設備包括可穿戴設備、咖啡機、傳感器和相機,所有這些都連接到互聯網。許多組織無法了解其所有物聯網設備。此外,物聯網設備使用黑客很容易猜到的默認憑據是很常見的。

    物聯網設備是關于它們所處環境和使用它們的人的名副其實的數據倉庫。對物聯網設備的網絡攻擊也可能是黑客訪問您更廣泛的網絡并安裝勒索軟件以鎖定關鍵系統的初始切入點。

    組織需要一種嚴肅的方法來保護他們的物聯網基礎設施,包括:

    • 完整的設備可見性
    • 更改默認用戶名和密碼
    • 使用強密碼
    • 對網絡進行分段,以便物聯網危害不會蔓延到關鍵 IT 系統和資產
    • 及時更新物聯網設備

    結論

    當我們進入 2022 年時,讓您的組織準備好對抗這五種主要的網絡攻擊媒介。他們每個人都需要自己的防御策略,以限制惡意威脅行為者成功利用他們訪問或破壞您的寶貴數據和服務的機會。

    網絡安全網絡釣魚
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2022年上半年,全球重大網絡安全事件頻發,勒索軟件、數據泄露、黑客攻擊等層出不窮,且變得更具危害性,比如今年1月份,美國布勞沃德公共衛生系統公布了一起大規模數據泄露事件,超過130萬人受影響。這一趨勢預計將在2023年繼續。軟件勒索事態惡化惡意軟件是以惡意意圖編寫的軟件的統稱,包括病毒軟件、勒索軟件和間諜軟件。相關數據顯示,2020年全球超過1000家公司因未向勒索軟件要求低頭而遭到數據泄露。
    網絡空間安全動態
    2021-12-14 22:41:32
    12月3日,全國金融標準化技術委員會秘書處發布《金融數據安全 數據安全評估規范》并公開征求意見。這些指令將于12月31日生效,運營商將有90天時間進行網絡安全脆弱性評估,180天時間實施網絡安全事件響應計劃。Kister隨后致電德國刑事調查部門和聯邦信息安全辦公室,并通知相關監管機構,目前調查仍在進行中。12月2日,疑似勒索軟件組織Conti在其泄露站點發布了Kisters 5%的被竊數據。
    該調查在美國、英國和德國進行。對行業安全認證的不信任是調查發現的另一個關鍵問題。Sampson認為,網絡安全認證與安全意識培訓的內容開發、個人學習和能力評估之間的時間間隔與快速發展的威脅形勢不匹配,導致個人在面對真實的網絡威脅時的實戰表現總是低于預期。
    近年來機器學習的快速發展使人工智能的潛在能力顯而易見。在十幾次采訪過程中,研究人員、投資者、政府官員和網絡安全高管絕大多數表示,他們正以懷疑和興奮的心情關注生成式人工智能的防御潛力。他們的懷疑源于一種懷疑,即營銷炒作歪曲了該技術的實際功能,并且認為AI甚至可能引入一組新的、人們知之甚少的安全漏洞。但這種懷疑被真正的興奮所掩蓋和緩和。這在很大程度上是由于行業領導者OpenAI發布其生成AI產品的積極性。
    網絡安全文化對系統性建立組織的網絡安全能力發揮著重要作用,但這種安全文化的建立不可能一蹴而就。改善安全文化首先必須消除網絡安全是一個純粹的技術課題的神話,并以一種人人都能接觸以并相關的語言和規范為人們提供明確的指導。長遠來看,組織幫助員工了解網絡攻擊心理方面的影響因素,對網絡安全事件的應對能力會更強。掌握常見網絡攻擊(如網絡釣魚)背后的心理學,是企業可以采取的切實可行措施之一,這有助于改善其網絡
    新穎創新技術的興起和迅速采用已極大地改變了各行各業的全球網絡安全和合規格局,比如生成式人工智能、無代碼應用程序、自動化和物聯網等新技術。 網絡犯罪分子正轉而采用新的技術、工具和軟件來發動攻擊,并造成更大的破壞。因此,《2023 年網絡安全風險投資網絡犯罪報告》預測,與網絡犯罪相關的危害成本將迅速增加——預計到 2024 年底,全球損失將達到 10.5 萬億美元。
    AIGC(生成式人工智能)、大模型、AGI(人工通用智能)、MaaS(模型即服務)作為科技領域的熱門技術,毫無疑問成為了2023年的關鍵詞。“生成式AI”正以前所未有的方式影響著人們的生活和工作方式。在網絡安全方面,這項技術也正深刻改變著對抗形態和攻防模式,其在打開人類認知世界新路徑的同時,也成為黑客開展網絡攻擊的“利器”。隨著生成式AI的深入發展,“雙刃劍”效應日益凸顯,其為網絡安全帶來的沖擊和
    針對組織的網絡安全威脅逐年增加。這些警報也可以上報給 IT 團隊以立即進行補救。由于人為錯誤是數據泄露和其他網絡攻擊得逞的主要原因,因此企業應投資于網絡安全培訓,以便其員工做好檢測和報告威脅的準備。DNS 保護阻止設備訪問惡意站點,MDR 保護監控每個設備的進程以識別異常并快速響應。組織還應該為成功攻擊或破壞事件做好準備。
    網絡安全人員有時處于有利地位,有時處于不利地位。當網絡安全人員認為網絡安全只是應對網絡犯罪活動的工作時,他們會讓自己感到失去控制并且沮喪。因此,安全性要求網絡安全人員接受度量結果。在關注KPI時應該將其視為一種監視儀表板,監視系統的健康狀況。不斷追求完美將會扭曲安全性指標,因此進行誠實的評估是關鍵。當某件事出錯并發現重大漏洞時,往往會引起人們的關注。
    Simon
    暫無描述
      亚洲 欧美 自拍 唯美 另类