员工在远程工作时维护安全面临的4个常见挑战
在网络安全方面,总是会出现一些问题,这是因为难以避免人为错误。即使是最安全的系统也会带来风险,而居心不良者一直寻找利用任何漏洞的机会。
因此,网络安全有时就是“变化越多,它们就越保持不变”。这也是提出的安全建议主要是适应新环境而不是硬重启的原因。
然而,人们现在生活的时代似乎一切都在改变。在家远程工作的员工是否仍面临着同样的安全挑战和采用同样的缓解策略?
如今面临的挑战也在不断发展,并且有时突然出现。那么人为错误仍然是一个主要问题吗?这是肯定的,但是之前对人为错误的定义可能解释为对于疫情相关的焦虑,以至于很多人现在都有这种感觉。
尽管可能不需要提醒员工使用强密码,但需要记住,即使在平常工作的时候,也会定期得到提示,表明设定的一些密码很脆弱。与在线安全的其他基本知识一样,密码强度也成为了人们面临的主要问题。
NetEnrich公司网络安全业务主管Vikram Chabra指出:“只要人们在远程工作,网络攻击面就会增加,企业和个人的信息就会变得更加脆弱。”
4个远程安全挑战
在这里更适用的说法是需要安全基础设施“重焕生机”,因为尽管仍然适用,但如何使用可能需要在疫情期间进行增强或修订。以下对企业员工在远程工作时需要注意的4个常见挑战进行分析。
1. 将更多的安全责任转移给员工
企业、政府、教育和其他类型的组织一直秉承“安全是每个人的责任”这样的理念。例如,这个概念的版本会在DevSecOps场景中定期出现,或者在任何可能出现问题的地方出现。
大多数安全专家也知道这一点:“安全是每个人的责任”,这可能是一个理想的目标。即使在具有远见的公司,这个观点很少出现在日常工作中。销售团队会关注这一点吗?他们更关心的是销售业务。金融部门会关心这一点吗?他们更关注的是如何更多获利。
现在有许多人在家中远程工作(可能在书房、客厅、卧室,或者他们可以完成工作的任何地方),很多员工可能没有意识到,安全责任实际上也更多地转移到了其个人身上。随时可以访问个人设备和服务的家庭网络以及其他的媒介,现在已经成为员工日常工作和生活的一部分。
瞻博网络公司全球安全战略总监Laurence Pitt说:“在企业的办公室,员工可以获得安全措施的保护,企业在安全基础设施方面进行了大量投资,以确保采用正确的解决方案来保护数据安全,并防止外部威胁。而在家中远程工作的员工,采用企业设备或个人的设备也许会有一定程度的保护措施,但是这种网络环境将会显著增加风险。”
员工在家远程工作需要重新考虑一些事情,并尽可能地进行调整。NetEnrich公司的Chabra指出,尽管恶意软件等外部威胁一如既往地存在,但内部风险也在增加。影子IT可能也会经历某种复兴。
例如,“使用强密码”向企业员工提供有关家庭网络安全基础知识的建议和提醒。如果员工仍然使用默认网络的名称和密码(很多人的网络密码都标注在路由器上的标签上),那么他们很容易遭到网络攻击者的攻击。路由器的管理员凭据也是如此,众所周知,大多数主要的硬件厂商都知道该凭据。
Pitt s说:“员工有责任将企业的安全意识应用到自己的环境中,以承担额外的责任。”
2. 更容易受到诈骗的影响
在员工的日常工作以某种方式被颠覆的时候,很容易出现人为错误。虽然员工远程工作可以极大地提高生产力,但是员在家工作在安全方面添加了许多新变量。
Pitt说:“很多员工在家工作时有很多干扰因素:例如孩子、宠物或家务等各种事项。网络攻击者采用针对宽带连接的恶意软件,在其家庭网络中寻找远程工作者这样的目标。”
这就是与冠状病毒疫情相关的网络钓鱼欺诈和其他网络攻击普遍存在的原因。Pitt指出,网络钓鱼攻击不仅仅是电子邮件,还包括短信、社交媒体和其他网络联系方式。
Pitt说,“人们需要关注那些看似有用的信息链接的诈骗短信。如果不知道信息的确切来源,千万不要点击链接。”
人们需要了解疫情期间有关网络钓鱼诈骗的一些误区。当员工在家工作时,这是一个前所未有的高风险。
如果企业的员工遇到网络钓鱼诈骗活动,需要举报可能发生的安全事件。SAS公司首席信息安全官(CISO)Brian Wilson为此提出建议,当人们担心成为受害者会受到报复时,网络钓鱼攻击会迅速加剧。
正如Red Hat公司首席安全架构师Mike Bursell指出的那样,任何人都可能发生这种情况。
3. 虚拟专用网(VPN)并不是灵丹妙药
虚拟专用网(VPN)长期以来一直是远程工作采用的主流网络,但它并不能解决一切问题。这里的根本问题是,即使是习惯于定期进行远程工作的员工现在也可能过于依赖虚拟专用网(VPN)以作为保障。
Pitt说,“当员工在家工作时,大多数人都会使用虚拟专用网(VPN),这使员工的电脑就像在公司办公室一样工作,并且可以不采用身份验证,在某些情况下,这是访问企业信息的唯一方法。但是,虚拟专用网(VPN)也是接入全球互联网的瓶颈,很多的用户减缓了访问速度。”
NetEnrich公司的Chabra指出,该公司最近对某些虚拟专用网(VPN)进行了意外的压力测试。Chabra说:“通常,由于虚拟专用网(VPN)服务器或家庭网络服务提供商(ISP)的带宽减少、许可证和节流问题受到限制。企业需要确保员工可以通过虚拟专用网(VPN)进行连接,并且要有足够的许可证和带宽。”
那些支付个人账单、阅读新闻的员工可能采用企业虚拟专用网(VPN)进行登录。甚至进入一些公司帐户,如基于云计算的电子邮件和其他SaaS应用程序,可能更好地服务于虚拟专用网(VPN)之外的多因素身份验证和其他协议。一般来说,虚拟专用网(VPN)不应被视为防范外部威胁的灵丹妙药。
Pitt说,“在大多数组织中,虚拟专用网(VPN)旨在保护对业务服务的访问,诸如银行和社交媒体之类的常规在线活动不受影响。如果企业的政策允许,在开始工作时不要自动加载虚拟专用网(VPN),也就是在需要时使用它,而在不需要时卸载。”
4. 安全优先级被打乱
员工面临最大的挑战之一是安全优先级被打乱。甚至具有强大安全计划的企业也可能会遇到这种情况。但是现在不是放弃的时候。例如,出于上述所有原因,安全意识培训与以往一样重要。如何、何时、何地创造这种意识可能会发生转变,但这仍然是需要的。
修补程序是另一个例子;它可能很容易推迟,但未修补的系统将继续是网络攻击者的目标。虽然短期内可能会进行分类工作,但不要长期忽视。
JetPatch公司首席执行官Shai Toren说:“由于IT团队迅速改变了优先事项,以帮助员工开展远程工作,打补丁可能会被迫退居次要地位。这可能会使很多企业员工受到漏洞的影响。”
另一个可能尚未引起足够重视的关键领域是:用户权限可能需要即时修改。
CyberArk公司执行副总裁Adam Bosnian表示:“曾经为IT部门指定的权限现在对于其他部门(如财务和法律部门)来说是必需的措施,这些部门需要访问云计算控制台、RPA控制台和业务流程管理工具。随着特权用户的定义的发展,安全团队经常难以保持可见性,以了解这些用户在何时何地从远程工作位置访问什么。”
Bosnian补充说,随着企业员工逐渐适应,无论是解决紧迫的优先事项还是填补可能缺乏人手的空白,某些员工的日常职责正在不断发展,而没有提前通知。
Bosnian说:“在某些情况下,员工要求的特权高于他们通常拥有的特权,并且常常赋予他们没有适当安全策略的权利。这使得网络攻击者更容易利用通常授予强大内部人员的访问权限,利用该权限发起和执行攻击,并可能获得对所有基础设施的控制权。这意味着员工需要对此格外警惕。”
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
黑客已对90万个WordPress网站发起攻击
目前,黑客已经对900,000多个WordPress网站发起了大规模攻击,这些攻击试图将访问者重定向到恶意网站或在取得管理员登录权限后直接植入后门。 根据有效载荷,这些攻击似乎是由一个黑客发起的,在过去的一个月中,他至少使用了24,000个IP地址向900,000多个站点发送恶意请求。 在4月28日之后,攻击尝试有所增加。WordPress安全公司Divisant在5月3日检测到针对50多万个网站的2000万次攻击。 Defiant高级质量检查官Ram Gall表示,攻击者主要集中在插件中的跨站点脚本(XSS)漏洞利用上,这些漏洞虽然在几个月或几年前已得到修复,但黑客还是针对没有更新的用户进行了攻击。 将访问者重定向到恶意网站是妥协的办法之一。如果JavaScript是由登录的管理员的浏览器执行的,则代码将尝试在头文件中插入一个PHP后门以及另一个JavaScript。 然后,后门获取另一个有效负载,并将其存储在主题的标头文件中,以尝试执行该有效负载。“这种方法可以让攻击者保持对网站的控制。” 这样,攻击者可以切换到另一个有效负载,该有效负载可能是Webshell,创建恶意管理员的代...
- 下一篇
越南黑客组织APT32持续攻击我国卫生医疗机构,欲获取抗疫相关情报
近日,有国外机构披露,疑似与越南有联系的黑客组织APT32(海莲花OceanLotus)在过去的数月中,持续对我国重要卫生医疗机构发起网络攻击,以获取和新型冠状病毒相关的重要信息情报。 网络安全企业360表示,该公司的技术研究团队,近期的确发现有黑客组织在不断尝试窃取我国医疗卫生行业的相关机密,通过360安全大脑多次监测、追踪到的证据分析证明,该组织确为越南黑客组织APT32(海莲花OceanLotus)。 “本轮攻击使用白利用手法绕过了部分杀毒软件的查杀,利用新冠疫情题材诱使用户执行木马程序,最终达到控制系统、窃取情报的目的。”360安全专家介绍,这是“海莲花”惯用的手法之一。 据了解,APT32(海莲花OceanLotus)组织的攻击周期长(持续3年以上)、攻击目标明确、攻击技术复杂、社工手段精准,是高度组织化、专业化的境外国家级黑客组织。从2012年4月起,就针对中国多个实体机构,开展了精密组织的网络攻击。 据此前360发布的报告显示,“海莲花”发动的APT攻击,地域广泛涉及我国29个省,以及境外至少36个国家。其主要使用的是“鱼叉攻击”、“水坑攻击”两种方式。在APT潜伏期间,...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- 设置Eclipse缩进为4个空格,增强代码规范
- CentOS8安装Docker,最新的服务器搭配容器使用
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- CentOS8编译安装MySQL8.0.19
- SpringBoot2整合Redis,开启缓存,提高访问速度
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Hadoop3单机部署,实现最简伪集群
- CentOS7,CentOS8安装Elasticsearch6.8.6