如何保护远程工作者免受网络攻击?
在全球各地发生冠状病毒疫情期间,很多企业的员工在家远程工作,远程工作的生态系统也见证了网络攻击的指数级增长。根据调研机构的调查,自从疫情爆发以来,71%的安全专业人员表示,已经注意到安全漏洞和威胁有所增加。
但是,传统业务运营和工作环境中的这种模式转变如何增加安全事件的风险?网络罪犯正在利用企业的新防御系统,这些企业正在争取尽快让员工开展远程工作。
这导致安全系统薄弱,容易被网络攻击者进行攻击和破坏,他们致力于在各种规模企业的整体安全系统中发现漏洞。除此之外,在疫情爆发之后的现状和不确定性表明,远程工作的模式仍将存在。
由于员工在家远程工作,企业需要竭尽全力以确保机密信息的安全。以下一些措施可以帮助企业应对远程工作环境中的网络攻击。
(1)采用企业提供和配置的设备
员工的工作设备(包括笔记本电脑、智能手机和平板电脑)需要始终配备有额外的安全保护层,并由企业的IT部门进行安全配置。IT专业人员还要确保对每台设备进行更新,并提供良好的保护,以防可能导致数据失窃的最新安全威胁。
另一方面,由于缺乏基本的安全和防御措施,使用自己设备的员工更容易受到各种网络安全威胁的攻击。此外,如果个人设备连接到公共Wi-Fi网络,也可能出现安全漏洞。
因此,对企业来说,确保远程工作的员工必须使用企业提供的设备至关重要。
(2)控制访问
很多人注意到的主要错误之一是向企业的每个人提供系统、应用程序或资源的权限。访问和用户管理可帮助企业根据特定参数定义特定权限和对资源的访问。
例如,企业可以向营销部门经理提供对月度营销报告的访问权限,但需要限制同一网络中其他员工的访问。
由于网络的整体安全性取决于企业员工,因此必须采取措施,以确保员工在任何情况下尽早报告出现的任何安全问题。
(3)对员工进行网络安全的培训
在当今网络犯罪分子正在寻找访问企业敏感信息新方法的时代,网络安全培训对于提高员工的安全意识来说至关重要。
尽管大多数员工对他们的知识和机敏性过于自信,但其中许多人甚至没有意识到新的安全威胁。企业必须制定有关办公设备使用和网络类型的明确政策,并且必须经常进行网络安全意识培训,以确保其员工熟悉网络欺诈的类型以及如何识别和报告这些欺诈行为。
企业还必须每月或每季度进行一次网络安全测试,以评估其员工的安全知识。在分析绩效之后,企业应在需要关注的领域开展安全工作。
(4)避免通过电子邮件共享敏感信息
可能导致安全漏洞的另一个常见错误是通过电子邮件共享敏感信息,包括登录凭据。由于电子邮件没有经过加密而是以文本形式传输,因此黑客可能会发现网络中的漏洞,并获得对机密信息的访问权限。
企业需要逐步制定政策来限制聊天消息、电子邮件甚至即时消息传递平台的使用,以避免共享可能影响企业数据安全性的机密详细信息。
(5)查看数据日志
对企业来说,全面审查数据存储以及存储硬件和方法以增强安全性至关重要。
在家远程工作的时代非常需要精确地管理数据日志和访问列表,记录以及正确的日期和时间。通过及时报告以最大程度地减少损失,这可以增强防范未授权访问的整体防御能力。
对这些数据访问日志进行一致的监视对于企业将安全风险降到最低可能非常有益。
(6)避开公共Wi-Fi网络
很多人都喜欢使用免费的公共Wi-Fi网络访问电子邮件或登录到其公司的官方帐户,但是,这些公共网络并不像人们认为的那样安全。
安全专家建议不要使用公共Wi-Fi连接进行开展网上银行业务,共享机密业务详细信息,甚至登录企业的门户网站。
如果企业的网络连接不安全,网络罪犯可能会尝试采用不同的方式来访问其信息,这也许就是企业应该避免使用公共网络连接到全球互联网的原因。
(7)分析第三方供应商风险
在发生疫情之后,许多企业比以往任何时候都更加依赖第三方软件供应商。
这是因为内部开发和维护任何软件的总开发成本可能会超过为这一特定软件分配的总预算。例如,一家企业可能会在员工的系统上购买并安装跟踪软件,以跟踪工作时间内的总体活动。如果不是来自受信任的供应商的软件,则该软件可能会进一步增加恶意软件攻击的风险。
专家建议,企业需要谨慎选择第三方的软件供应商,因为许多可疑的软件程序可能会在员工的系统上安装恶意软件,从而进一步破坏安全性。
结论
在家远程办公的生态系统更容易受到网络攻击,因为网络攻击者拥有更多的攻击目标。
通过考虑上述安全措施,可以有效地防止针对远程工作环境的网络攻击。此外,对员工进行防止人为错误的教育可能会极大地减少企业为员工提供远程工作设备的安全漏洞。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
如何解决关键基础设施网络安全困境?
Colonial燃油产品管道遭遇网络攻击体现了关键基础设施的安全风险,尤其是突显了确保较旧的运营技术系统所面临的安全挑战…… Colonial Pipeline是美国最大的炼油产品管道,也是向东海岸和南部一些州供应汽油和喷气燃料的主要供应商。 关键的基础设施对于现代社会和经济的运转至关重要,但是这些系统通常没有得到适当的保护或不易于访问和利用,因此仍然是不法分子攻击的主要目标。尽管人们对运营技术(OT)网络风险的严重性的意识正在提高,但事实是,OT环境仍然很脆弱。 在今年的前几个月中,我们已经看到有关该行业被利用的多个漏洞的消息,例如美国佛罗里达州的水厂违规事件,以及最近对美国最重要的燃料供应商之一Colonial Pipeline遭到勒索软件攻击的事件。 鉴于工业环境中实施的系统和技术的使用寿命长,与运行时间,可靠性和稳定性相比,安全性历来被降为第二优先级。根据Ponemon Institute的报告,世界上56%的天然气、风能、水和太阳能公用事业每年至少发生一次关闭或运行数据丢失,这不足为奇。由于许多组织没有为关键系统的远程管理做好准备,因此这一数字可能已经因大流行而增加。实际上,...
- 下一篇
勒索软件升级,运营模式升级为“三重勒索”
近期沸沸扬扬的、针对Colonial Pipeline发起攻击的勒索软件被FBI确认由DarkSide负责。DarkSide运营着勒索软件即服务(Raas),和许多合作伙伴协作进行攻击,共享赎金收益。 DarkSide只是近期勒索软件猖獗的一角,勒索软件已经攻击了很多石油和天然气公司,例如Forbes Energy Services与Gyrodata等。 勒索软件已经变成了全球主要关注的问题,但实际上很多组织并没有采取任何行动进行防护准备。 受害者数据 CPR在3月的报告显示,自2021年初以来,随着Microsoft Exchange漏洞的披露,勒索软件攻击的攻击次数增加了57%。根据最新消息,Colonial Pipeline可能也是此类攻击的受害者。据估计,2020年勒索软件在全球范围内为企业造成的损失约为200亿美元,这一数字比2019年高出近75%。 自4月以来,CPR的研究人员平均每周看到超过1000个组织受到勒索软件的影响。与2020年初相比,受勒索软件影响的组织数量惊人地增加了102%。 行业数据 勒索软件攻击目标最集中的行业就是医疗保健行业,每个组织平均每周经受109...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Red5直播服务器,属于Java语言的直播服务器
- Docker安装Oracle12C,快速搭建Oracle学习环境
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- CentOS7设置SWAP分区,小内存服务器的救世主
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Hadoop3单机部署,实现最简伪集群
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- SpringBoot2更换Tomcat为Jetty,小型站点的福音