企业风险远不止勒索软件,盘点当今企业面临的四种安全威胁
近年来种种勒索软件攻击事件都清楚地表明:没有一个系统能在勒索软件面前绝对安全。虽然攻击者说他们不是为了伤害任何人,只是为了赚钱,但其影响是一样的。它可能导致全国各地关键服务的潜在中断。同时,它激起了人们对类似攻击可能在未来更频繁发生的担忧。
然而,这些攻击的长期结果是将勒索软件作为政府和企业的首要威胁而受到高度关注。毫无疑问,勒索软件仍然是一个主要的(和不断变化的)风险。然而,对勒索软件的过度关注往往会忽视除此之外的其他安全风险,分布式拒绝服务(DDoS)攻击和其他问题也可能在不知不觉中溜进了你的网络防御系统。
下面我们来看看与勒索软件一样可怕的四种威胁,以及企业可以采取的应对措施。
第三方软件问题
第三方软件解决方案是保持业务顺利运行的关键,但也伴随着未被发现的或零日威胁的风险。如果不加以控制,有风险的第三方程序可能为威胁者提供横向接入点,从而破坏关键系统。
第三方问题中最可怕的部分是什么?信任。公司对其网络上的勒索软件攻击保持警惕。同时,受信任的第三方供应商往往获得进入企业系统的自由通行证,因为他们在过去从未成为问题的来源。其结果是一种信息安全的自满情绪,可能导致严重的安全风险。平均而言,现在公司需要280天才能发现安全风险,即使他们在积极寻找。
该解决方案从零信任安全开始。通过建立使用认证而不是假设的保护框架,企业可以减少第三方破坏的风险。值得花时间查看所有的第三方互动,即使是那些在过去被认为是安全的互动。这增加了检测和识别网络周边以外的安全风险的机会。
MITM攻击
远程连接使用的增加为中间人 (MITM) 恶意软件攻击创造了一场完美风暴。这种类型的攻击侦听数字连接并可能泄露关键数据。这些攻击通常旨在将影响降到最低,因此可能会在数周或数月内未被注意到。
过去,围绕 MITM 攻击的恐惧一直是数据窃听的风险。人们担心威胁行为者可能会捕获未加密的数据,例如纯文本电子邮件,然后使用它来大规模破坏系统。
然而, MITM 攻击现在正在演变为针对据称受 HTTPS 保护的安全网站。这些被称为跨协议攻击的工作利用了传输层安全协议的功能。有了它们,它们可以保护 TCP 连接的完整性,而不是服务器本身。这使得攻击者可以将 HTTPS 流量重定向到替代文件传输协议服务器。从那里,这可能会支持跨站点脚本或 cookie 窃取攻击。
标准的 MITM 攻击通常可以通过强大的 VPN 解决方案来防止。但是,安全专家建议更严格地执行两种当前保护措施,即应用层协议协商和服务器名称指示。这将有助于应对新的 MITM 工作。
DDoS攻击
物联网(IoT)设备现在在所有行业的企业中都很常见。因此,DDoS攻击也大为增加。威胁者可以迅速提高攻击量,在关键系统崩溃之前,几乎没有时间让公司做出反应。
对于网络犯罪分子来说,DDoS提供了一种低成本、高回报的攻击类型。物联网设备便宜,数量多,而且由于出厂时的安全设置最少或不存在,许多设备很容易被破坏。一旦公司意识到除非攻击者降低流量,否则在线服务不会很快恢复,他们往往愿意付钱。其结果是对企业来说是一个可怕的场景。来自不同来源的突然的、大量的攻击可能会使关键服务离线几天或几周。这反过来又会导致重大的收入和声誉损失。
当涉及到防御DDoS攻击时,有两个组成部分是至关重要的。首先是准备。这些攻击是一个时间问题,而不是如果。公司需要制定事件响应计划,找到潜在的薄弱点、关键的控制机制和减少其影响的简单方法,如阻止来自特定地点的流量。在可能的情况下,将DDoS保护外包也是一个好主意。使用具有云计算经验、以可靠的工作和实时检测著称的可信供应商,可以给你更多的准备时间来减轻DDoS影响和其他问题。
社会工程攻击
尽管该攻击方式很简单,但诸如网络钓鱼等社会工程学攻击仍然很受欢迎。因为他们很容易获得成功。通过收集公开的和私人的企业数据,攻击者可以建立看似真实的社会档案,破坏企业账户并获得对高级系统和服务的访问。
对于企业来说,网络钓鱼攻击的普遍性是它们最可怕的地方。虽然它们本身代表着最小的风险,但越来越多的数量和速度意味着这些努力中必然有一个会被突破。更糟糕的是,遭受这些攻击的员工可能不知道他们已经中招。或者,他们可能担心如果他们坦白自己的错误会有什么后果。
减轻社会工程的风险有赖于教育。这是因为这是一个固有的人类问题。社会攻击的目的是利用我们的自然、社会倾向。通过教育员工了解常见的网络钓鱼技术、适当的威胁应对措施,并明确指出风险报告,无论是潜在的网络钓鱼还是已经点击的链接,都将得到立即处理,公司可以创造一种将安全置于速度之上的文化。
关注勒索软件以外的威胁
虽然勒索软件仍然是一个实质性的风险,但其他威胁也同样令人恐惧。与此同时,受感染的第三方软件攻击、MITM攻击、DDoS攻击和社会工程都可以通过强大的安全管理得到缓解。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
8月1日起,人脸识别技术有了新解释,违规将面临法律风险
近年来,人脸识别技术被广泛使用,大到身份认证,小到小区门禁,帮助很多公司解决了一些难题。 但滥用人脸识别技术的现象越来越多,引起了社会公众的恐慌和不满。 7月28日,最高人民法院发布了关于人脸识别技术处理个人信息相关民事案件适用法律若干问题的规定,将于2021年8月1日起实施。 该规定明确了法院审理人脸识别技术相关民事案件的适用法律问题,很值得正在使用人脸识别技术的公司、组织仔细阅读,规避法律风险。 适用本规定的对象 人脸信息处理者,违反法律、行政法规,双方约定以及基于人脸识别技术所引起的民事案件,均使用本规定。 人脸信息的处理包括人脸信息的收集、存储、使用、加工、传输、提供、公开等。 只要公司业务中有涉及以上7种情形,就会被定义为人脸信息处理者,适用本规定。 哪些情形会被认为违规? 在宾馆、商场、银行等经营场所、公共场所,违反法律、行政法规使用人脸识别技术,进行人脸验证、辨识或者分析; 没有公开告诉用户处理人脸识别技术的规则、使用目的、使用方式和使用范围; 没有按照法律、行政法规的规定,征得用户的同意; 违反了双方约定使用人脸识别信息; 没有采取技术措施保证人脸信息安全,导致用户人脸...
- 下一篇
关于威胁者和密码安全的三个误区
密码安全对一个组织来说是至关重要的。访问凭证,包括密码,是进入你的网络的门户。然而,密码仍然是一个安全热点。员工通常是凭证失效的薄弱环节。但是,这可能是由于对威胁者如何实际获取密码信息缺乏认识。一旦这些关于密码的神话被质疑,企业就可以改进围绕密码卫生的安全意识培训。 误区一:永远不要写下你的密码 事实:几十年来,围绕密码安全最常见的建议是永远不要写下密码。虽然你不想把密码贴在电脑屏幕上,然后在社交媒体上分享照片,但写下密码并将其存储在一个安全的地方是可以的。威胁者使用更复杂的方法,如键盘记录或强行密码攻击。要记住的是,大多数网络犯罪分子希望尽可能容易地访问更多的系统。对他们来说,在地方层面上一次一个密码并不重要。 误区二:使用短信作为多因素认证(MFA)的安全是最好的 事实:对大多数人来说,使用短信作为MFA当然是最简单的,但它并不是确保密码安全的最佳方式。一个新的攻击媒介是你的手机号码,威胁者通过SIM卡交换窃取你的手机号码。 一个想要进行SIM卡交换的攻击者会联系你的手机供应商,并假装是你。然后,你的号码被链接到坏人使用的SIM卡上。然后,他们将可以访问以文本形式发送到你手机上的任...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- CentOS关闭SELinux安全模块
- CentOS7设置SWAP分区,小内存服务器的救世主
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- 设置Eclipse缩进为4个空格,增强代码规范
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- SpringBoot2全家桶,快速入门学习开发网站教程
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- CentOS8安装Docker,最新的服务器搭配容器使用