调查:黑客正在接近工作人员以进行勒索软件攻击
51CTO社区编辑加盟指南,欢迎关注!
Pulse和Hitachi ID的一份报告显示,网络攻击者已经接触了北美48%的企业的员工,以让企业的员工协助进行勒索软件攻击。
在这项研究中,有100名IT和安全主管接受了调查,以了解网络安全基础设施最近的变化、他们应对网络攻击的能力以及政治在其中所扮演的角色。大多数受访者(73%)来自员工超过10000人的企业。
虽然这份报告没有详细说明他们是如何与公司以及员工接触的,但它强调,48%的员工曾被直接联系以协助攻击,55%的受访董事说,他们也曾因同样的原因与他们接触。
远程工作也影响了被攻击者接近的人数,83%的受访者表示,自从搬到家里工作以来,攻击者的企图变得更加突出了。
加强员工教育以避免疏忽、意外
由于获取内部访问权限的尝试越来越多,69%的受访者在过去12个月里已经开始对员工进行了网络安全教育,20%的人承诺在未来的12个月里这样去做。在完成员工网络安全培训的高管中,89%的人关注网络钓鱼攻击,95%的人关注创建安全密码,95%的人则关注保护密码安全。
“网络安全教育虽然重要,但不会影响心怀不满、新近受到勒索攻击者激励的员工参与一项勒索软件计划,Constellation Research的分析师Liz Miller表示。“然而,教育的确可以帮助我们最好地识别那些最容易受到人为错误影响的人,或者是那些最有可能寻求快速发薪日的人。”
根据Miller的说法,解决由员工恶意意图驱动的内部威胁的最佳方法包括寻找一些具体的指标,如某个账户的巨大流量、单个用户有多个地理登录、不一致或异常的访问活动以及工作场所明显的负面情绪。
SaaS、零信任和IAM是最需要优先考虑的
几乎所有(99%)的安全专业人士表示,他们在与安全相关的数字化转型工作中,至少有一部分是包括向软件即服务(SaaS)的转型,超过三分之一(36%)的安全专业人士表示,他们一半以上的工作包括了向SaaS转型。约86%的高管表示,他们正在努力确保遗留系统的安全。
与一年前相比,大多数参与者对他们当前的网络安全基础设施能够有效抵御攻击表示了适度的信心。在所有接受调查的副总裁中,约73%的人对当前系统的效率持肯定态度,其中有14%的人则非常自信。
在谈到预防和补救措施时,82%的决策者表示,他们已经实施了多因素认证项目。80%和74%的领导则分别完成了单点登录和身份访问管理(IAM)项目。
“将安全相关的数字化转型转移到SaaS有助于降低网络攻击的风险,但企业仍需要控制其网络安全基础设施中最重要的一点:通过身份认证来进行访问,”Hitachi ID的销售工程师Bryan Christ表示。“采用一个自动化优先的身份和特权访问管理安全结构会有助于公司保持警惕。只使用一个带有内置威胁检测的平台,也可以降低风险并缩小安全差距,从而防止和阻止正在进行的攻击。”
虽然只有47%的受访者表示他们执行了零信任原则和策略,但也有74%的人表示了解从更少的供应商采购零信任架构组件的优势。
根据Christ的说法,零信任理念是以网络入侵为前提的,因此可以通过消除企业的IT基础设施中的访问差距和降低潜在风险来实现,以便从内到外的主动保护数据和访问管理。
人们对政府角色的担忧在日益加剧
该研究还强调了对政府支持的网络攻击的日益担忧,因为大多数人认为政府在保护企业免受此类攻击方面相当被动。
共有76%的受访者表示,他们担心政府支持的攻击会影响到他们的企业,47%的人表示,他们对政府打击网络攻击的行动感到不满。约81%的人认为政府可以加大力度来改善网络安全协议和基础设施。
“当谈到民族国家支持的攻击时,我们在很大程度上谈论的是资金充足的攻击,重点是间谍活动、有利润或破坏稳定的行为。”Miller说。
“政府需要加大投资、调查和创新——尤其是在国家支持的、有组织的网络犯罪呈上升趋势的情况下,”Christ说。“此外,随着网络攻击的复杂性和规模的增加,政府还可以通过鼓励对网络安全采取零信任的方式、增加教育和立法来发挥指导作用。”

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
DDoS攻击花样百出,第三季度多个行业被暴击
51CTO社区编辑加盟指南,欢迎关注! WOT全球技术创新大会2022,门票6折抢购中!购票立减2320元!--> Lumen和卡巴斯基实验室最新发布的第三季度 DDoS 报告,都显示本季度DDoS攻击暴增,Lumen发现本季度比上一季度多 35%。安全专家警告说,且攻击技术也越来越复杂。Lumen 研究人员分析发现DDoS攻击开始越来越多地针对VoIP语音等新服务。卡巴斯基实验室研究人员也同时发现第三季度DDoS攻击出现了一个明显的趋势,即网络电话提供商受到大量攻击,主要影响了英国、加拿大和美国的公司。由于功能强大而复杂,它们给客户带来了语音和短信问题。同时,近年来,越来越多的攻击者开始使用DDoS 攻击向受害者勒索赎金,这些攻击者自称来自勒索软件组织REvil,要求支付巨额赎金来才能停止攻击。但是,目前还无法确认该组织的真实身份是 REvil 还是其他。无论如何,对 VoIP 提供商的勒索攻击仅限于 DDoS,而 REvil 主要进行数据加密。 早在10月份,一家名为 VoIP.ms 的主要 VoIP 提供商已经受到 DDoS攻击。造成企业无法为他们的客户服务,客户反馈说他们无法连...
- 下一篇
比利时公开承认遭Log4j漏洞攻击 导致国防部部分网络宕机
51CTO社区编辑加盟指南,欢迎关注! WOT全球技术创新大会2022,门票6折抢购中!购票立减2320元!--> 比利时政府官员公开承认遭到近期曝光的 Apache Log4j 漏洞网络攻击。本次攻击导致比利时国防部的部分计算机网络自周四以来一直处于关闭状态。发言人 Olivier Séverin 告诉新闻出版物 VRT:“整个周末我们的团队都被动员起来控制问题,继续我们的活动并警告我们的合作伙伴。优先事项是保持网络运行。我们将继续监测这一情况”。 Log4j 是一个广泛使用的记录软件,存在于数以亿计的设备中。据微软和 Mandiant 研究人员称,与伊朗、朝鲜和土耳其政府有关的黑客都争相利用这一漏洞。勒索软件集团也试图利用这一漏洞。比利时国防部是第一个报告的该漏洞的高调政府受害者,但鉴于 Log4j 在公共和私营部门流行的许多企业软件中无处不在,它不可能是最后一个。 Séverin 说,在发现攻击后,比利时网络的受影响部分被分割开来。截至周一上午,包括电子邮件在内的系统似乎仍然处于瘫痪状态。 比利时政府没有将这次攻击归咎于任何团体或民族国家。
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Mario游戏-低调大师作品
- CentOS7,8上快速安装Gitea,搭建Git服务器
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS关闭SELinux安全模块
- CentOS8安装Docker,最新的服务器搭配容器使用