为什么访问控制已成对抗网络犯罪的前沿阵地
Hiscox发布报告称,自2019年以来,企业在网络安全方面的支出翻了一番。2N TELEKOMUNIKACE首席产品官Tomáš Vystavěl调查访问控制已成打击网络犯罪重要资产的个中缘由。
2021年早些时候,Hiscox对位于美国、英国、西班牙、荷兰、德国、法国、比利时和爱尔兰的6000多家公司进行了问卷调查,据此发布了《2021年网络准备度报告》。最引人注目的发现之一是,在过去两年中,各家企业在网络安全方面的支出平均增加了一倍多。
不过,网络安全开支增加是应对威胁水平日益增长的理性选择。Hiscox的研究表明,从2019年到2020年,成为网络罪犯目标的公司更多了,且遭遇攻击的公司中28%都经历了不止五次攻击。近半数受访者表示,自新冠肺炎疫情开始以来,自家公司变得更容易受到网络攻击;在员工数量超过250名的企业中,这么认为的受访者占比上升到59%。遭遇网络攻击的企业中,大约六分之一认为网络安全事件威胁到了企业生存能力。调查还发现,遭网络罪犯侵袭的企业中,约六分之一被勒索金钱,其中半数以上真的付款了。
Hiscox进一步评估公司在六个不同能力领域的成熟度,这六个能力领域组成了安装、运行、管理和治理有效安全系统所需的种种要素。其中的“身份与访问管理”能力在所有受访公司中位居能力成熟度列表的倒数第二位。
为什么访问控制是网络安全计划的重要组成部分?
现实总是比理想骨感。在网络安全方面,访问控制并不总是企业的首要考虑,很多公司在这方面仍然处于需要“迎头赶上”的状态。不过,情况正在迅速改变。现在,越来越多的公司意识到,如果访问控制系统受到损害,企业大厦的日常运营,还有其中人员,都可能面临风险。
这些公司正采取各种措施,重点应对最紧迫的威胁,尤其是下面这五个威胁:
- 中间人攻击(MitM):黑客接入网络并窃听终端设备间通信的攻击。攻击者可通过中间人攻击盗取开门密码和设备登录口令。
- 密码/字典攻击:黑客尝试猜解设备登录密码的攻击(通常使用密码生成器,尝试不同猜解策略)。
- 局域网未授权连接:门禁对讲机或读卡器可能会装在房子外面,给坏人留下了破坏对讲机并利用UTP电缆接入LAN网络的机会。
- 对讲系统摄像头未授权查看:网络摄像头留有默认密码的事很常见,基本上任何人都可以连接这种摄像头,查看拍到的所有情况。
- 针对手机的恶意软件攻击:由于十分便利,基于手机凭证的访问控制系统越来越受欢迎。但是,这种系统也一直是黑客的目标,他们试图通过凭证窃取、监视和恶意广告来攻击智能手机。
这些威胁不仅仅局限于网络领域。访问控制遭破坏也可能构成物理威胁——如果罪犯能够潜入大楼的话。即便物理安全未遭破坏,网络攻击也可能导致成百上千万元的监管处罚,中断核心业务功能,威胁企业声誉。
保护访问控制系统免受网络攻击侵害:应遵循哪些基本规则?
很明显,威胁逐渐加重,企业应该采取一些基本的“良好实践”措施来保护其IT系统的各个方面。例如,使用复杂的强密码,定期对IT基础设施进行安全审计以识别和消除可能的漏洞,并培训负责保护大楼IT基础设施的安全团队,让他们了解最常见的威胁及其应对方法。
最重要的是,具体到访问控制上,公司可以遵循下面这几条收效甚高的附加规则:
- 遵循经验证的安全控制框架。其中两个备受认可的安全控制框架是ISO 27001和SOC 2。这些框架可以指导公司创建安全的系统和流程。
- 确保访问控制系统采用了加密和多步身份验证。这样可以保护设备、控制器和移动设备之间的通信,并杜绝出于“维护目的”的后门。
- 创建独立的网络,专用于处理敏感信息的设备,并确保这些设备之间的通信是加密的。将这些设备置于独立的虚拟局域网(VLAN) 中,确保已安装设备或软件的制造商默认使用HTTPS、TLS、SIPS或SRTP等实现协议。
- 创建具有不同权限的账户。这么做可以确保用户只能够做出与其特定任务相关的更改,而管理员会得到更大的权限来管理大楼和所有关联账户。
- 经常升级软件。在设备上安装最新的固件版本是降低网络安全风险的重要措施。每个新版本都通过实现最新安全补丁来修复在软件上发现的漏洞。
- 安排网络安全培训,教育员工规避社会工程威胁。人的因素是任何系统中最脆弱的一环,攻击者可以诱骗员工犯下安全错误,或者给出敏感信息。因此,有必要定期培训员工,培养他们的网络安全意识。
这些规则并不复杂,遵循这些规则也不用投入太多资源。事实上,随着抗击网络攻击和数据泄露的战争愈演愈烈,哪家公司能够承担忽视这些规则的后果?
想进一步了解智能访问控制和不断扩大的网络安全需求,可以查阅2N的白皮书《访问控制的演进》。
《访问控制的演进》:https://go.2n.cz/l/515041/2021-04-15/3vc2rb

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Google以5亿美元收购以色列网络安全初创公司Siemplify
Google正在收购以色列网络安全初创公司Siemplify。收购的价格估计为5亿美元,这将标志着这家科技巨头首次收购活跃在网络安全领域的以色列公司。Siemplify在以色列、美国和伦敦有200名员工,他们将在收购后加入Google。 Google将利用Siemplify为其在以色列的网络安全业务奠定基础,这将是该公司云计算活动的一部分,Siemplify的联合创始人将继续留在公司。 Google首席执行官桑达尔-皮查伊在2021年8月向美国总统乔-拜登承诺,该公司将在未来五年内投资100亿美元用于网络安全。Google的计划包括扩大零信任计划,帮助确保软件供应链的安全,以及加强开源安全。该公司承诺在IT支持和数据分析等领域培训10万名美国人,学习包括数据隐私和安全在内的急需技能。这一承诺将包括进行收购和投资,Siemplify将成为Google的第一个此类收购,去年已经向另一家以色列网络安全公司Cybereason投资5000万美元。 迄今为止,Siemplify已经在四轮融资中筹集了5800万美元,以色列风险投资公司G20 Ventures是公司的最大股东。其他投资者包括83No...
- 下一篇
当MySQL执行XA事务时遭遇崩溃,且看华为云如何保障数据一致性
摘要:当前MySQL所有版本不支持分布式事务的崩溃恢复安全,这严重影响了分布式事务的高可用保障。 华为云数据库内核高级技术专家,拥有十多年MySQL内核研发经验,目前在华为云数据库团队研发华为云数据库(RDS for MySQL和GaussDB(for MySQL))内核特性和服务化特性,修复华为云数据库现网问题;曾在官方MySQL团队研发MySQL内核特性和修复MySQL内核问题九年多,尤其擅长MySQL Replication。 注:本文如没有特殊说明,MySQL指社区版MySQL;binlog指MySQL server日志;redo Log指MySQL InnoDB日志 MySQL replication实时同步主库上执行的事务到备库,并且支持一般事务的崩溃恢复安全,这为一般事务的高可用提供了坚实的保障。如果没有此高可用保障,主库崩溃(不能正常恢复场景)后,数据库服务轻则中断几十分钟甚至几小时,重则丢失用户数据。 但是当前MySQL所有版本不支持分布式事务的崩溃恢复安全,这严重影响了分布式事务的高可用保障。华为云数据库(包括RDS (for MySQL) 和GaussDB (fo...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7设置SWAP分区,小内存服务器的救世主
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- CentOS7,8上快速安装Gitea,搭建Git服务器
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- Windows10,CentOS7,CentOS8安装Nodejs环境
- CentOS7,CentOS8安装Elasticsearch6.8.6
- CentOS8安装Docker,最新的服务器搭配容器使用
- 设置Eclipse缩进为4个空格,增强代码规范