即使为员工提供防火墙,防病毒解决方案和网络安全意识培训,网络犯罪分子仍然可以利用他们可以找到的任何漏洞。这可能是因为它们利用组织已知的攻击媒介,或者因为它们发现了尚不知道的漏洞。
无论哪种方式,网络攻击不是“如果”,而是“何时”发生。毕竟,安全风险有各种形状,大小,攻击向量和数字世界中的效力水平。而且,考虑到对网络安全的威胁在不断变化和适应,要跟上它们的步伐是一项挑战。
所以,我们应该尽可能多的网络安全威胁,并努力识别和解决可能遇到的防御漏洞。因此,本文将介绍2019年存在的九大网络安全威胁,提供最近的每个例子,并确定一些保护组织的方式。
2019年网络安全威胁和风险排名前9位
“网络安全威胁”一词非常模糊,它可能意味着很多不同的东西。对于某些人来说,对网络安全的威胁仅限于那些通过恶意软件等虚拟攻击媒介传播的威胁,
但是,网络威胁在不断变化。SophosLabs的2019年威胁报告表明:
“威胁形势无疑正在发展; 不太熟练的网络犯罪分子正在被迫停业,他们中最适合他们加强他们的游戏以求生存,我们最终会留下更少但更聪明,更强大的对手。这些新的网络犯罪分子实际上是曾经深奥的,有针对性的攻击者和现成恶意软件的行人提供者的交叉品种,他们使用手工黑客技术不是为了间谍或破坏,而是为了维持他们不光彩的收入来源。 我们缩小了前九大网络安全威胁的名单:
网络安全威胁或风险第1号:人性
无论是有意还是无恶意,人们都是网络安全的最大威胁。这些漏洞来自员工,供应商或有权访问您的网络或IT相关系统的任何其他人。
一方面,网络攻击或数据泄露可能仅仅是因为人为错误或缺乏网络安全意识,例如使用易于猜测的密码或丢失网络钓鱼电子邮件。他们可能只是有一个健忘的时刻,或者可能被攻击者有效的针对性社会工程攻击欺骗。黑客经常使用社交工程策略,类似于“无代码黑客攻击”,因为他们使用其他策略获取信息 ,让受害者提供他们所需的信息或让他们与恶意内容(如恶意URL)进行交互。稍后我们会谈到更多。现在,我们专注于硬币的另一面,对网络安全的故意威胁。
当员工(以及前员工)认为他们通过恶意行为获得某些东西时可能会成为重要的网络安全威胁,也许他们希望通过销售或使用他们窃取的数据来获利,或者他们可能希望报复现有的或一些人认为不公正的前雇主。因此,他们可能会安装恶意软件,下载数据或执行其他可怕的操作。但是流氓员工不是唯一的威胁, 供应商的员工也可能构成潜在的风险。我们稍后会谈到更多。
无论是什么原因,无论谁负责,结果都是一样的:数据被盗,客户受到损害,公司的声誉受到重创。对于除了犯罪者之外的所有人来说,这是一个双输的局面,在人们是你最大的风险的假设下,这可能是可以避免的。
供应商(前)员工流氓的近期示例 Capital One最近成为头条新闻,超过1亿客户的帐户在数据泄露中遭到破坏,但它不是一个随机的黑客,甚至不是CO员工。事实证明,Capital One使用Amazon Web Services(AWS)进行云托管。这位前AWS员工的黑客决定利用配置错误的Web应用程序防火墙来访问:
根据银行
和美国部门的数据,除了未公开的人数,地址,信用评分,信用额度,余额和其他信正义。“ 因此,Capital One预计将面临与该黑客相关的1亿至1.5亿美元的成本,包括客户通知,信用监控,技术成本以及由于黑客攻击而提供的法律支持。这是任何潜在的公司股票价值损失的补充。
推荐的解决方案
除了保持强大的防火墙和防病毒解决方案之外,公司还应使用内部或第三方网络安全运营中心(CSOC)的服务来避免这些类型的网络安全威胁,以实现其整体组织网络安全性。以及他们的网站。这样做的好处是,这些人员致力于监控和分析您的网站,应用程序,系统的日志,以便在出现任何威胁迹象时进行干预,并迅速修复威胁。
这种综合解决方案(在这种情况下,专为小型企业网站设计)的一个例子是来自Comodo Cyber Security的CWatch Web,这是一种一体化托管安全即服务(SaaS)解决方案。它不仅提供24/7/365访问网络安全专家,还包括:
访问Comodo CA完全安全的全球内容分发网络(CDN), Web应用程序防火墙(WAF)和 安全信息和事件管理(SIEM)。 此外,使用访问管理策略和过程限制员工对敏感系统的访问。创建和维护访问列表,以确保只有需要访问公司数据库或其他系统的人才能访问。
网络安全威胁或风险2:各种形式的恶意软件
恶意软件是一种真正阴险的威胁。它可以通过多种交付方式分发,在某些情况下,它是伪装的主人。某些类型的恶意软件被称为自适应恶意软件(例如多态或变形恶意软件),并且可以改变它们的非常“遗传”构成,即它们的编码。某些形式的变形恶意软件可以通过每次新的迭代完全改变自己。
正如我们在最近的另一篇关于恶意软件的文章中所提到的,微软通常会识别恶意软件网络安全威胁:“恶意软件是应用程序和其他代码(即软件)的首要名称,微软将其更细粒度地分类为恶意软件或不需要的软件。”此分类包括(但肯定不限于)恶意软件,如后门程序,下载程序,特洛伊木马,蠕虫和宏病毒。
十大类恶意软件
那么,什么被认为是恶意软件方面最大的网络安全威胁?在互联网安全中心(CIS)的报告,排名靠前的恶意软件在2019年7月分别为:
Emotet Kovter、宙斯、纳米芯、CERBER Gh0st CoinMiner Trickbot、 Xtrat
推荐的解决方案
可以采取许多措施来防止基于恶意软件的网络攻击:
使用信誉良好的防病毒和反恶意软件解决方案,电子邮件垃圾邮件过滤器和端点安全措施。确保您的网络安全更新和修补程序都是最新的。 要求员工接受定期的网络安全意识培训,教他们如何避免可疑网站,并且不要接触可疑的电子邮件。限制用户访问和应用程序权限。
网络安全威胁或风险3:不同类型的网络钓鱼攻击和社会工程
无论您是小型企业还是财富500强企业,网络钓鱼都是一种非常真实且非常昂贵的网络安全威胁。在其Evil Internet Minute信息图中,RiskIQ认为由于网络钓鱼攻击,每分钟损失17,700美元。根据常规日历年(525,600分钟)计算,每年为9,303,120,000美元,闰年(527,040分钟)为9,328,608,000美元。
但什么是网络钓鱼?简而言之,网络钓鱼是一种欺诈性尝试,旨在从受害者那里获取敏感信息,以便执行某种类型的操作。
有多种形式:
一般网络钓鱼 、鱼叉网络钓鱼、CEO欺诈、SmiShing利用、语音网络钓鱼、克隆网络钓鱼、域欺骗、网址钓鱼、水坑网络钓鱼、邪恶的双网络钓鱼
网络钓鱼活动经常涉及使用社会工程策略。他们可以使用域欺骗或电话号码欺骗来使他们的通信看起来更合法。
有关社交工程黑客的快速示例,请访问trustauth.cn查看此视频。它显示了黑客使用社交工程策略和电话号码欺骗获取访问记者手机帐户的难易程度:
主要成功的网络钓鱼攻击示例
这些类型的网络安全威胁是多产的,并且可能非常昂贵。谷歌和Facebook共同向网络犯罪分子损失了1亿多美元,网络犯罪分子的网络钓鱼攻击欺骗了一家技术供应商。比利时的克兰银行还为网络犯罪分子及其令人信服的网络钓鱼策略损失了超过7,500万美元。如果您想阅读其他示例,我们已经写过其他几个主要的网络钓鱼攻击受害者。
推荐的解决方案
您可以采取以下措施来抵御网络安全威胁:
为每位员工全面实施网络安全意识培训。 强调网络钓鱼报告的重要性。运行随机网络钓鱼模拟。
在您的网站上推送HTTPS以创建安全的加密连接。研究所访问管理政策和程序。使用可靠的电子邮件和垃圾需要双因素身份验证。使用邮件加密和电子邮件签名证书。
减少网络安全威胁影响的第一种方法是实施网络安全意识培训,并对每位员工强制执行。无论他们是实习生,CEO还是其他人,如果员工可以访问任何公司设备或网络,他们需要知道如何安全可靠地使用它。一些最大的网络钓鱼攻击涉及“捕鲸”,这是一种针对首席执行官,首席财务官或其他高管的网络钓鱼形式。KnowBe4的安全意识倡导者Erich Kron 说,这种类型的培训应该全年提供,而不是每年一次,以使其最有效。
其次,Kron说网络钓鱼报告对企业至关重要。“提供报告可疑网络钓鱼电子邮件的方法,以便您的团队了解针对您的组织的广告系列,并调整电子邮件/垃圾邮件过滤器,以保护其他员工免受特定广告系列的影响。”
第三,运行随机网络钓鱼模拟。这种做法可以帮助您确定网络意识培训的实施情况,并确定未来培训中可能关注的领域。Kron认为模拟的频率很重要。“我们发现用户需要每月至少进行一次模拟网络钓鱼攻击才能获得最佳效果。”
第四,通过安装SSL / TLS证书为您的网站使用HTTPS。SSL证书有助于促进在用户的浏览器和Web服务器之间创建安全的加密连接所需的握手。
第五,建立适当的访问管理至关重要。这有助于确保没有人可以访问其作业不需要访问的系统或数据。尽管如此,这不是一件容易忘记的事情 – 您需要不断维护列表以确保其保持最新状态。需要实施政策和程序,以确保当员工离职或被解雇时,他们的访问权限会立即终止,以限制风险和潜在风险。
第六,为您组织的电子邮件帐户使用有效且可靠的网络钓鱼和垃圾邮件过滤器。市场上有第三方服务提供商使用各种方法(如元数据分析)来区分网络钓鱼或其他恶意电子邮件与有效消息。
第七,为员工实施双因素认证(2FA)。即使员工的凭据受到损害,它仍然可以通过要求额外的用户身份验证来防止网络犯罪分子访问您的网络或数据。虽然2FA本身并不一定是绝对可靠的,但它是您的网络安全装甲链邮件中的另一个链接。
最后,如果通过电子邮件处理任何类型的敏感信息,那么尽可能保护这些信息至关重要。这包括通过使用安全/多用途互联网邮件扩展或所谓的S / MIME进行的传输中和静止数据保护。
标签: 数据保护上一篇:吴亦凡电话号码只要50元?盘点3大信息泄露途径
下一篇:DDoS攻击和CC攻击有啥区别?