企业风险远不止勒索软件,盘点当今企业面临的四种安全威胁

安全
下面我们来看看与勒索软件一样可怕的四种威胁,以及企业可以采取的应对措施。

近年来种种勒索软件攻击事件都清楚地表明:没有一个系统能在勒索软件面前绝对安全。虽然攻击者说他们不是为了伤害任何人,只是为了赚钱,但其影响是一样的。它可能导致全国各地关键服务的潜在中断。同时,它激起了人们对类似攻击可能在未来更频繁发生的担忧。

[[414429]]

然而,这些攻击的长期结果是将勒索软件作为政府和企业的首要威胁而受到高度关注。毫无疑问,勒索软件仍然是一个主要的(和不断变化的)风险。然而,对勒索软件的过度关注往往会忽视除此之外的其他安全风险,分布式拒绝服务(DDoS)攻击和其他问题也可能在不知不觉中溜进了你的网络防御系统。

下面我们来看看与勒索软件一样可怕的四种威胁,以及企业可以采取的应对措施。

第三方软件问题

第三方软件解决方案是保持业务顺利运行的关键,但也伴随着未被发现的或零日威胁的风险。如果不加以控制,有风险的第三方程序可能为威胁者提供横向接入点,从而破坏关键系统。

第三方问题中最可怕的部分是什么?信任。公司对其网络上的勒索软件攻击保持警惕。同时,受信任的第三方供应商往往获得进入企业系统的自由通行证,因为他们在过去从未成为问题的来源。其结果是一种信息安全的自满情绪,可能导致严重的安全风险。平均而言,现在公司需要280天才能发现安全风险,即使他们在积极寻找。

该解决方案从零信任安全开始。通过建立使用认证而不是假设的保护框架,企业可以减少第三方破坏的风险。值得花时间查看所有的第三方互动,即使是那些在过去被认为是安全的互动。这增加了检测和识别网络周边以外的安全风险的机会。

MITM攻击

远程连接使用的增加为中间人 (MITM) 恶意软件攻击创造了一场完美风暴。这种类型的攻击侦听数字连接并可能泄露关键数据。这些攻击通常旨在将影响降到最低,因此可能会在数周或数月内未被注意到。

过去,围绕 MITM 攻击的恐惧一直是数据窃听的风险。人们担心威胁行为者可能会捕获未加密的数据,例如纯文本电子邮件,然后使用它来大规模破坏系统。

然而, MITM 攻击现在正在演变为针对据称受 HTTPS 保护的安全网站。这些被称为跨协议攻击的工作利用了传输层安全协议的功能。有了它们,它们可以保护 TCP 连接的完整性,而不是服务器本身。这使得攻击者可以将 HTTPS 流量重定向到替代文件传输协议服务器。从那里,这可能会支持跨站点脚本或 cookie 窃取攻击。

标准的 MITM 攻击通常可以通过强大的 VPN 解决方案来防止。但是,安全专家建议更严格地执行两种当前保护措施,即应用层协议协商和服务器名称指示。这将有助于应对新的 MITM 工作。

DDoS攻击

物联网(IoT)设备现在在所有行业的企业中都很常见。因此,DDoS攻击也大为增加。威胁者可以迅速提高攻击量,在关键系统崩溃之前,几乎没有时间让公司做出反应。

对于网络犯罪分子来说,DDoS提供了一种低成本、高回报的攻击类型。物联网设备便宜,数量多,而且由于出厂时的安全设置最少或不存在,许多设备很容易被破坏。一旦公司意识到除非攻击者降低流量,否则在线服务不会很快恢复,他们往往愿意付钱。其结果是对企业来说是一个可怕的场景。来自不同来源的突然的、大量的攻击可能会使关键服务离线几天或几周。这反过来又会导致重大的收入和声誉损失。

当涉及到防御DDoS攻击时,有两个组成部分是至关重要的。首先是准备。这些攻击是一个时间问题,而不是如果。公司需要制定事件响应计划,找到潜在的薄弱点、关键的控制机制和减少其影响的简单方法,如阻止来自特定地点的流量。在可能的情况下,将DDoS保护外包也是一个好主意。使用具有云计算经验、以可靠的工作和实时检测著称的可信供应商,可以给你更多的准备时间来减轻DDoS影响和其他问题。

社会工程攻击

尽管该攻击方式很简单,但诸如网络钓鱼等社会工程学攻击仍然很受欢迎。因为他们很容易获得成功。通过收集公开的和私人的企业数据,攻击者可以建立看似真实的社会档案,破坏企业账户并获得对高级系统和服务的访问。

对于企业来说,网络钓鱼攻击的普遍性是它们最可怕的地方。虽然它们本身代表着最小的风险,但越来越多的数量和速度意味着这些努力中必然有一个会被突破。更糟糕的是,遭受这些攻击的员工可能不知道他们已经中招。或者,他们可能担心如果他们坦白自己的错误会有什么后果。

减轻社会工程的风险有赖于教育。这是因为这是一个固有的人类问题。社会攻击的目的是利用我们的自然、社会倾向。通过教育员工了解常见的网络钓鱼技术、适当的威胁应对措施,并明确指出风险报告,无论是潜在的网络钓鱼还是已经点击的链接,都将得到立即处理,公司可以创造一种将安全置于速度之上的文化。

关注勒索软件以外的威胁

虽然勒索软件仍然是一个实质性的风险,但其他威胁也同样令人恐惧。与此同时,受感染的第三方软件攻击、MITM攻击、DDoS攻击和社会工程都可以通过强大的安全管理得到缓解。

 

责任编辑:赵宁宁 来源: ITPUB
相关推荐

2022-03-29 14:35:17

企业安全方法混合劳动力

2021-11-12 16:20:17

勒索软件攻击数据泄露

2016-08-23 14:26:23

2019-08-07 06:27:41

物联网安全物联网IOT

2023-07-14 10:04:03

2023-09-06 15:46:01

2022-06-21 11:47:46

勒索软件安全风险

2024-03-20 15:33:12

2010-09-30 15:49:00

2013-11-25 09:27:08

大数据即服务大数据分析大数据服务

2011-10-08 13:20:07

2022-03-22 08:59:32

勒索软件网络安全网络攻击

2021-07-30 15:28:36

勒索软件攻击数据泄露

2012-11-15 18:09:22

BYON自带网络BYOD

2010-09-17 13:23:12

2019-08-06 11:31:29

2016-05-03 10:17:47

2020-07-03 10:01:36

网络安全信息安全技术

2021-11-15 09:18:39

勒索软件黑客数据备份
点赞
收藏

51CTO技术栈公众号