隨著遠程辦公時代的到來,身份已經成為了新的安全邊界。當今,所有網絡安全領域都在向上下文感知基礎設施轉變,而身份正是實時上下文感知的關鍵一環。網絡釣魚攻擊的劇增說明了將身份和上下文感知納入網絡安全核心的必要性。
面對愈發復雜的威脅形勢,作為企業安全管理者,應該如何避免身份攻擊帶來的安全問題呢?來自Censornet 的安全專家 Richard Walters建議從防范內部數據泄露、防范社會工程學、防范社交媒體攻擊、解決人為因素四個層面著手應對。
防范內部數據泄露
根據今年的Verizon 數據泄露調查報告,幾乎一半的攻擊都涉及被盜憑據。但事實上,這些被盜的憑據并非都是外部攻擊者竊取的,而是由內部員工泄露造成的。最近發生的一起 OpenSea NFT 數據泄露事件就證明了這一點,其電子郵件數據庫被一名員工泄露。
據ID Watchdog稱,內部威脅導致的數據泄露占比高達60%。隨著云在不斷增長的網絡中推送數據,風險也呈指數級增長,使內部人員更容易訪問敏感數據或憑據。
因此,為了應對內部員工泄露數據的威脅,通過身份即服務 (IDaaS) 和其他基于身份的安全系統管理未經授權的網絡訪問是發現異常和可疑行為的重要手段。他們還可以將網絡內的操作與特定身份聯系起來,以控制數據訪問甚至應用內下載。
一個優秀的 IDaaS 解決方案應該能夠在整個組織的生態系統中應用基于身份的、上下文感知的規則,以便在導致違規之前發現未經授權的行為。它應該能夠自主運行,根據上下文數據對正確的用戶進行身份驗證,并根據可疑活動阻止訪問。
隨著組織構建更大、更復雜的基于云的數據環境,組織應該創建一個零信任環境,以防止內部威脅和外部風險。通過智能、自主的防御技術,企業在確定用戶是否有權訪問系統或數據時,還可以實施不僅僅分析密碼或一次性代碼的系統。IP 地址、過去的行為、端點 ID、地理位置和一天中的時間只是智能 IDaaS 平臺應收集和分析的一些數據點,以決定是否應授予訪問請求。
防范社會工程學攻擊
如今,網絡釣魚攻擊者一天比一天更聰明、更大膽,CEO 欺詐和破壞商業電子郵件 (BEC) 的企圖構成了日益嚴重的威脅。據FBI數據統計,BEC 現在造成的損失比任何類型的網絡詐騙都要多,去年受害者損失超過 23 億美元。
應對網絡釣魚和社會工程學攻擊,組織政策可以幫助減少威脅。例如,實施處理電子郵件請求以進行緊急銀行轉賬的流程,確保手動批準超過一定閾值的付款,并持續培訓所有員工,可以確保網絡釣魚電子郵件不會導致財務和聲譽破壞性破壞。
需要強調的是,員工網絡安全意識培訓必須與結合了內容分析、威脅情報和高管姓名檢查的多層電子郵件安全相結合。
這意味著,如果員工收到一封包含“‘緊急電匯”或類似字樣的電子郵件,則應主動對其進行標記。然而,這只是第一步,不足以全面防范 BEC 和 CEO 欺詐。下一步是標記外部電子郵件并使用執行跟蹤來識別標題和信封字段中的高級領導姓名。根據安全域列表檢查電子郵件也可以降低風險,并減少誤報的可能性。
防范社交媒體攻擊
2022 年第一季度,52%的網絡釣魚詐騙事件都涉及到了LinkedIn,在這些攻擊事件中,犯罪分子以企業員工為目標,試圖通過LinkedIn竊取他們的企業憑證和數據。如果有企業員工跨平臺重復使用LinkedIn的登錄憑據,就可能引發更大的威脅。
事實上,采用MFA多因素認證就可以大幅降低類似風險,并防止密碼網絡釣魚、盜竊或暴力攻擊導致的未經授權的訪問。此外,使用聯合身份標準進行控制以使用密碼以外的其他方式對用戶進行身份驗證也很重要。如果將弱密碼替換為安全令牌,這一攻擊問題就會迎刃而解。但不幸的是,盡管IDaaS 和 MFA 可以確保他們竊取的憑證不允許未經授權的訪問,但詐騙者總能找到一種方法來竊取他們需要的信息——或者誘騙員工交出信息。
解決人為因素
一個組織的員工可能是其最大的資產,但他們同樣是網絡安全風險因子。因此,企業管理者應該致力于在內部構建安全的文化氛圍,告訴員工們不要輕易點擊不被信任的郵件,并不斷向大家普及網絡釣魚技術的原理。
IDaaS 同樣可以在這個過程中發揮特殊作用,比如,他可以限制員工使用未經允許的應用程序,并將企業的身份保護策略擴展到所有應用程序,限制這些應用程序中的威脅行為。通過鎖定與人為網絡安全風險相關的漏洞,組織可以提高其網絡彈性并降低遭受破壞的風險。
當前,組織的安全邊界已經消失——但取而代之的是一種新常態,在這種新常態中,上下文語境為王,而身份則是其中不可或缺的一環,為了解決人為因素、社交媒體攻擊、內部威脅和BEC所帶來的挑戰,組織必須確保新邊界的安全,否則下一步要面對的就是攻擊事件帶來的高昂恢復成本。
更多信息可以來這里獲取==>>電子技術應用-AET<<