《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 遠程辦公時代身份已成為殺手锏 企業如何應對身份仿冒帶來的復雜威脅?

遠程辦公時代身份已成為殺手锏 企業如何應對身份仿冒帶來的復雜威脅?

2022-11-13
來源:安全419
關鍵詞: 遠程辦公 身份仿冒

  隨著遠程辦公時代的到來,身份已經成為了新的安全邊界。當今,所有網絡安全領域都在向上下文感知基礎設施轉變,而身份正是實時上下文感知的關鍵一環。網絡釣魚攻擊的劇增說明了將身份和上下文感知納入網絡安全核心的必要性。

  面對愈發復雜的威脅形勢,作為企業安全管理者,應該如何避免身份攻擊帶來的安全問題呢?來自Censornet 的安全專家 Richard Walters建議從防范內部數據泄露、防范社會工程學、防范社交媒體攻擊、解決人為因素四個層面著手應對。

  防范內部數據泄露

  根據今年的Verizon 數據泄露調查報告,幾乎一半的攻擊都涉及被盜憑據。但事實上,這些被盜的憑據并非都是外部攻擊者竊取的,而是由內部員工泄露造成的。最近發生的一起 OpenSea NFT 數據泄露事件就證明了這一點,其電子郵件數據庫被一名員工泄露。

  據ID Watchdog稱,內部威脅導致的數據泄露占比高達60%。隨著云在不斷增長的網絡中推送數據,風險也呈指數級增長,使內部人員更容易訪問敏感數據或憑據。

  因此,為了應對內部員工泄露數據的威脅,通過身份即服務 (IDaaS) 和其他基于身份的安全系統管理未經授權的網絡訪問是發現異常和可疑行為的重要手段。他們還可以將網絡內的操作與特定身份聯系起來,以控制數據訪問甚至應用內下載。

  一個優秀的 IDaaS 解決方案應該能夠在整個組織的生態系統中應用基于身份的、上下文感知的規則,以便在導致違規之前發現未經授權的行為。它應該能夠自主運行,根據上下文數據對正確的用戶進行身份驗證,并根據可疑活動阻止訪問。

  隨著組織構建更大、更復雜的基于云的數據環境,組織應該創建一個零信任環境,以防止內部威脅和外部風險。通過智能、自主的防御技術,企業在確定用戶是否有權訪問系統或數據時,還可以實施不僅僅分析密碼或一次性代碼的系統。IP 地址、過去的行為、端點 ID、地理位置和一天中的時間只是智能 IDaaS 平臺應收集和分析的一些數據點,以決定是否應授予訪問請求。

  防范社會工程學攻擊

  如今,網絡釣魚攻擊者一天比一天更聰明、更大膽,CEO 欺詐和破壞商業電子郵件 (BEC) 的企圖構成了日益嚴重的威脅。據FBI數據統計,BEC 現在造成的損失比任何類型的網絡詐騙都要多,去年受害者損失超過 23 億美元。

  應對網絡釣魚和社會工程學攻擊,組織政策可以幫助減少威脅。例如,實施處理電子郵件請求以進行緊急銀行轉賬的流程,確保手動批準超過一定閾值的付款,并持續培訓所有員工,可以確保網絡釣魚電子郵件不會導致財務和聲譽破壞性破壞。

  需要強調的是,員工網絡安全意識培訓必須與結合了內容分析、威脅情報和高管姓名檢查的多層電子郵件安全相結合。

  這意味著,如果員工收到一封包含“‘緊急電匯”或類似字樣的電子郵件,則應主動對其進行標記。然而,這只是第一步,不足以全面防范 BEC 和 CEO 欺詐。下一步是標記外部電子郵件并使用執行跟蹤來識別標題和信封字段中的高級領導姓名。根據安全域列表檢查電子郵件也可以降低風險,并減少誤報的可能性。

  防范社交媒體攻擊

  2022 年第一季度,52%的網絡釣魚詐騙事件都涉及到了LinkedIn,在這些攻擊事件中,犯罪分子以企業員工為目標,試圖通過LinkedIn竊取他們的企業憑證和數據。如果有企業員工跨平臺重復使用LinkedIn的登錄憑據,就可能引發更大的威脅。

  事實上,采用MFA多因素認證就可以大幅降低類似風險,并防止密碼網絡釣魚、盜竊或暴力攻擊導致的未經授權的訪問。此外,使用聯合身份標準進行控制以使用密碼以外的其他方式對用戶進行身份驗證也很重要。如果將弱密碼替換為安全令牌,這一攻擊問題就會迎刃而解。但不幸的是,盡管IDaaS 和 MFA 可以確保他們竊取的憑證不允許未經授權的訪問,但詐騙者總能找到一種方法來竊取他們需要的信息——或者誘騙員工交出信息。

  解決人為因素

  一個組織的員工可能是其最大的資產,但他們同樣是網絡安全風險因子。因此,企業管理者應該致力于在內部構建安全的文化氛圍,告訴員工們不要輕易點擊不被信任的郵件,并不斷向大家普及網絡釣魚技術的原理。

  IDaaS 同樣可以在這個過程中發揮特殊作用,比如,他可以限制員工使用未經允許的應用程序,并將企業的身份保護策略擴展到所有應用程序,限制這些應用程序中的威脅行為。通過鎖定與人為網絡安全風險相關的漏洞,組織可以提高其網絡彈性并降低遭受破壞的風險。

  當前,組織的安全邊界已經消失——但取而代之的是一種新常態,在這種新常態中,上下文語境為王,而身份則是其中不可或缺的一環,為了解決人為因素、社交媒體攻擊、內部威脅和BEC所帶來的挑戰,組織必須確保新邊界的安全,否則下一步要面對的就是攻擊事件帶來的高昂恢復成本。



更多信息可以來這里獲取==>>電子技術應用-AET<<

二維碼.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:[email protected]
主站蜘蛛池模板: 国产美女又黄又爽又色视频免费 | 97视频在线免费 | 国产精品一区在线免费观看 | 国产亚洲欧美日韩在线看片 | 欧美精品xxxⅹ欧美 欧美精品不卡 | 欧美成人私人视频88在线观看 | 亚洲国产精品自产拍在线播放 | 免费黄色美女视频 | 国产精品久久久影院 | 老太婆性杂交毛片 | 花蝴蝶在线| 麻豆影音 | 国产人成在线视频 | 色伦网 | 国产欧美精品三区 | 波多野结衣中文一区二区免费 | 99国产小视频 | 日本三级韩国三级在线观看a级 | 欧美三级视频在线观看 | 偷拍第1页 | 久久精品网站免费观看调教 | 国产在线观看一区精品 | 日韩美女专区中文字幕 | 69欧美另类xxxxx高清 | 欧美成人精品在线 | 亚洲视频在线精品 | 日本三本道 | 国产欧美日韩一区 | 网站午夜 | 亚洲精品第五页 | 国产播放 | 国产成人教育视频在线观看 | 精品国产三级a在线观看 | 国产成人精品福利网站在线 | 极品美女户外勾搭无套 | 久操影视| 黄色成人免费网站 | 啪啪一级视频 | 国产亚洲精品国产 | 亚洲成人在线网 | 亚洲偷自拍另类图片二区 |