压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

內部威脅:攻破企業安全防線的最大敵人

  企業可以花所有的錢購買技術解決方案來保護其網絡邊界,但仍然無法阻止來自內部的攻擊。毫無疑問,每個信息安全從業人員都聽過網絡邊界被攻破的事件。但新的攻擊方式是攻破“人類防線”,即企業內部威脅。現在越來越多的攻擊者利用社會工程學來瞄準最易受攻擊的資產:人。然后從內而外攻擊系統并完全掌控該公司。

  前段時間,網上銀行和支付賬單公司WHMCS遭遇攻擊,攻擊者使用真實內部訪問憑證假裝成內部人士。結果發現,該公司的數據庫管理員在社交媒體非常活躍。從分析其公開資料,攻擊者就能夠獲取其安全問題的大難。在快速電話和密碼重置后,攻擊者能夠下載1.1G信用卡號碼,并隨后刪除了服務器。五分鐘的電話呼叫讓攻擊者完全掌控了該公司。

  這只是外部人員假裝成內部人員。那么,對于來者不善的內部人員呢?

  據了解,65%的所有IT破壞攻擊都是非技術性的,84%針對經濟利益的攻擊也是非技術性的。只需要一個電話,僅此而已。如果企業不能保護自己數據的安全性,我們作為客戶如何相信他們能夠保護我們的數據?

  這突出了我們每天在為客戶做的工作。在打給企業連鎖店的10分鐘的電話中,非技術員工都可以提供足夠的數據來執行虛擬攻擊或現場模擬。總是能夠行得通的一個攻擊向量是另一個內部人員,同事。內部人員通常會自動受到信任,并自動得到外部人員永遠不會得到的答案。這正是內部攻擊的危險所在。這種信任可能被利用,自動身份驗證可以用來攻擊。

  現在我們已經討論了一些來自內部威脅造成的危害范圍,企業需要清楚了解這些威脅是如何表現。AT&T近日透露,員工能夠訪問和滲出機密及個人用戶信息,包括數千客戶的社會安全號碼和駕駛證號碼。這是惡意內部攻擊的例子,其中員工故意暴露數據。

  憤怒和不滿

  在惡意內部人員的情況中,這些員工很憤怒或者不滿,他們可能準備離職或者已經被解雇,并仍然可以訪問企業系統。這些攻擊者非常危險,因為他們已經知道如何訪問網絡,并能輕松地訪問大量信息,而不需要費力。雖然對于這種內部攻擊似乎無計可施,2014年Verizon數據泄露報告指出,85%的內部特權濫用攻擊使用了企業LAN。通過部署和執行訪問控制、網絡行為分析和安全意識培訓,鼓勵員工報告可疑活動,這些類型的攻擊可以得到控制。

  第二種類型的內部威脅源于偶然的數據上傳、未能安全地處理文件,以及具有意想不到后果的復雜的交互。無論它是如何發生,當員工意外暴露數據時,都可能發生內部攻擊。

  內部攻擊也可能通過合作伙伴或者第三方的形式,這些第三方被授予訪問權限,并可能意外暴露數據。我們看到過多少因為筆記本、U盤或文件處理不當(其中可能包含數以千計敏感數據)而造成的數據泄露事故?這些泄露事故并不是惡意的內部人士,而是沒有受過教育和輕率的內部人員給企業和企業客戶造成的損害。

  企業成功防止內部攻擊的唯一方式是不要只是認為IT負責所有信息安全問題。在上述的每種情況,用戶教育以及適當的技術解決方案都可以幫助減少內部威脅造成的影響。

  你可以先問自己以下問題:

  ·政策是否部署到位?

  ·是否有法律和高級管理支持IT做法?

  ·這些類型的計劃是獎勵員工而不是嚇唬他們?

  ·我們是否進行定期審核?

  雖然這種方法起初看似不切實際,但筆者已經看到全球性企業如何通過簡單地調整程序和員工意識培訓來減少惡意軟件相關事件的數量,以及阻止內部和外部威脅。企業的安全取決于其最薄弱環節—人類。只要簡單的事實仍然是正確的,攻擊者總是能夠唾手可得企業的數據。讓你的企業和你的員工不再那么唾手可得,從而避免淪為下一個攻擊受害者。

 

上一篇:智能無懼挑戰 山石網科轟動RSA2015

下一篇:無需木馬感染即可監聽鍵盤:ScanBox惡意軟件問世