隨著遠(yuǎn)程辦公時(shí)代的到來(lái),身份已經(jīng)成為了新的安全邊界。當(dāng)今,所有網(wǎng)絡(luò)安全領(lǐng)域都在向上下文感知基礎(chǔ)設(shè)施轉(zhuǎn)變,而身份正是實(shí)時(shí)上下文感知的關(guān)鍵一環(huán)。網(wǎng)絡(luò)釣魚(yú)攻擊的劇增說(shuō)明了將身份和上下文感知納入網(wǎng)絡(luò)安全核心的必要性。
面對(duì)愈發(fā)復(fù)雜的威脅形勢(shì),作為企業(yè)安全管理者,應(yīng)該如何避免身份攻擊帶來(lái)的安全問(wèn)題呢?來(lái)自Censornet 的安全專(zhuān)家 Richard Walters建議從防范內(nèi)部數(shù)據(jù)泄露、防范社會(huì)工程學(xué)、防范社交媒體攻擊、解決人為因素四個(gè)層面著手應(yīng)對(duì)。
防范內(nèi)部數(shù)據(jù)泄露
根據(jù)今年的Verizon 數(shù)據(jù)泄露調(diào)查報(bào)告,幾乎一半的攻擊都涉及被盜憑據(jù)。但事實(shí)上,這些被盜的憑據(jù)并非都是外部攻擊者竊取的,而是由內(nèi)部員工泄露造成的。最近發(fā)生的一起 OpenSea NFT 數(shù)據(jù)泄露事件就證明了這一點(diǎn),其電子郵件數(shù)據(jù)庫(kù)被一名員工泄露。
據(jù)ID Watchdog稱(chēng),內(nèi)部威脅導(dǎo)致的數(shù)據(jù)泄露占比高達(dá)60%。隨著云在不斷增長(zhǎng)的網(wǎng)絡(luò)中推送數(shù)據(jù),風(fēng)險(xiǎn)也呈指數(shù)級(jí)增長(zhǎng),使內(nèi)部人員更容易訪問(wèn)敏感數(shù)據(jù)或憑據(jù)。
因此,為了應(yīng)對(duì)內(nèi)部員工泄露數(shù)據(jù)的威脅,通過(guò)身份即服務(wù) (IDaaS) 和其他基于身份的安全系統(tǒng)管理未經(jīng)授權(quán)的網(wǎng)絡(luò)訪問(wèn)是發(fā)現(xiàn)異常和可疑行為的重要手段。他們還可以將網(wǎng)絡(luò)內(nèi)的操作與特定身份聯(lián)系起來(lái),以控制數(shù)據(jù)訪問(wèn)甚至應(yīng)用內(nèi)下載。
一個(gè)優(yōu)秀的 IDaaS 解決方案應(yīng)該能夠在整個(gè)組織的生態(tài)系統(tǒng)中應(yīng)用基于身份的、上下文感知的規(guī)則,以便在導(dǎo)致違規(guī)之前發(fā)現(xiàn)未經(jīng)授權(quán)的行為。它應(yīng)該能夠自主運(yùn)行,根據(jù)上下文數(shù)據(jù)對(duì)正確的用戶(hù)進(jìn)行身份驗(yàn)證,并根據(jù)可疑活動(dòng)阻止訪問(wèn)。
隨著組織構(gòu)建更大、更復(fù)雜的基于云的數(shù)據(jù)環(huán)境,組織應(yīng)該創(chuàng)建一個(gè)零信任環(huán)境,以防止內(nèi)部威脅和外部風(fēng)險(xiǎn)。通過(guò)智能、自主的防御技術(shù),企業(yè)在確定用戶(hù)是否有權(quán)訪問(wèn)系統(tǒng)或數(shù)據(jù)時(shí),還可以實(shí)施不僅僅分析密碼或一次性代碼的系統(tǒng)。IP 地址、過(guò)去的行為、端點(diǎn) ID、地理位置和一天中的時(shí)間只是智能 IDaaS 平臺(tái)應(yīng)收集和分析的一些數(shù)據(jù)點(diǎn),以決定是否應(yīng)授予訪問(wèn)請(qǐng)求。
防范社會(huì)工程學(xué)攻擊
如今,網(wǎng)絡(luò)釣魚(yú)攻擊者一天比一天更聰明、更大膽,CEO 欺詐和破壞商業(yè)電子郵件 (BEC) 的企圖構(gòu)成了日益嚴(yán)重的威脅。據(jù)FBI數(shù)據(jù)統(tǒng)計(jì),BEC 現(xiàn)在造成的損失比任何類(lèi)型的網(wǎng)絡(luò)詐騙都要多,去年受害者損失超過(guò) 23 億美元。
應(yīng)對(duì)網(wǎng)絡(luò)釣魚(yú)和社會(huì)工程學(xué)攻擊,組織政策可以幫助減少威脅。例如,實(shí)施處理電子郵件請(qǐng)求以進(jìn)行緊急銀行轉(zhuǎn)賬的流程,確保手動(dòng)批準(zhǔn)超過(guò)一定閾值的付款,并持續(xù)培訓(xùn)所有員工,可以確保網(wǎng)絡(luò)釣魚(yú)電子郵件不會(huì)導(dǎo)致財(cái)務(wù)和聲譽(yù)破壞性破壞。
需要強(qiáng)調(diào)的是,員工網(wǎng)絡(luò)安全意識(shí)培訓(xùn)必須與結(jié)合了內(nèi)容分析、威脅情報(bào)和高管姓名檢查的多層電子郵件安全相結(jié)合。
這意味著,如果員工收到一封包含“‘緊急電匯”或類(lèi)似字樣的電子郵件,則應(yīng)主動(dòng)對(duì)其進(jìn)行標(biāo)記。然而,這只是第一步,不足以全面防范 BEC 和 CEO 欺詐。下一步是標(biāo)記外部電子郵件并使用執(zhí)行跟蹤來(lái)識(shí)別標(biāo)題和信封字段中的高級(jí)領(lǐng)導(dǎo)姓名。根據(jù)安全域列表檢查電子郵件也可以降低風(fēng)險(xiǎn),并減少誤報(bào)的可能性。
防范社交媒體攻擊
2022 年第一季度,52%的網(wǎng)絡(luò)釣魚(yú)詐騙事件都涉及到了LinkedIn,在這些攻擊事件中,犯罪分子以企業(yè)員工為目標(biāo),試圖通過(guò)LinkedIn竊取他們的企業(yè)憑證和數(shù)據(jù)。如果有企業(yè)員工跨平臺(tái)重復(fù)使用LinkedIn的登錄憑據(jù),就可能引發(fā)更大的威脅。
事實(shí)上,采用MFA多因素認(rèn)證就可以大幅降低類(lèi)似風(fēng)險(xiǎn),并防止密碼網(wǎng)絡(luò)釣魚(yú)、盜竊或暴力攻擊導(dǎo)致的未經(jīng)授權(quán)的訪問(wèn)。此外,使用聯(lián)合身份標(biāo)準(zhǔn)進(jìn)行控制以使用密碼以外的其他方式對(duì)用戶(hù)進(jìn)行身份驗(yàn)證也很重要。如果將弱密碼替換為安全令牌,這一攻擊問(wèn)題就會(huì)迎刃而解。但不幸的是,盡管IDaaS 和 MFA 可以確保他們竊取的憑證不允許未經(jīng)授權(quán)的訪問(wèn),但詐騙者總能找到一種方法來(lái)竊取他們需要的信息——或者誘騙員工交出信息。
解決人為因素
一個(gè)組織的員工可能是其最大的資產(chǎn),但他們同樣是網(wǎng)絡(luò)安全風(fēng)險(xiǎn)因子。因此,企業(yè)管理者應(yīng)該致力于在內(nèi)部構(gòu)建安全的文化氛圍,告訴員工們不要輕易點(diǎn)擊不被信任的郵件,并不斷向大家普及網(wǎng)絡(luò)釣魚(yú)技術(shù)的原理。
IDaaS 同樣可以在這個(gè)過(guò)程中發(fā)揮特殊作用,比如,他可以限制員工使用未經(jīng)允許的應(yīng)用程序,并將企業(yè)的身份保護(hù)策略擴(kuò)展到所有應(yīng)用程序,限制這些應(yīng)用程序中的威脅行為。通過(guò)鎖定與人為網(wǎng)絡(luò)安全風(fēng)險(xiǎn)相關(guān)的漏洞,組織可以提高其網(wǎng)絡(luò)彈性并降低遭受破壞的風(fēng)險(xiǎn)。
當(dāng)前,組織的安全邊界已經(jīng)消失——但取而代之的是一種新常態(tài),在這種新常態(tài)中,上下文語(yǔ)境為王,而身份則是其中不可或缺的一環(huán),為了解決人為因素、社交媒體攻擊、內(nèi)部威脅和BEC所帶來(lái)的挑戰(zhàn),組織必須確保新邊界的安全,否則下一步要面對(duì)的就是攻擊事件帶來(lái)的高昂恢復(fù)成本。
更多信息可以來(lái)這里獲取==>>電子技術(shù)應(yīng)用-AET<<