《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 遠(yuǎn)程辦公時代身份已成為殺手锏 企業(yè)如何應(yīng)對身份仿冒帶來的復(fù)雜威脅?

遠(yuǎn)程辦公時代身份已成為殺手锏 企業(yè)如何應(yīng)對身份仿冒帶來的復(fù)雜威脅?

2022-11-13
來源:安全419
關(guān)鍵詞: 遠(yuǎn)程辦公 身份仿冒

  隨著遠(yuǎn)程辦公時代的到來,身份已經(jīng)成為了新的安全邊界。當(dāng)今,所有網(wǎng)絡(luò)安全領(lǐng)域都在向上下文感知基礎(chǔ)設(shè)施轉(zhuǎn)變,而身份正是實時上下文感知的關(guān)鍵一環(huán)。網(wǎng)絡(luò)釣魚攻擊的劇增說明了將身份和上下文感知納入網(wǎng)絡(luò)安全核心的必要性。

  面對愈發(fā)復(fù)雜的威脅形勢,作為企業(yè)安全管理者,應(yīng)該如何避免身份攻擊帶來的安全問題呢?來自Censornet 的安全專家 Richard Walters建議從防范內(nèi)部數(shù)據(jù)泄露、防范社會工程學(xué)、防范社交媒體攻擊、解決人為因素四個層面著手應(yīng)對。

  防范內(nèi)部數(shù)據(jù)泄露

  根據(jù)今年的Verizon 數(shù)據(jù)泄露調(diào)查報告,幾乎一半的攻擊都涉及被盜憑據(jù)。但事實上,這些被盜的憑據(jù)并非都是外部攻擊者竊取的,而是由內(nèi)部員工泄露造成的。最近發(fā)生的一起 OpenSea NFT 數(shù)據(jù)泄露事件就證明了這一點(diǎn),其電子郵件數(shù)據(jù)庫被一名員工泄露。

  據(jù)ID Watchdog稱,內(nèi)部威脅導(dǎo)致的數(shù)據(jù)泄露占比高達(dá)60%。隨著云在不斷增長的網(wǎng)絡(luò)中推送數(shù)據(jù),風(fēng)險也呈指數(shù)級增長,使內(nèi)部人員更容易訪問敏感數(shù)據(jù)或憑據(jù)。

  因此,為了應(yīng)對內(nèi)部員工泄露數(shù)據(jù)的威脅,通過身份即服務(wù) (IDaaS) 和其他基于身份的安全系統(tǒng)管理未經(jīng)授權(quán)的網(wǎng)絡(luò)訪問是發(fā)現(xiàn)異常和可疑行為的重要手段。他們還可以將網(wǎng)絡(luò)內(nèi)的操作與特定身份聯(lián)系起來,以控制數(shù)據(jù)訪問甚至應(yīng)用內(nèi)下載。

  一個優(yōu)秀的 IDaaS 解決方案應(yīng)該能夠在整個組織的生態(tài)系統(tǒng)中應(yīng)用基于身份的、上下文感知的規(guī)則,以便在導(dǎo)致違規(guī)之前發(fā)現(xiàn)未經(jīng)授權(quán)的行為。它應(yīng)該能夠自主運(yùn)行,根據(jù)上下文數(shù)據(jù)對正確的用戶進(jìn)行身份驗證,并根據(jù)可疑活動阻止訪問。

  隨著組織構(gòu)建更大、更復(fù)雜的基于云的數(shù)據(jù)環(huán)境,組織應(yīng)該創(chuàng)建一個零信任環(huán)境,以防止內(nèi)部威脅和外部風(fēng)險。通過智能、自主的防御技術(shù),企業(yè)在確定用戶是否有權(quán)訪問系統(tǒng)或數(shù)據(jù)時,還可以實施不僅僅分析密碼或一次性代碼的系統(tǒng)。IP 地址、過去的行為、端點(diǎn) ID、地理位置和一天中的時間只是智能 IDaaS 平臺應(yīng)收集和分析的一些數(shù)據(jù)點(diǎn),以決定是否應(yīng)授予訪問請求。

  防范社會工程學(xué)攻擊

  如今,網(wǎng)絡(luò)釣魚攻擊者一天比一天更聰明、更大膽,CEO 欺詐和破壞商業(yè)電子郵件 (BEC) 的企圖構(gòu)成了日益嚴(yán)重的威脅。據(jù)FBI數(shù)據(jù)統(tǒng)計,BEC 現(xiàn)在造成的損失比任何類型的網(wǎng)絡(luò)詐騙都要多,去年受害者損失超過 23 億美元。

  應(yīng)對網(wǎng)絡(luò)釣魚和社會工程學(xué)攻擊,組織政策可以幫助減少威脅。例如,實施處理電子郵件請求以進(jìn)行緊急銀行轉(zhuǎn)賬的流程,確保手動批準(zhǔn)超過一定閾值的付款,并持續(xù)培訓(xùn)所有員工,可以確保網(wǎng)絡(luò)釣魚電子郵件不會導(dǎo)致財務(wù)和聲譽(yù)破壞性破壞。

  需要強(qiáng)調(diào)的是,員工網(wǎng)絡(luò)安全意識培訓(xùn)必須與結(jié)合了內(nèi)容分析、威脅情報和高管姓名檢查的多層電子郵件安全相結(jié)合。

  這意味著,如果員工收到一封包含“‘緊急電匯”或類似字樣的電子郵件,則應(yīng)主動對其進(jìn)行標(biāo)記。然而,這只是第一步,不足以全面防范 BEC 和 CEO 欺詐。下一步是標(biāo)記外部電子郵件并使用執(zhí)行跟蹤來識別標(biāo)題和信封字段中的高級領(lǐng)導(dǎo)姓名。根據(jù)安全域列表檢查電子郵件也可以降低風(fēng)險,并減少誤報的可能性。

  防范社交媒體攻擊

  2022 年第一季度,52%的網(wǎng)絡(luò)釣魚詐騙事件都涉及到了LinkedIn,在這些攻擊事件中,犯罪分子以企業(yè)員工為目標(biāo),試圖通過LinkedIn竊取他們的企業(yè)憑證和數(shù)據(jù)。如果有企業(yè)員工跨平臺重復(fù)使用LinkedIn的登錄憑據(jù),就可能引發(fā)更大的威脅。

  事實上,采用MFA多因素認(rèn)證就可以大幅降低類似風(fēng)險,并防止密碼網(wǎng)絡(luò)釣魚、盜竊或暴力攻擊導(dǎo)致的未經(jīng)授權(quán)的訪問。此外,使用聯(lián)合身份標(biāo)準(zhǔn)進(jìn)行控制以使用密碼以外的其他方式對用戶進(jìn)行身份驗證也很重要。如果將弱密碼替換為安全令牌,這一攻擊問題就會迎刃而解。但不幸的是,盡管IDaaS 和 MFA 可以確保他們竊取的憑證不允許未經(jīng)授權(quán)的訪問,但詐騙者總能找到一種方法來竊取他們需要的信息——或者誘騙員工交出信息。

  解決人為因素

  一個組織的員工可能是其最大的資產(chǎn),但他們同樣是網(wǎng)絡(luò)安全風(fēng)險因子。因此,企業(yè)管理者應(yīng)該致力于在內(nèi)部構(gòu)建安全的文化氛圍,告訴員工們不要輕易點(diǎn)擊不被信任的郵件,并不斷向大家普及網(wǎng)絡(luò)釣魚技術(shù)的原理。

  IDaaS 同樣可以在這個過程中發(fā)揮特殊作用,比如,他可以限制員工使用未經(jīng)允許的應(yīng)用程序,并將企業(yè)的身份保護(hù)策略擴(kuò)展到所有應(yīng)用程序,限制這些應(yīng)用程序中的威脅行為。通過鎖定與人為網(wǎng)絡(luò)安全風(fēng)險相關(guān)的漏洞,組織可以提高其網(wǎng)絡(luò)彈性并降低遭受破壞的風(fēng)險。

  當(dāng)前,組織的安全邊界已經(jīng)消失——但取而代之的是一種新常態(tài),在這種新常態(tài)中,上下文語境為王,而身份則是其中不可或缺的一環(huán),為了解決人為因素、社交媒體攻擊、內(nèi)部威脅和BEC所帶來的挑戰(zhàn),組織必須確保新邊界的安全,否則下一步要面對的就是攻擊事件帶來的高昂恢復(fù)成本。



更多信息可以來這里獲取==>>電子技術(shù)應(yīng)用-AET<<

二維碼.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。