隨著遠(yuǎn)程辦公時代的到來,身份已經(jīng)成為了新的安全邊界。當(dāng)今,所有網(wǎng)絡(luò)安全領(lǐng)域都在向上下文感知基礎(chǔ)設(shè)施轉(zhuǎn)變,而身份正是實時上下文感知的關(guān)鍵一環(huán)。網(wǎng)絡(luò)釣魚攻擊的劇增說明了將身份和上下文感知納入網(wǎng)絡(luò)安全核心的必要性。
面對愈發(fā)復(fù)雜的威脅形勢,作為企業(yè)安全管理者,應(yīng)該如何避免身份攻擊帶來的安全問題呢?來自Censornet 的安全專家 Richard Walters建議從防范內(nèi)部數(shù)據(jù)泄露、防范社會工程學(xué)、防范社交媒體攻擊、解決人為因素四個層面著手應(yīng)對。
防范內(nèi)部數(shù)據(jù)泄露
根據(jù)今年的Verizon 數(shù)據(jù)泄露調(diào)查報告,幾乎一半的攻擊都涉及被盜憑據(jù)。但事實上,這些被盜的憑據(jù)并非都是外部攻擊者竊取的,而是由內(nèi)部員工泄露造成的。最近發(fā)生的一起 OpenSea NFT 數(shù)據(jù)泄露事件就證明了這一點(diǎn),其電子郵件數(shù)據(jù)庫被一名員工泄露。
據(jù)ID Watchdog稱,內(nèi)部威脅導(dǎo)致的數(shù)據(jù)泄露占比高達(dá)60%。隨著云在不斷增長的網(wǎng)絡(luò)中推送數(shù)據(jù),風(fēng)險也呈指數(shù)級增長,使內(nèi)部人員更容易訪問敏感數(shù)據(jù)或憑據(jù)。
因此,為了應(yīng)對內(nèi)部員工泄露數(shù)據(jù)的威脅,通過身份即服務(wù) (IDaaS) 和其他基于身份的安全系統(tǒng)管理未經(jīng)授權(quán)的網(wǎng)絡(luò)訪問是發(fā)現(xiàn)異常和可疑行為的重要手段。他們還可以將網(wǎng)絡(luò)內(nèi)的操作與特定身份聯(lián)系起來,以控制數(shù)據(jù)訪問甚至應(yīng)用內(nèi)下載。
一個優(yōu)秀的 IDaaS 解決方案應(yīng)該能夠在整個組織的生態(tài)系統(tǒng)中應(yīng)用基于身份的、上下文感知的規(guī)則,以便在導(dǎo)致違規(guī)之前發(fā)現(xiàn)未經(jīng)授權(quán)的行為。它應(yīng)該能夠自主運(yùn)行,根據(jù)上下文數(shù)據(jù)對正確的用戶進(jìn)行身份驗證,并根據(jù)可疑活動阻止訪問。
隨著組織構(gòu)建更大、更復(fù)雜的基于云的數(shù)據(jù)環(huán)境,組織應(yīng)該創(chuàng)建一個零信任環(huán)境,以防止內(nèi)部威脅和外部風(fēng)險。通過智能、自主的防御技術(shù),企業(yè)在確定用戶是否有權(quán)訪問系統(tǒng)或數(shù)據(jù)時,還可以實施不僅僅分析密碼或一次性代碼的系統(tǒng)。IP 地址、過去的行為、端點(diǎn) ID、地理位置和一天中的時間只是智能 IDaaS 平臺應(yīng)收集和分析的一些數(shù)據(jù)點(diǎn),以決定是否應(yīng)授予訪問請求。
防范社會工程學(xué)攻擊
如今,網(wǎng)絡(luò)釣魚攻擊者一天比一天更聰明、更大膽,CEO 欺詐和破壞商業(yè)電子郵件 (BEC) 的企圖構(gòu)成了日益嚴(yán)重的威脅。據(jù)FBI數(shù)據(jù)統(tǒng)計,BEC 現(xiàn)在造成的損失比任何類型的網(wǎng)絡(luò)詐騙都要多,去年受害者損失超過 23 億美元。
應(yīng)對網(wǎng)絡(luò)釣魚和社會工程學(xué)攻擊,組織政策可以幫助減少威脅。例如,實施處理電子郵件請求以進(jìn)行緊急銀行轉(zhuǎn)賬的流程,確保手動批準(zhǔn)超過一定閾值的付款,并持續(xù)培訓(xùn)所有員工,可以確保網(wǎng)絡(luò)釣魚電子郵件不會導(dǎo)致財務(wù)和聲譽(yù)破壞性破壞。
需要強(qiáng)調(diào)的是,員工網(wǎng)絡(luò)安全意識培訓(xùn)必須與結(jié)合了內(nèi)容分析、威脅情報和高管姓名檢查的多層電子郵件安全相結(jié)合。
這意味著,如果員工收到一封包含“‘緊急電匯”或類似字樣的電子郵件,則應(yīng)主動對其進(jìn)行標(biāo)記。然而,這只是第一步,不足以全面防范 BEC 和 CEO 欺詐。下一步是標(biāo)記外部電子郵件并使用執(zhí)行跟蹤來識別標(biāo)題和信封字段中的高級領(lǐng)導(dǎo)姓名。根據(jù)安全域列表檢查電子郵件也可以降低風(fēng)險,并減少誤報的可能性。
防范社交媒體攻擊
2022 年第一季度,52%的網(wǎng)絡(luò)釣魚詐騙事件都涉及到了LinkedIn,在這些攻擊事件中,犯罪分子以企業(yè)員工為目標(biāo),試圖通過LinkedIn竊取他們的企業(yè)憑證和數(shù)據(jù)。如果有企業(yè)員工跨平臺重復(fù)使用LinkedIn的登錄憑據(jù),就可能引發(fā)更大的威脅。
事實上,采用MFA多因素認(rèn)證就可以大幅降低類似風(fēng)險,并防止密碼網(wǎng)絡(luò)釣魚、盜竊或暴力攻擊導(dǎo)致的未經(jīng)授權(quán)的訪問。此外,使用聯(lián)合身份標(biāo)準(zhǔn)進(jìn)行控制以使用密碼以外的其他方式對用戶進(jìn)行身份驗證也很重要。如果將弱密碼替換為安全令牌,這一攻擊問題就會迎刃而解。但不幸的是,盡管IDaaS 和 MFA 可以確保他們竊取的憑證不允許未經(jīng)授權(quán)的訪問,但詐騙者總能找到一種方法來竊取他們需要的信息——或者誘騙員工交出信息。
解決人為因素
一個組織的員工可能是其最大的資產(chǎn),但他們同樣是網(wǎng)絡(luò)安全風(fēng)險因子。因此,企業(yè)管理者應(yīng)該致力于在內(nèi)部構(gòu)建安全的文化氛圍,告訴員工們不要輕易點(diǎn)擊不被信任的郵件,并不斷向大家普及網(wǎng)絡(luò)釣魚技術(shù)的原理。
IDaaS 同樣可以在這個過程中發(fā)揮特殊作用,比如,他可以限制員工使用未經(jīng)允許的應(yīng)用程序,并將企業(yè)的身份保護(hù)策略擴(kuò)展到所有應(yīng)用程序,限制這些應(yīng)用程序中的威脅行為。通過鎖定與人為網(wǎng)絡(luò)安全風(fēng)險相關(guān)的漏洞,組織可以提高其網(wǎng)絡(luò)彈性并降低遭受破壞的風(fēng)險。
當(dāng)前,組織的安全邊界已經(jīng)消失——但取而代之的是一種新常態(tài),在這種新常態(tài)中,上下文語境為王,而身份則是其中不可或缺的一環(huán),為了解決人為因素、社交媒體攻擊、內(nèi)部威脅和BEC所帶來的挑戰(zhàn),組織必須確保新邊界的安全,否則下一步要面對的就是攻擊事件帶來的高昂恢復(fù)成本。
更多信息可以來這里獲取==>>電子技術(shù)應(yīng)用-AET<<