Check Point关于网络安全意识月“保护世界”的五种方法

文摘   2024-10-14 06:38   河南  

十月是网络安全意识月,这是一个致力于提高人们对网络安全重要性的认识的时期。在我们的生活与数字世界日益交织在一起的时代,网络安全的重要性怎么强调也不为过。当今数字环境中威胁的性质不断演变,使它们对组织的影响更大,也更具有挑战性。从数据泄露到声誉受损,组织可能会因此类威胁而遭受严重后果。

这就是为什么本月我们要重点介绍五种紧迫的网络趋势及其缓解方法。

趋势 1:90% 的钓鱼网站仅存在一天

这项统计数据凸显了网络犯罪令人担忧的一个方面——此类恶意网站的快速更新使检测和缓解工作变得复杂。攻击者快速创建和拆除网络钓鱼网站,通常以节假日或重大产品发布等高流量事件为目标,以最大限度地提高在短时间内成功的机会。这种短暂的策略使传统的安全措施变得不那么有效,因为许多检测系统依赖历史数据和既定模式来识别威胁。这些网站的短暂寿命意味着它们通常可以在组织意识到它们的存在之前就逃避阻止列表系统和其他防御措施。因此,网络安全专业人员面临着一场艰苦的战斗,需要他们采取更灵活和主动的策略来识别和应对这些可能随时袭击并迅速消失的短暂威胁。

以下是 Check Point 首席技术官办公室 Rob Falzon 提供的一些建议:

  • 在当今的数字环境中,仅仅希望避免网络攻击是不够的,您必须做好准备以防万一。定期进行网络钓鱼练习,帮助员工识别威胁并制定快速响应计划,以便在攻击期间迅速采取行动。

  • 假设会发生违规行为,并确保您的团队了解他们在减轻损害方面的作用。准备充分的组织将有一个明确的行动计划:提醒安全团队、禁用被盗账户并立即通知用户。

  • 积极主动并做好准备可以显著减少网络攻击的影响。

趋势 2:70% 的恶意文件通过电子邮件发送

尽管技术进步和通信方法不断进步,电子邮件仍然是网络攻击的持久通信媒介。电子邮件的广泛使用和用户对收件箱的固有信任使其成为网络犯罪分子的最爱。电子邮件的适应性使攻击者能够针对单个目标定制其消息,从而大大提高了收件人与附件交互的可能性。例如,他们经常采用社会工程策略,营造一种紧迫感或熟悉感,促使用户冲动行事。这种方法不仅可以操纵人类行为,还可以利用许多组织继续使用电子邮件作为交换文件和信息的重要方法这一事实。

以下是 Check Point 首席技术官办公室 Jeremy Fuchs 提供的一些建议:

  • 强调扫描文件和拦截恶意内容的安全性,例如内容解除和重建 (CDR)。这超出了纯粹的恶意软件分析,实际上会采取行动来确保文件的安全。CDR 会在交付之前立即删除任何可执行内容,无论是否被检测为恶意内容。这样,最终用户就知道他们正在处理一个安全的文件。

  • 养成良好的网络安全习惯。处理文件或电子邮件时,务必始终采取良好的网络安全措施。这包括将鼠标悬停在发件人地址上以确保其匹配、将鼠标悬停在电子邮件中的任何链接上,以及检查是否存在任何重大拼写或语法错误。

  • 花点时间想想,“我是否在等待这个人发来的文件?”想想需要签名的 PDF。“我是签名人吗?我是否经常收到需要签名的文件?”花点时间仔细考虑一下电子邮件的内容通常可以帮助你分辨哪些是好的,哪些是坏的。

趋势 3:自今年年初以来,每个组织平均每周遭受超过 1620 次网络攻击,比 2023 年增加了 40%

网络攻击的增加表明网络威胁的复杂性不断提高,因为攻击者利用先进的方法和自动化来利用漏洞。有几个因素导致攻击频率大幅上升,例如远程工作的广泛采用以及合作伙伴的使用增加,这扩大了组织的潜在攻击面。当员工从不同位置访问敏感系统时,网络犯罪分子会利用新出现的安全漏洞。此外,勒索软件和其他以营利为目的的攻击的持续盛行也助长了这种增长,攻击者渴望利用任何可用的机会获取经济利益。

以下是 Check Point 全球 CISO Pete Nicoletti 提供的一些建议:

  • 我们看到的不仅仅是攻击数量的增加,而且从最初的攻击到数据泄露的持续时间也急剧缩短,从几周缩短到几秒钟。人类的反应时间已经不够快了,人工智能驱动的预防和自动响应是减缓这一趋势的唯一方法。

  • 您的工具必须协同工作并减少 MTTR(平均解决时间)。查看 Check Point Playblocks,了解所有工具(无论是哪个供应商)的开箱即用自动化和编排。

  • 自动对使用 EASM 发现的威胁采取预防性响应。等待威胁到来并敲门已不再是最佳选择。借助 EASM,您将了解外部威胁并主动做好防御准备。

趋势 4:今年迄今为止,网络犯罪分子已公布了 3,500 多起针对企业的成功勒索软件攻击的详细信息

网络犯罪分子继续利用数据泄露作为勒索手段。这一趋势的一个解释是勒索软件即服务 (RaaS) 的出现,这使得技术水平较低的犯罪分子更容易发动攻击,并扩大了潜在犯罪者的范围。网络犯罪分子现在会使用双重勒索等高级技术,他们不仅加密数据,还威胁说如果不支付赎金,他们就会泄露敏感信息,因此泄露的数据有所增加。

以下是 Check Point 首席技术官办公室 Micki Boland 提供的一些建议:

  • 为所有端点、移动设备和平板电脑、笔记本电脑和服务器部署强大的端点安全,并确保零网络钓鱼、反恶意软件、反勒索软件和全盘加密。

  • 确保所有任务关键型、高度受限和受保护的数据都通过访问控制和数据保护进行分段。应对其进行加密和定期备份,并测试备份。这包括但不限于 PII、PHI、财务、公司战略、知识产权(包括软件、AI 和培训和测试数据(加密或标记化、屏蔽和匿名化)、员工、竞争信息、客户、利益相关者和合作伙伴,无论其位于何处:本地、云端或合作伙伴。

  • 部署强大的电子邮件安全措施,以防止商业电子邮件泄露 (BEC),根据 IC3 的说法,BEC 仍然是头号攻击媒介,网络犯罪分子利用它来进一步发动勒索软件和恶意软件攻击以及进行网络犯罪金融欺诈。 

趋势5:平均而言,教育行业遭受网络攻击的概率最高,其次是政府和医疗保健行业。

教育机构,尤其是大学,通常注重可访问性,导致网络犯罪分子可以轻易利用其庞大的网络。许多用户和设备可能导致安全措施较弱,使其成为网络钓鱼和数据泄露的诱人目标。同样,政府实体也是主要目标,因为它们管理着敏感信息,这些信息可能被利用来获取经济或政治利益。

医疗保健机构在处理大量个人数据时面临着独特的挑战,通常需要更多的网络安全措施。医疗服务的紧迫性有时会危及安全措施,增加其受到勒索软件和其他攻击的可能性。最近向数字化运营的转变,由于 COVID-19 疫情的爆发而加速,扩大了所有部门的攻击面,为网络犯罪分子提供了新的机会。教育、政府和医疗保健领域攻击的普遍性凸显了改进网络安全策略、全面的员工培训和有效的事件响应计划的迫切需求,以保护重要数据并确保运营稳定。

以下是 Check Point 首席技术官办公室 Aaron Rose 提供的一些建议

  • 通过安全研讨会评估您当前的网络安全状况,该研讨会评估现有的安全措施,以识别系统和流程中的弱点和漏洞。通过彻底检查网络基础设施、软件应用程序、硬件设备、安全操作和组织政策,您可以找出需要改进的领域。

  • 通过对网络进行分段来限制潜在漏洞的蔓延并采取预防为主的心态,从而保护您的网络基础设施(一旦坏人进入,就为时已晚)。必须实施强大的访问控制,采用零信任架构将有助于确保只有授权人员才能访问敏感信息。

  • 员工教育在网络安全中起着至关重要的作用。建立培训计划以提高对网络钓鱼、恶意软件和勒索软件的认识。定期举办研讨会、持续学习计划和模拟网络钓鱼练习可以让员工和学生做好准备,以识别潜在攻击并做出适当反应。

  • 定期漏洞扫描、外部攻击面管理 (EASM) 解决方案和及时补丁管理可以在网络犯罪分子利用安全漏洞之前解决它们。此外,实施多因素身份验证不再是“可有可无”,而是网络战争时代绝对必要的措施。

  • 制定并定期更新事件响应计划是为了将任何发生的网络攻击的影响降到最低。这些计划应概述检测、遏制和恢复的具体步骤,并确保所有利益相关者之间有清晰的沟通渠道。定期备份关键数据并确保快速恢复和访问这些备份可以显著减少攻击时的停机时间。

在新数字时代保持安全

今年十月,让我们共同努力,防止网络攻击。这五大趋势强调了组织机构加强网络安全协议和培养意识文化的迫切需要。网络犯罪分子正在采用越来越复杂的方法,从快速的网络钓鱼计划到精心设计的勒索软件攻击,这大大增加了风险。

组织应采取主动措施,大幅降低违规风险,保护敏感数据,并确保基本服务的连续性。主动(而非被动)的网络安全工作不仅可以保护敏感数据,还可以维护服务对象的信任。通过了解这些趋势并采取主动措施,组织可以加强对潜在威胁的防御,同时建立网络弹性。



— 欢迎关注 往期回顾 —


精彩回顾:祺印说信安2024之前

230个网络和数据安全相关法律法规规范文件打包下载
单位高层领导参与网络安全不应该只是口头说说
党委(党组)网络安全工作责任制实施办法
“两高一弱”专项下,谈合规下的弱口令
网络被黑?还看“两高一弱” ,原来是不履行网络安全义务惹的祸

>>>网络安全等级保护<<<

网络安全等级保护:等级保护工作、分级保护工作、密码管理工作三者之间的关系

网络安全等级保护:政策与技术“七一”大合集100+篇

网络安全等级保护:安全管理机构

网络安全等级保护:网络安全事件分类分级思维导图

>>>数据安全系列<<<


数据安全管理从哪里开始
数据泄露的成本:医疗保健行业
数据安全知识:数据安全策略规划
数据安全知识:组织和人员管理
数据安全知识:数据库安全重要性
数据安全知识:数据整理与数据清理
数据安全知识:什么是数据存储?
数据安全知识:什么是数据风险评估?
数据安全知识:如何逐步执行数据风险评估
数据安全知识:数据风险管理降低企业风险
数据安全知识:数据整理与数据清理
数据安全知识:什么是数据安全态势管理?
数据安全知识:数据库安全重要性
数据安全知识:数据库安全威胁
数据安全知识:不同类型的数据库
数据安全知识:数据库简史
数据安全知识:什么是数据出口?
数据安全知识:什么是数据治理模型?


>>>错与罚<<<

警惕风险突出的100个高危漏洞(上)

警惕风险突出的100个高危漏洞(下)

警惕“两高一弱”风险及安全防护提示(全集)

不履行网络安全保护义务是违法行为!多家单位被通报!

因侵犯公民个人信息罪 深圳一人被判一年三个月 售卖他人求职简历

公安部网安局:河南开展整治网络谣言专项行动 查处造谣传谣3000余人

四川遂宁公安公布10起涉网违法犯罪典型案例

276人落网!河南新乡警方摧毁特大“网络水军”犯罪团伙

重拳出击严打涉网犯罪 海淀警方守护网络清朗
网警@同学们 暑期这些兼职不能做!

非法出售公民个人信息 网站经营者被判三年有期徒刑

超范围采集公民信息,违法!鹤壁网警出手

一公司高管为泄愤攻击智慧停车收费系统,致上千家停车场无法自动抬杆

重庆某国企因网安责任人履职不到位被约谈

因违规收集使用个人信息等,人保寿险宁波分公司被罚32万,4名责任人同时被罚

回顾长沙市三个区网信开出首张罚单的不同时间和处罚单位类型

上海4人被判刑:5元掌握明星偶像行程?贩卖明星信息4人被判刑!

假期内,网络主播直播约架?郑州警方迅速控制,刑拘十人!网络空间不是法外之地!

网安局:拒不履行网络安全保护义务,处罚!事关备案!

网络水军团灭记:“转评赞”狂刷单 上百人“网络水军”团伙落网

北京多家公司因不履行网络安全保护义务被处罚!“两高一弱”仍然是安全隐患重点

关于“近20台服务器“沦陷”,3.54亿条个人信息被盗”一点点浅析

>>>其他<<<

2023年10佳免费网络威胁情报来源和工具

重大网络安全事件事后工作很重要

默认安全:对现代企业意味着什么

网络安全知识:什么是事件响应?

网络安全知识:什么是攻击面?

网络安全知识:什么是访问控制列表 (ACL)?

网络安全知识:什么是访问管理?

网络安全知识:什么是访问矩阵?

网络安全知识:什么是账户收集?

网络安全知识:什么是工业控制系统 (ICS) 网络安全?

网络安全知识:什么是暴力攻击?

网络安全知识:什么是安全审计?

网络安全知识:什么是分组密码?

网络安全知识:什么是僵尸网络?

网络安全知识:什么是非对称加密?

网络安全知识:什么是边界网关协议 (BGP)?

网络安全知识:什么是缓冲区溢出?

网络安全知识:网络安全中的EDR是什么?

网络安全知识:什么是身份验证?

网络安全知识:什么是勒索软件?

网络安全知识:什么是授权?

网络安全知识:什么是自治系统?

网络安全知识:什么是蓝队?

网络安全知识:什么是Bind Shell?

网络安全知识:什么是安全网关?

网络安全知识:什么是蓝队?

网络安全知识:什么是防病毒产品?

网络安全知识:什么是横幅抓取?

网络安全知识:什么是堡垒主机?

网络安全知识:什么是引导扇区病毒?

网络安全知识:计算机网络中的桥接器

将人类从网络安全中解放出来

人,是造成网络安全问题的根本原因

祺印说信安
学习网络安全、说网络安全;共同致力于网络安全、网络安全等级保护。
 最新文章