对网络的攻击通常是由复杂的威胁发起的精心策划的操作。有时,你的技术防御工事会带来巨大的挑战,攻击需要内部的帮助才能成功。例如,在 2022 年,联邦调查局发出警告1SIM卡交换攻击正在增长:获得对手机的控制权,并获得电子邮件,银行账户,股票,比特币,身份凭证和密码的网关。去年春天,T-Mobile和Verizon的现任和前任员工报告说,他们收到了不请自来的短信,询问他们是否对一些副业感兴趣2以换取故意启用“SIM卡劫持”。
这些关于恶意内部人员的头条新闻当然是真实的,但许多外部攻击源于一个不那么显眼的来源:意外的内部人员。这些是职业雇员、承包商、合作伙伴,甚至是临时季节性工人,他们由于疏忽或缺乏意识,能够利用内部弱点。
意外的内部人员由于以下原因无意中危及安全性:
缺乏意识:不熟悉网络安全最佳实践的员工可能会成为网络钓鱼活动的受害者,打开受恶意软件感染的附件或点击指向恶意网站的链接。意识与公司文化息息相关,反映了非技术控制的有效性,尤其是领导力。
执行压力:您的员工学习如何以及何时“弯曲”规则或规避技术控制以完成工作或满足苛刻的最后期限。
凭据处理不当:弱密码、密码共享以及个人和企业帐户之间的密码重用使攻击者更容易获得未经授权的访问。
Sneakernets:未经授权和不受控制地跨安全域移动数据,并移动到个人可移动媒体或公共云服务。
通过无意中破坏安全最佳实践,意外的内部人员以多种方式为外部攻击铺平了道路:
初始攻击:网络钓鱼电子邮件可以诱骗不知情的内部人员泄露网络或应用程序凭据,从而允许攻击者访问内部系统。这种初始攻击媒介成为未来攻击的基础。
提升的权限:内部人员意外下载恶意软件可以授予攻击者提升的权限,使他们能够篡改关键系统或窃取大量数据。
横向移动:一旦进入内部,攻击者将利用内部人员的访问权限在网络中横向移动,访问敏感数据和应用程序或将恶意软件部署到其他系统。
社会工程学:社会工程学策略利用了人类的信任。攻击者可以冒充经理和同事来操纵内部人员泄露敏感信息或行使其特权以使外部威胁受益。
内部人员协助的意外攻击的后果可能很严重:
财务损失:内部人员的疏忽和矛盾心理导致的数据丢失会导致巨额罚款、法律后果和补救成本。
声誉损害:公开披露内部事件可能会严重损害组织的声誉,导致业务损失和客户信任度下降。
运营中断:攻击可能会扰乱业务运营,导致停机、生产力损失并阻碍创收。
知识产权盗窃:外国和竞争对手可能会利用被盗的知识产权来获得不公平的市场优势。
好消息是,通过采取积极措施,可以大大降低意外内部人员带来的风险:
安全意识培训:定期对员工进行网络安全最佳实践教育,包括网络钓鱼意识、密码卫生和安全数据处理技术。
安全文化:在组织内培养一种安全文化,让员工能够放心地报告可疑活动,并授权管理人员利用内部资源来解决安全问题。
用户活动监视 (UAM):监视是否符合可接受的使用策略,并增加对特权用户的观察,这些特权用户具有提升的访问权限和操作安全控制的能力。添加行为分析以检查 UAM 和其他企业数据,以帮助分析师识别风险最高的用户和组织问题,例如通过情绪分析揭示的敌对工作环境。充满敌意的工作环境会降低员工的敬业度并增加不满情绪,这是内部风险的危险因素。
内容撤防和重建 (CDR):通过提取合法的业务内容并丢弃不受信任的内容(包括恶意软件和不受信任的可执行内容),主动防御文件和文档中包含的已知和未知威胁。
跨域解决方案:消除运动鞋网络和未经授权的云服务使用,并用自动化的策略驱动的内容深度检查取代这些做法,从而提供无阻碍的用户体验。使您的员工能够安全、可靠、快速地跨安全域移动数据,从而支持业务流程,同时保护数据和信息系统。
将公认的最佳实践制度化:卡内基梅隆大学 SEI CERT、MITRE、NITTF 和 CISA 是一些组织发布最佳实践的示例,这些最佳实践将领导力、人力资源和其他影响员工生命周期的元素的组织控制纳入其中,并作为保护措施的连贯技术控制措施,防止意外和恶意内部人员。
意外的内部人员构成重大威胁,可能使组织容易受到外部攻击。但是,通过实施适当的培训、技术和组织控制,以及培养具有安全意识的文化,组织可以显着降低风险。
感谢您花时间阅读我们提供的这篇文章。我们非常重视您的时间和精力,并深知信息对您的重要性。 我们希望了解您对这篇文章的看法和感受。我们真诚地想知道您是否认为这篇文章为您带来了有价值的资讯和启示,是否有助于您的个人或职业发展。 如果您认为这篇文章对您非常有价值,并且希望获得更多的相关资讯和服务,我们愿意为您提供进一步的定制化服务。请通过填写我们提供的在线表单,与我们联系并提供您的邮箱地址或其他联系方式。我们将定期向您发送相关资讯和更新,以帮助您更好地了解我们的服务和文章内容。 |
END
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...