ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

您是否对这 8 种网络安全不良做法感到内疚?

2021-12-25 15:00:42  阅读:170  来源: 互联网

标签:网络安全 访问 不良 网络 安全 内疚 做法 恶意软件


他们说解决一个严重问题的第一步是承认你有问题。网络安全也是如此。

勒索软件事件和漏洞(其中许多是公众从未听说过的)的持续爆炸式增长正在将网络安全提升到企业的首要任务。不断提醒员工经常更改密码、提防网络钓鱼攻击并遵守严格的安全政策。但公司也未能解决破坏传统保护措施并增加违规风险的日常做法和心态。

第一类不良做法源于在家工作和随时随地工作模式的兴起。在 COVID-19 大流行之前已经在进行中,分散的工作方式在过去 18 个月中真正起飞。所以有一些冒险的做法。

不良做法 1:

“企业邮箱、个人邮箱……有什么区别?” 

由于许多人仍然在家工作,工作生活和个人生活之间的界限变得模糊。有时,使用个人电子邮件帐户或计算机与同事交流更容易。但这会显着增加针对凭据收集或恶意软件分发的网络钓鱼攻击的风险,这可能会将您的家用计算机或商用笔记本电脑变成恶意软件感染许多其他用户(包括同事)的载体。一旦进入您公司的电子邮件服务器,就可以免费访问关键数据资产。

不良做法 2:

“来吧,用我的商务笔记本电脑上网!”

具有安全意识的公司明智地限制了通过公司网络访问网站。但是当在家工作时,所有的赌注都没有了。因此,您的孩子可能会借用您公司的笔记本电脑访问安全性较弱的游戏或教育网站——或者更糟糕的是,一个看似合法的恶意网站——可能会提供恶意 JavaScript,在您下次登录时进入您的公司网络。被称为 Magecart的松散收集的网络犯罪集团将恶意 JavaScript 提升为一门艺术,从网站上窃取信用卡信息和登录凭据。因此,虽然网络犯罪分子可能不会专门针对您的公司,但机会主义地访问您的公司网络将大有作为。

不良做法 3:

“放心,我正在使用 VPN。”

随着网络犯罪策略的不断发展,使用过时的技术来保护远程访问可能会提供错误的安全感。虚拟专用网络 (VPN) 旨在提供两个受信任点之间的安全连接。但是,如果这些点之一感染了恶意软件怎么办?如果那一点是您公司的笔记本电脑(请参阅不良做法 2),您可以作为将其传送到公司网络的载体,然后它可以在系统之间横向传播。

使用未加密的远程桌面协议 (RDP) 或未对任何连接模型进行适当身份验证或授权的 Web 应用程序访问您的公司网络时,可能存在类似风险。所有这些远程访问安全方法都应该被认为已经过了它们的新鲜期。

不良做法 4:

“在 MFA,我们信任。”

还记得多因素身份验证 (MFA) 被认为是 Web访问安全的黄金标准吗?那些日子已经过去了。现在有一群不良行为者专注于击败 MFA,尤其是双因素身份验证 (2FA),其中用于传递安全代码的推送通知可以被攻击者规避。

去年,来自 WMC 全球威胁情报团队的研究人员透露,他们正在追踪一名化名“Kr3pto”的威胁行为者,该行为者销售旨在获取实时安全代码和针对英国金融机构的 2FA 数据的网络钓鱼工具包。他或她并不孤单。因此,尽管 MFA 总比没有好,但它并不是许多人认为的坚如磐石的安全救星。

在当今随时随地工作的世界中,所有这些不良做法都是重要的警告。但是那些负责管理公司网络的人有自己的不良做法需要注意。考虑以下。

不良做法 5:

“扁平网络是一个简单的网络。”

没有人喜欢复杂。因此,许多网络管理员选择扁平网络的简单性也就不足为奇了。它比正确分割的网络更容易管理。但在当今世界,几乎不可能完全阻止恶意软件和勒索软件的入侵。智能网络分段隔离关键任务应用程序和数据,防止恶意代码访问它们并限制不可避免的感染范围。你的分段越复杂——通过微分段策略——你的网络就越安全。

不良做法 6:

“BYOD 是指任何设备,对吧?”

随着许多人在家工作,“自带设备”(BYOD) 的含义得到了扩展。突然之间,您配偶的平板电脑似乎成为访问月度销售报告的可行选择。但该设备是否符合贵公司的最低安全标准?虽然 iOS 设备历来提供比其他一些移动操作系统更好的安全保护,但没有任何个人设备是完全安全的。

不良做法 7:

“始终假设您的公司网络是安全的。”

当然,您已经部署了工具来确保您的网络安全。但是,云服务、软件即服务 (SaaS) 应用程序、移动和远程工作模型以及物联网 (IoT) 的使用越来越多,这大大增加了潜在的攻击面。为了应对威胁,您需要持续监控网络活动。例如,检查被动 DNS 流量可以深入了解环境的健康状况和活动,以实现网站可接受使用策略 (AUP) 合规性、恶意网站拦截和恶意软件保护。这也可用于确定在这些看似无害的 DNS 请求中是否存在隐藏在显眼处的机密信息泄漏。 

不良做法 8:

“我们的网络就是我们的城堡。”

不再。数字化转型改变了这种范式。您的应用程序、数据和用户越来越多地位于城墙之外。应用程序工作负载在云中运行,您的用户可以在家中或在路上访问它们。如今,您的网络无处不在,您的用户无处不在。传统的边界安全是不够的,您需要重新考虑您的安全模型以跟随您的用户。这包括实施安全 Web 网关 (SWG),该网关提供各种关键安全功能,包括 URL 过滤、智能恶意软件扫描、AUP 实施、有效负载分析和超越 2FA 的用户身份验证策略。

新世界,新框架

如果你错过了它,这是一个新的世界。在当今去中心化、随时随地工作的商业环境中,传统的网络安全策略是不够的。更糟糕的是,它们可能会提供一种错误的安全感,实际上会增加您的风险。您需要考虑新的安全框架,以应对这个没有围墙的世界的挑战。这包括提供现代访问保护和微分段的零信任网络架构等框架,以及在靠近最终用户的网络边缘提供有效安全控制的安全访问服务边缘 (SASE)。

存在保护环境的解决方案。第一步是承认你有问题。所以,仔细审视一下您的组织:这些不良做法中的任何一个听起来熟悉吗? 

标签:网络安全,访问,不良,网络,安全,内疚,做法,恶意软件
来源: https://blog.csdn.net/ZY_Eliza/article/details/122143573

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有