內(nèi)部人員是企業(yè)最大“漏洞”,密碼保護數(shù)據(jù)的方式極其脆弱

調(diào)查顯示,攻擊者冒充各種受信任組織對思科內(nèi)部員工進行了一系列語音網(wǎng)絡釣魚攻擊和MFA疲勞攻擊,大量發(fā)送釣魚驗證信息,該員工不慎(誤操作或不小心)確認了其中一次驗證請求,從而使攻擊者能夠訪問VPN和關鍵內(nèi)部系統(tǒng),造成大量數(shù)據(jù)泄露。

本文來自商務密郵。

近日,Twilio和思科兩家公司的員工成了黑客的突破口,再次證實了人員管控是企業(yè)網(wǎng)絡安全的薄弱環(huán)節(jié)。

勒索軟件組織聲稱竊取了思科2.8GB數(shù)據(jù)。

調(diào)查顯示,攻擊者冒充各種受信任組織對思科內(nèi)部員工進行了一系列語音網(wǎng)絡釣魚攻擊和MFA疲勞攻擊,大量發(fā)送釣魚驗證信息,該員工不慎(誤操作或不小心)確認了其中一次驗證請求,從而使攻擊者能夠訪問VPN和關鍵內(nèi)部系統(tǒng),造成大量數(shù)據(jù)泄露。

內(nèi)部人員是企業(yè)最大“漏洞”,密碼保護數(shù)據(jù)的方式極其脆弱。

企業(yè)不能僅僅依靠員工來識別日益復雜的網(wǎng)絡攻擊,即便目標企業(yè)自身也是(像思科這樣的)網(wǎng)絡安全技術巨頭,同樣也會因為員工疏忽而被攻擊。

調(diào)查研究表明,19%的網(wǎng)絡安全事件是由于被盜或泄露的憑據(jù)造成的,16%的安全事件是網(wǎng)絡釣魚造成的。因此,基于密碼保護的數(shù)據(jù)是不夠安全的。

企業(yè)平均每年要遭遇700次社會工程攻擊,即使是嚴格遵守網(wǎng)絡安全的員工也無法避免犯錯。畢竟,攻擊者只需要誤導員工一次即可成功獲取他們的登錄憑據(jù)。

攻擊者一旦獲取憑證權(quán)限,就可竊取密碼下的所有數(shù)據(jù),包括郵件數(shù)據(jù)、數(shù)據(jù)庫數(shù)據(jù)、系統(tǒng)數(shù)據(jù),甚至發(fā)動熟人釣魚攻擊,或直接植入木馬程序,感染更多其他用戶,從而擴大攻擊面。

企業(yè)保護數(shù)據(jù)安全的策略有哪些?

1、對敏感且涉密數(shù)據(jù)進行加密授權(quán)保護

企業(yè)機構(gòu)應加密傳輸和儲存敏感數(shù)據(jù),對數(shù)據(jù)加密可有效防控數(shù)據(jù)泄露,密文數(shù)據(jù)對黑客來說不具有利用價值。此外,對數(shù)據(jù)應有授權(quán)訪問保護,無關人員無法打開瀏覽內(nèi)容,更無法拷貝數(shù)據(jù)。

2、部署數(shù)據(jù)防泄漏系統(tǒng)(DLP)

政企等涉密機構(gòu),可部署數(shù)據(jù)防泄漏系統(tǒng),可有效避免內(nèi)部人員無意或惡意的數(shù)據(jù)外泄。數(shù)據(jù)防泄漏系統(tǒng)會對內(nèi)容進行識別,通過識別可擴展到對數(shù)據(jù)泄漏的防控,可定位敏感數(shù)據(jù)位置、監(jiān)控敏感數(shù)據(jù)的使用情況以及采取阻斷和審批加密的策略,防護敏感數(shù)據(jù)外泄。

3、數(shù)據(jù)管控

數(shù)據(jù)管控策略可有效避免“內(nèi)鬼”將機密外泄。常見的管控技術有:訪問權(quán)限管控、水印溯源管控、離職管控、加密管控、上傳管控等。

企業(yè)級用戶應與專業(yè)的安全機構(gòu)開展合作,制定符合企業(yè)需求的網(wǎng)絡安全措施和策略,才能有效避免系統(tǒng)漏洞、軟件漏洞和人員管理缺失等安全問題導致的敏感數(shù)據(jù)泄露。

商務密郵作為國內(nèi)郵件安全服務商,以數(shù)據(jù)加密為核心,實行各系統(tǒng)功能模塊化,無需用戶遷移數(shù)據(jù),可快速升級電子郵件系統(tǒng),同時為企業(yè)配備獨立加解密專屬客戶端,提供從郵件建立到收取全周期安全解決方案。同時商務密郵為政企機構(gòu)提供郵件防泄漏系統(tǒng)可針對郵件正文、附加文件、文檔、文本進行掃描,未經(jīng)授權(quán)有任何涉密內(nèi)容發(fā)出,將立刻進行阻斷,并上報進行審批,同時商務密郵離職管控、郵件跟蹤、郵件水印、強制加密、閱后即焚等管理策略,防止“內(nèi)鬼”泄密,全面加強政企機構(gòu)對數(shù)據(jù)安全的保護能力。

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論