共计 1440 个字符,预计需要花费 4 分钟才能阅读完成。
聪慧的网络罪犯正在追捧网络服务器和浏览器,而不是集体。可怜的是,这些类型的攻打往往被忽视,因为它们更难测试。
因为世界上许多国家正在近程工作,这种威逼曾经加剧。攻击者应用电子邮件、即时消息、短信和社交网络上的链接来诱骗家庭员工装置恶意软件,导致身份偷盗、财产损失,并可能进入公司网络。网络钓鱼攻打可能导致用户以雷同的用意拜访虚伪网站或着陆页面。
企业最近面临的危险是什么,当初能够做些什么来防备它们?
网络网络钓鱼呈上升趋势
网络安全行业正看到基于 Web 的网络钓鱼显著激增,从 HTML/ 网络钓鱼网络威逼家族开始。相似的 HTML 表亲 / ScrInject(浏览器脚本注入攻打)和 /REDIR(浏览器重定向打算)– 也促成了 2020 年网络钓鱼尝试的减少。基于 Web 的恶意软件往往凌驾于最常见的防病毒程序之上或绕过,从而给其更大的生存和胜利感化机会。
这表明网络罪犯对攻打用户的强烈趣味,他们往往最软弱和容易上当:浏览网页。近程工作和网上购物的联合显著扩大了这一威逼。例如,去年的彩色星期五购物者破费了创纪录的 90 亿美元。据报道,因为疫情存在亲自购物的危险,于 Web 的恶意软件可能会遮挡和 / 或绕过传统产品,减少胜利感化的可能性。
浏览器:恶意软件的要害交付载体
浏览器不容易平安,Web 应用程序可能难以监控。这些是浏览器在过来一年中成为恶意软件的要害传递媒介的局部起因,这一趋势可能会继续到明年。这与公司 Web 流量的有记录的降落(通常通过检查和消毒)以及因为转向近程工作而导致的家庭 Web 流量减少绝对应。
这种转变强化了这样一个观点,即网络罪犯成心扭转攻打办法,以攻打流量为指标,而流量当初正充斥安全性较差的网络。恶意软件趋势反映了攻击者的用意和性能。与入侵预防零碎(IPS)检测相似,平安传感器拾取的恶意软件并不总是示意已确认的感化,而是表明恶意代码的武器化和 / 或散发。检测能够在许多不同的设施上的网络、应用程序和主机级别进行。
我当初应该采取什么网络安全口头?
在网络安全策略方面,企业须要思考三件事:
网络卫生是要害:企业必须向近程员工提供必要的常识和培训,以确保他们本人的集体网络和互联业务网络的平安。这波及到培训,但也波及软件更新方面的领导。
企业不能依赖员工的人身安全:他们还必须提供额定的资源,例如端点检测和响应(EDR)解决方案,这些解决方案能够检测和阻止高级威逼。企业在香港服务器方面须要先进的实时威逼爱护,以备感化前和感化后的起点。
无效的网络安全须要继续警觉和适应一直变动的威逼策略:尽管安全性始终是重中之重,但当初可能是思考投资更宽泛、更先进、更适应和集成的解决方案的时候了,尤其是在网络罪犯批改攻打办法以将集体设施用作企业网络的跳板时。思考到这一点,增强近程零碎和网络应成为平安要点。
保持良好的配备
威逼格局一直变动,须要平安专业人士放弃新的威逼类型和载体的顶部。精明的防御者应该留神到,浏览器是 2020 年恶意软件的次要传递载体,往年可能会再次出现,并采取相应口头,以确保近程零碎的统一管制。无论咱们四周的世界情况如何,避免一直变动的歹意流动的最佳办法是采取全面、综合的网络安全办法。
这种办法的要害组成部分包含为所有员工,特地是近程工作的员工,继续取得最新的威逼情报和网络安全培训。应用更新的平安技术(如 EDR)也至关重要,该技术可实时检测和阻止高级威逼。如果企业的平安工具无奈利用它来查找和加重攻打,那么世界上所有的情报都不会对企业造成任何益处。确保所有这些策略都是您全面平安策略的一部分。