首页 安全防御正文

教程:盘点黑客要挟 *** 安全的常用招数

现在我们越来越依赖于技术, *** 安全泄露事故导致数据盗窃或系统中断的可能性也越来越大。IT专业人员和执法团队正努力应对使用最新攻击技术的 *** 罪犯。

  根据调查显示,在过去一年中,32%的企业遭受 *** 攻击。每年企业共计损失3880亿米来应对安全泄露事故,单用于修复计算机病毒的费用每年达到约550亿美米。虽然 *** 罪犯受到很多关注,也经常成为新闻头条,但其实企业内部威胁(无论是否恶意)可能更大。

  缺乏安全培训导致内部威胁快速增长

  在Harvey Nash/KPMG调查中,来自世界各地的4500名首席信息官和技术负责人表示内部威胁是增长最快的安全风险。员工和承包商对企业构成重大威胁,他们通常没有接受过适当的风险管理培训。

  尽管有些员工对企业有恶意行为,但大部分 *** 安全漏洞是由于疏忽或无意的错误。事实上,60%的企业承认自己的员工不了解安全风险。那些没有向员工传达潜在风险以及如何防范这些风险的企业可能会面临由于人为错误导致的安全风险。

  根据IBM发布的2016年 *** 安全情报指数显示,60%的攻击由内部人员执行。在这些攻击中,四分之三涉及恶意攻击,而四分之一为无意。这种安全泄露事故可能包括意外粘贴公司敏感信息到公司面向公众的网站;发送受限信息到错误的人或者不小心泄露机密记录。

  例如,在2016年,联邦存储保险公司(FDIC)的员工下载敏感信息到个人存储设备,导致44000位客户的数据面临危险。认为错误也可能包括员工忽视安全协议。

  在2013年的调查中,谷歌报告称,2500万Chrome警告在70.2%的时间内被忽视。在某些情况下,警告被忽视是由于用户缺乏技术知识:这些员工根本不了解这些警告中使用的技术语言。

  黑客利用员工安全意识差展开攻击

  根据 *** 安全专家表示,90%外部 *** 攻击的发生是因为员工无意中向黑客提供了其访问权限。 *** 罪犯利用不了解 *** 钓鱼技术的内部人员,通常通过假冒网站或感染恶意软件的链接等形式来窃取公司的敏感信息。

  为了保护 *** ,企业必须通过企业范围的信息安全风险评估来识别潜在的漏洞。企业必须意识到自己 *** 的状况以抵御 *** 泄露事故。企业领导应该了解哪些数据必须受到保护、这些数据位于 *** 的位置以及谁可以实时访问这些数据。

  在确定重要和敏感数据后,访问应该限于已经经过适当审查并熟悉安全协议的员工。当聘请技术员工和承包商时,企业应该请专业第三方安全服务来进行彻底全面的背景调查,才能让他们在企业的基础设施内部进行工作。

  在聘用这些人员后,企业还应该提供强制且频繁的培训,以提醒员工 *** 安全风险以及违反安全协议的后果。培训可能包括数据泄露事故可能对企业带来的破坏以及员工如何因疏忽而受到惩罚。安全培训应该包括对安全风险的讨论,包括通过笔记本电脑或个人存储设备(可能存放在汽车和家中时被盗)将机密信息带出办公室。还应该讨论机密信息的处理和分享问题。

  离职员工更要立即隔离权限

  最后,当员工离开公司时,应立即禁止其对系统的访问权限。理想情况下,当员工离职时应触发自动数据擦除,以防止他们重新登录到系统以及访问企业数据,特别是在不需要频繁验证身份的云服务。

  面对迅速变化的 *** 犯罪趋势,静态评估、陈旧的员工培训和协议无法跟上 *** 安全的变化。培训和系统评估必须持续进行以应对不断变化的环境。

版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。