解铃还须系铃人:解除网络钓鱼的威胁

简介:

安全最大的问题出在人的身上,解决方案也一样。我们来看看《Verizon 2015年企业数据泄漏调查报告》(DBIR)中的一个分类--网络钓鱼。

解铃还须系铃人:解除网络钓鱼的威胁

网络钓鱼现在已受到很多首席信息安全官的关注。我们知道,不少业内震惊的数据泄露事件都是由网络钓鱼的得逞而引起的。我们也见证了经由策略邮件实施的网络欺诈案例的大幅上涨。这些策略邮件大多以公司高管为目标,邮件内容经过精心策划,非常具备迷惑性。

那么关于网络钓鱼,今年的DBIR又告诉了我们什么呢?

23%的接收者会打开钓鱼邮件,11%会点击附件。其中近一半的人会在第一个小时内打开邮件并点击钓鱼链接。

情况似乎不太严重,只有23%的员工会打开钓鱼邮——而且这其中只有50%是在第一个小时内点击的。

但当你考虑到以下两件事时,情况看起来就恶劣多了:

· 首先,会打开邮件的那23%与去年的10%-20%相比有了明显上升。

· 其次,点击诱骗链接的危害可不容小觑。两年来,超过三分之二的网络间谍事件都有着明显的网络钓鱼特征。”毕竟这是一种很有效率的攻击方式,但很多公司只考虑将大量时间和金钱花在“保护人本身”上面,于是问题却越来越严重。这里讨论可不仅仅是从员工身上获取信息,虽然这是恶意软件远程登录企业网络或者将有价值的数据偷运出去的常用方法。

网络钓鱼问题的一个重要部分在于钓鱼技术不仅越来越复杂精密,也越来越难以阻挡。可以说,成功的网络钓鱼邮件更像是一场战役,用户会在短时间内收到大量的邮件。这是提高效率的一部分,他们用更多的邮件淹没用户,寄希望于降低用户的防备心而点击里面的链接,这样他们就能悄悄潜入用户电脑了。

DBIR中写道:

“这些数字表现出的是,仅仅10封电子邮件就能产生90%的几率至少有一名用户会成为网络罪犯的猎物,然后该用户被打包,贴上标签,卖给市场上的“鱼贩子”。

企业不能弃用电子邮件,无论是内部交流还是与用户沟通,因此还是来看看我们能做点什么吧。

凡事预则立

如果你能在钓鱼邮件到达员工之前就捕获它,比如说采用网关检测,那样就能将员工隔离在钓鱼环节之外。但攻击者无时不刻的在研究并攻克各种检测手段,因此指望邮件网关完全捕获钓鱼邮件是不大现实的。

而且可能的话,尽可恻然隔离或者删除邮件,不要仅仅拖到垃圾邮件文件夹。在一样案例中,有人会“勤快”地从垃圾邮件文件夹中恢复出恶意邮件,然后点击链接或者打开恶意附件。于是……这样的案例并不十分令人意外。

训练网络钓鱼的防范意识

如果想让你的员工在面对网络钓鱼攻击时有着更充分的准备,一个好的方法就是让他们在一个安全的环境中事先操练一番。信息安全意识培训提供商虽然有多种方案任君挑选,但如果想要免费的话,OpenDNS上的网络钓鱼小测验是个不错的选择,可以有效的提升其用户的“网络钓鱼识别”能力。

这个小测试聚焦在网络钓鱼网站,并没有针对鱼叉式网络钓鱼的电子邮件。不过它仍不失为一个非常不错的资源。

点击前往测试

另外还有一些关于怎样识别网络钓鱼邮件的好文章。比如,微软的安全中心就有一份非常好的安全指南。国内的一些安全网站上也有一些很有用的相关信息。

关注可能的受害者

DBIR中称,有些人更倾向于打开钓鱼邮件。

联络部、法务部、客户服务部等部门远比公司其他部门更倾向于打开电子邮件。”但只要打开电子邮件,任何部门的人点击里面链接的可能性都是一样的。如果你认真观察那些本来职责就是打开邮件并回复的部门的数据,便会有所收获的。另外要注意高管,最好将他们也加入到易打开钓鱼邮件的名单中。现实中有过太多针对CXO人员的钓鱼邮件案例了。

亡羊补牢

确保系统的检测和响应程序有效并且就位。一个相对简单的解决方案可换来巨大的收益:

确保用户别用本地管理员权限登录系统!只要做到这一点,恶意软件的疯狂爆发可能性会极大的降低。这样做虽然会带来些操作上的麻烦,也许有人会对安全人员抱怨,但至少保证了系统不会遭受更大的损失,相反的例子如索尼影业。

网络钓鱼仅仅是数据泄露涉及的一个方面,但问题确实出在人身上,因此人本身也是解决问题根本所在,解铃还须系铃人。


作者:nana


来源:51CTO

相关文章
|
网络安全 Windows
Windows 技术篇-是否允许程序连接网络误操作解除方法,如何解除阻止程序连接网络,程序连接网络设置方法
Windows 技术篇-是否允许程序连接网络误操作解除方法,如何解除阻止程序连接网络,程序连接网络设置方法
345 0
Windows 技术篇-是否允许程序连接网络误操作解除方法,如何解除阻止程序连接网络,程序连接网络设置方法
|
2月前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
84 17
|
2月前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
2月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
63 10
|
2月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
72 10
|
2月前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。
|
2月前
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。

热门文章

最新文章