信息来源:51cto
我们生活在这样的时代,我们的日常运营日益数字化,同时,新一代人开始拥抱各种新技术,并将其视为生活中自然的部分。随着我们越来越多地连接到网络,我们也开始面临着各种网络安全威胁。并且,敌对政府和恶意攻击者看到更大的破坏潜力,他们只需要付出最小的努力,有时甚至不会留下痕迹。
早期的黑客破解了系统以示抗议,或仅仅是为了吹牛。但是,随着数据成为新的黄金,黑客开始窃取数据或挟持数据以获得利益。首席信息官应特别注意网络安全威胁,因为在2019年,网络罪犯将重点从消费者转移到了企业、医院、美国州立和地方政府以及工业控制系统。这些实体不能容忍停机时间,停机代价非常高,并且他们也有钱支付赎金。网络罪犯期望以更少的努力获得更多的回报,当他们入侵后,他们就可能造成更多的高价值破坏。
目前,我们处于勒索软件时代,安全系统的小漏洞可能造成数百万美元的损失,这不仅是由于勒索赎金所致,停机时间和更换受感染设备的成本甚至更高。例如,针对巴尔的摩政府系统的勒索软件攻击估计花费超过1,820万美元,尽管攻击者只索要大约76,280美元。
本文中,我们研究了网络安全威胁和很多潜在的渗透点,以及我们可以采取的措施。
电子邮件和网络钓鱼攻击
Ironscales公司首席执行官Eyal Benishti警告说:“现在企业面临的主要网络安全威胁来自收件箱。”根据《2019年数据泄露调查报告》,超过90%的攻击是通过电子邮件开始。去年,超过70%的企业报告是网络钓鱼攻击的受害者。Ironscales公司利用AI来保护邮箱。
为什么电子邮件会构成如此重大的威胁?原因之一是其广泛使用。Benishti解释说:“电子邮件是最常见的商务通信方式。全球有37亿用户使用电子邮件,平均每天发送2690亿条消息。电子邮件是人们每天使用的工具,尽管人们具有不同程度的网络安全知识,这意味着攻击媒介非常大。”
网络钓鱼威胁管理提供商Cofense公司的联合创始人兼首席技术官Aaron Higbee提出了类似的担忧。他说:“企业经常忽略培训员工识别恶意电子邮件。他们错误地认为,更昂贵的技术会阻止每一次攻击。现实是,某些企业的信任圈非常大,以至于他们的员工其实才抵御攻击的第一道和最后一道防线。”
另一方面,与零日攻击相比,电子邮件攻击更容易发起,各种程度技能水平的黑客都可以发起电子邮件攻击,只需要一些聪明的社交工程技巧即可。
不幸的是,这种网络安全威胁仍然被企业忽略。尽管有2016年的丑闻,但很多美国总统候选人电子邮箱仍未部署DMARC(电子邮件身份验证协议)。Ironscale的统计数据更加令人担忧,Eyal称:“研究表明,微软大约需要6到250天为网络钓鱼电子邮件创建签名并将其提供给企业技术人员,而员工点击恶意电子邮件后平均只需要82秒。我们必须采取措施来实时有效地对抗黑客攻击。通过结合使用AI和人力资源,我们可确保始终存在的检测,超越基于规则的工具,甚至可以适应复杂的网络钓鱼情况。”
政府级攻击
除了电子邮件,我们还面临着另一种网络安全威胁,它是以恶意网站和移动应用程序形式存在。就像恶意电子邮件一样,这些攻击针对的是数百万人使用的平台。但是,它们不能像电子邮件那样具有针对性,因为另一端的接收方可以是任何人。尽管这种随机的目标定位可能会吸引更多的人,并且足以将恶意网站和移动应用程序定为更加险恶的模式,但真正使它们变得危险的是,政府资源水平参与开发此类工具。
最近,美国官员禁止了一款“越来越受欢迎的应用程序”ToTok,因为它疑似政府间谍软件。该应用程序与广受欢迎的应用程序TikTok类似,它随后从Google Play商店和Apple App Store下架。在撰写本文时,谷歌恢复了该应用程序,因为开发人员添加了对话框在访问和同步联系人之前要求授权。
Digital Shadows公司战略和研究分析师Alex Guirakhoo表示:“在整个2019年,移动设备已成为网络间谍活动的关键渠道。通过感染或模拟流行的应用程序,他们可以以最少的努力覆盖广泛的受害者受众。”该公司致力于抵御外部威胁,以及最大程度地降低数字风险。
2019年8月,谷歌安全研究人员宣布他们已经检测到很多恶意网站,这些网站利用了多个零日漏洞,可渗透到任何访客的手机以及后来发现的台式电脑中。这些已经活跃了一段时间的网站可能入侵iPhone并窃取个人信息,这被认为极为罕见。
2019年涉及网络安全威胁的另一项重大事件是,利用WhatsApp漏洞的Pegasus间谍软件,黑客可以通过致电受害者来感染目标,受害者甚至不需要接听电话。Guirakhoo警告说:“随着2020年发现移动设备和软件中的新漏洞,间谍软件攻击者几乎肯定会率先利用它们来发挥自己的优势。”
抵抗这类攻击需要政府的努力,不幸的是,有些人愿意支付赎金。就ToTok而言,甚至该应用程序的普及也可能涉及政府,毕竟单个黑客无法实现。
总结
在大多数情况下,我们出于便利性而放弃安全,或者部署最新技术而将安全作为事后考虑,这种情况就很容易遭遇攻击。过时的平台和员工培训不足也是遭受攻击的原因。随着技术的进步,CIO们必须非常谨慎地学习和部署最新的安全性发展。在下一篇文章中,我们将讨论技术进步如何为网络安全威胁打开新的大门,以及我们可以采取哪些措施。