色婷婷AⅤ一区二区三区|亚洲精品第一国产综合亚AV|久久精品官方网视频|日本28视频香蕉

          新聞中心

          EEPW首頁 > 業(yè)界動態(tài) > 遠程辦公,沒那么簡單 -- 天地和興送上網(wǎng)絡安全警示與最佳實踐

          遠程辦公,沒那么簡單 -- 天地和興送上網(wǎng)絡安全警示與最佳實踐

          作者:天地和興 時間:2020-03-24 來源:美通社 收藏

           當前新型冠狀病毒全球傳播形勢嚴峻復雜,越來越多的公司采取了遠程辦公模式。盡管遠程辦公措施可平衡業(yè)務生產(chǎn)力與員工的安全健康,但是卻很容易忽略公司網(wǎng)絡及數(shù)據(jù)的安全性。對許多公司而言,這是他們第一次啟用遠程辦公模式,這意味著多數(shù)企業(yè)很可能沒有適當?shù)膮f(xié)議或指南來幫助確保其信息和設備避免遭受網(wǎng)絡威脅。與此同時,各種威脅行為者已開始利用對新型冠狀病毒的恐慌,大量投遞Emotet、AZORult、AgentTesla Keylogger和NanoCore等木馬,通過新型冠狀病毒為主題的釣魚攻擊活動竊取用戶憑據(jù),控制受害網(wǎng)絡,傳播勒索軟件。

          本文引用地址:http://cafeforensic.com/article/202003/411244.htm

          近日,信安標委已發(fā)布《標準實踐指南 -- 遠程辦公安全防護》,國內廠商(安天、奇安信等)也相繼發(fā)布相關遠程辦公防護方案與實踐。對此,美國國土安全部下屬CISA發(fā)布有關當前特殊形勢下網(wǎng)絡安全警示與最佳實踐,涵蓋口令管理器、雙因素認證、端點保護軟件、設備物理安全、公共或不安全Wi-Fi、VPN應用、安全禮儀、網(wǎng)絡釣魚攻擊等諸多方面,具備較強的可操作性和指導性。為此,天地和興送上此網(wǎng)絡安全提示,為遠程辦公網(wǎng)絡安全拉響警鐘。

          使用口令管理器

          口令管理器是確保公司團隊所有在線帳戶和口令安全的好方法。LastPass、1Password、Keepass、Keeper、Dashlane、mSecure、Passwordsafe等為最流行且口碑較好的口令管理系統(tǒng),用于在線存儲加密口令。使用口令管理器可安全地共享口令,還可以用于生成口令,以便團隊中的每個人都可以輕松、安全地訪問完成工作所需的任何內容。

          使雙因素認證成為標準

          許多流行的商業(yè)軟件平臺都是通過云來訪問的,這為遠程協(xié)作提供了如無縫協(xié)作和共享等諸多優(yōu)勢。但是,不利的一面是,使用遠程協(xié)作更容易使不是其真實員工的人來冒充用戶并訪問相同數(shù)據(jù)。當使用弱口令時,通常會發(fā)生這種情況,且比想象的要普遍得多。這就是使雙重身份驗證對于使用基于云的軟件的遠程工作者而言至關重要的原因,以及為什么應將其作為所有公司設備上的標準做法實施的原因。雙因素身份驗證是一種用戶必須提供兩種證據(jù)的方法:一種是知道的東西(如口令),另一種是擁有的東西(如生成唯一代碼的硬件令牌或手機)。一旦實施,這使得未經(jīng)授權的用戶或攻擊者很難訪問賬戶。

          使用端點保護軟件

          保護端點(如筆記本電腦、平板電腦和移動設備之類的最終用戶設備)的安全是確保遠程工作者受到保護的最重要的優(yōu)先事項之一。端點充當公司網(wǎng)絡的訪問點,并創(chuàng)建可以被威脅行為者利用的入口點。當與遠程工作人員打交道時,這一點變得尤為重要,因為端點的物理資產(chǎn)沒有在公司的網(wǎng)絡內維護。端點安全軟件使用加密和應用程序控制來保護訪問網(wǎng)絡的設備的安全,從而控制那些訪問點上的安全性以監(jiān)視和阻止危險活動。加密端點和可移動存儲設備上的數(shù)據(jù)有助于防止數(shù)據(jù)泄漏。應用程序控制可防止端點用戶執(zhí)行可能在網(wǎng)絡中創(chuàng)建漏洞的未授權應用程序。

          關注設備物理安全

          造成安全漏洞的一個非常普遍的因素是員工將設備丟失,并到了小偷手中。無論在家中、在咖啡店中還是在旅途中,員工都必須明白,網(wǎng)絡犯罪分子是機會主義者,會利用他們遇到的任何機會。這意味著保護訪問任何工作數(shù)據(jù)的所有設備至關重要。一些設備物理安全的最佳實踐包括:

          1. 使用最安全的方法對每臺設備進行口令保護和屏幕鎖定

          2. 永遠不要讓設備離開視線

          3. 不要讓任何人使用該設備或將任何東西插入設備,如USB

          4. 為每個設備設置跟蹤軟件或“查找我的設備”選項

          5. 一律備份檔案

          6. 加密敏感數(shù)據(jù)

          避免使用公共或不安全的Wi-Fi網(wǎng)絡

          這主要適用于在家外工作或正準備在酒店大堂或當?shù)乜Х葟d使用免費Wi-Fi的路上的員工。但是,這可能會帶來很大的風險,因為不安全的流量(包括敏感數(shù)據(jù)和登錄憑據(jù))很容易被黑客攔截。不安全的Wi-Fi網(wǎng)絡還可以用于分發(fā)惡意軟件或欺騙公共Wi-Fi網(wǎng)絡以吸引用戶并在他們不知情的情況下捕獲其數(shù)據(jù)。為了保持安全,建議盡可能避免在任何公司設備上使用此類公共網(wǎng)絡。

          使用虛擬專用網(wǎng)絡(VPN)

          虛擬專用網(wǎng)絡(VPN)通過從公共互聯(lián)網(wǎng)連接創(chuàng)建專用網(wǎng)絡來提供在線隱私和匿名性。VPN可以屏蔽IP地址,因此在線活動不再可追蹤。企業(yè)應確保其員工通過VPN連接到公司網(wǎng)絡,并且所有關鍵應用程序都應通過VPN訪問。

          美國網(wǎng)絡安全和基礎架構安全局CISA鼓勵企業(yè)在進行遠程辦公時,采取以下建議:

          1. 使用最新的軟件補丁和安全配置更新VPN、網(wǎng)絡基礎設施設備和用于遠程進入工作環(huán)境的設備。通常軟件更新可在供應商網(wǎng)站上下載。CISA鼓勵用戶和網(wǎng)絡管理員分段和隔離網(wǎng)絡和功能、限制不必要的橫向通信、強化網(wǎng)絡設備、安全訪問基礎結構設備、執(zhí)行帶外網(wǎng)絡管理、驗證硬件和軟件的完整性來更好地保護其網(wǎng)絡基礎結構。避免之前已經(jīng)暴露的VPN應用相關漏洞,如Palo Alto Networks、Fortinet、Pulse Secure和Citrix的VPN服務器存在的漏洞為:CVE-2019-1579、CVE-2018-13382、CVE-2018-13383、CVE-2018-13379、CVE-2019-11510,CVE-2019-11508,CVE-2019-11540,CVE-2019-11543,CVE-2019-11541,CVE-2019-11542,CVE-2019-11539,CVE-2019-11538,CVE-2019-11509、CVE-2019-19781。

          2. 確保IT安全人員準備加強以下遠程訪問網(wǎng)絡安全任務:日志審查、攻擊檢測、事件響應和恢復。這些任務應記錄在配置管理策略中。檢查OpenVPN(1194)或SSL VPN(TCP/UDP 443、IPsec/IKEv2 UDP 500/4500及其相關日志。

          3. 在所有VPN連接上實施多因素身份驗證(MFA)以提高安全性。如果未實施MFA,要求遠程工作人員使用強口令。據(jù)微軟數(shù)據(jù)顯示,啟用MFA可阻止99.9%的賬戶接管攻擊。

          4. 確保IT安全人員測試VPN限制,為大規(guī)模使用做好準備,并在可能的情況下實施諸如速率限制之類的修改,優(yōu)先考慮需要更高帶寬的用戶。

          5. 黑客可對VPN服務發(fā)起DDoS攻擊并耗盡其資源,從而使VPN服務器崩潰并限制其可用性。微調的TCP Blend(DDoS)攻擊低至1 Mbps的攻擊量就可足使VPN服務器或防火墻崩潰,而且基于SSL的VPN也像Web服務器一樣容易受到SSL Flood(DDoS)攻擊。

          對員工進行安全禮儀教育

          除上述安全措施外,公司還須教育其員工在遠程工作時始終遵循基本的安全禮節(jié),如:

          1. 不出于工作目的使用個人電子郵件地址

          2. 不使用未經(jīng)審查的在線消息傳遞應用程序或其他可能造成安全風險的軟件

          3. 不使用個人設備連接到工作網(wǎng)絡

          了解如何檢測和報告網(wǎng)絡釣魚攻擊

          網(wǎng)絡釣魚是一種嘗試使用欺騙性電子郵件和網(wǎng)站收集個人信息的方法,長期以來一直是網(wǎng)絡攻擊者最常用和成功的方法之一。使用最廣泛的方法之一是模仿現(xiàn)實生活中的業(yè)務情況,并將帶有惡意鏈接或附件的電子郵件發(fā)送給希望訪問其賬戶的毫無戒心的員工。通常,此類電子郵件會冒充IT團隊成員或公司領導,以提供合法性。這種基于社會工程學的攻擊技術可幫助網(wǎng)絡犯罪分子欺騙員工泄露機密數(shù)據(jù)或憑據(jù)。更糟糕的是,網(wǎng)絡釣魚活動在危機和不確定性時期趨于增加,希望利用此熱門事件和話題,目前已有確定利用此新型冠狀病毒事件進行網(wǎng)絡釣魚活動的實例。對員工進行有關如何檢測和報告潛在網(wǎng)絡釣魚嘗試的教育非常重要。

          網(wǎng)絡釣魚的常見指標:

          可疑發(fā)件人的地址。發(fā)件人的地址可以模仿合法業(yè)務。網(wǎng)絡罪犯經(jīng)常使用電子郵件地址,該電子郵件地址通過更改或省略一些字符而與知名公司的電子郵件地址非常相似。 

          通用的問候和簽名。通用問候語(例如“尊敬的客戶”或“先生/女士”)和簽名塊中缺少聯(lián)系信息都是網(wǎng)絡釣魚電子郵件的重要標志。受信任的組織通常會通過姓名發(fā)送地址并提供其聯(lián)系信息。

          欺騙性超鏈接和網(wǎng)站。如果將光標懸停在電子郵件正文中的鏈接上,而這些鏈接與懸停在它們上方時出現(xiàn)的文本不匹配,則該鏈接可能是欺騙鏈接。惡意網(wǎng)站可能看起來與合法網(wǎng)站相同,但URL可能使用拼寫形式的變化或不同的域(如.com與.net)。此外,網(wǎng)絡罪犯可能使用URL縮短服務來隱藏真實鏈接。

          拼寫和語法。語法和句子結構不佳、拼寫錯誤以及格式不一致是可能的網(wǎng)絡釣魚嘗試的指標。信譽良好的機構有專門的人員來產(chǎn)生、驗證和校對客戶信件。

          可疑附件。不請自來的電子郵件要求用戶下載并打開附件是惡意軟件的常見傳遞機制。網(wǎng)絡犯罪分子可能會使用錯誤的緊迫感或重要性來幫助說服用戶下載或打開附件,而無需先對其進行檢查。

          如何避免成為受害者:

          懷疑來自個人的詢問員工或其他內部信息的電話、拜訪或電子郵件。如果未知的人聲稱來自合法組織,請嘗試直接向公司驗證其身份。

          除非確定該人有權使用該信息,否則請勿提供有關的組織信息或個人信息,包括其組織結構或網(wǎng)絡結構。

          不要在電子郵件中透露個人或財務信息,也不要響應電子郵件對此類信息的請求,這包括通過電子郵件發(fā)送的鏈接。

          在檢查網(wǎng)站的安全性之前,請勿通過互聯(lián)網(wǎng)發(fā)送敏感信息。請注意網(wǎng)站的URL,https開頭的網(wǎng)址表示該網(wǎng)站安全,而不是http。

          如果不確定電子郵件請求是否合法,請直接與公司聯(lián)系以進行驗證。不要使用與請求相關的網(wǎng)站上提供的聯(lián)系信息??梢詫㈦娮余]件轉發(fā)到公司的安全團隊設置的網(wǎng)絡釣魚收件箱,或者通知公司的IT團隊,并詢問如何處理電子郵件以及如何處理這種情況。

          安裝并維護防病毒軟件、防火墻和電子郵件過濾器,以減少部分此類流量。

          利用電子郵件客戶端和網(wǎng)絡瀏覽器提供的任何反網(wǎng)絡釣魚功能。



          關鍵詞: 網(wǎng)絡安全

          評論


          相關推薦

          技術專區(qū)

          關閉