当前位置: 首页 > 科技观察

阻止内部和外部威胁:一个具有欺骗性的MicrosoftOffice信标文件

时间:2023-03-22 13:09:02 科技观察

以来自世界各地的阴暗攻击者为目标,占据了大部分网络安全头条新闻。然而,研究表明,组织中60%的数据泄露和其他网络攻击实际上是由疏忽大意的内部人员实施的。根据PonemonInstitute最近的一项研究,遏制内部威胁平均需要72天,一个拥有1,000多名员工的典型组织每年平均花费100,000美元来清理内部威胁。多种因素有意诱导恶意内部人员;他们可能会因为受到雇主的虐待而寻求报复,因为将机密信息出售给感兴趣的投标人而寻求回报,或者寻求在知识产权方面拥有经济或政治利益的第三方。偶然的内部人员可能根本不知道他们应该用来处理敏感信息或寻求更容易的数据访问的安全协议,无意中为攻击者提供了入口点。无论哪种方式,即使是拥有全套安全解决方案的最受保护的组织,也仍然难以在数据离开组织之前识别并阻止内部人员。内部威胁计划不足安全策略显然需要阻止恶意行为者进入,并在他们设法进入时阻止他们,但内部人员是员工,从本质上讲,他们已经处于外围,并且可以信任地访问一定数量的端点。此外,拥有对组织最有价值资产的专家洞察力的内部人员通常比外部攻击者更加谨慎地操作。侧重于外围边缘的安全措施对此类内部人员不起作用,并且由于他们的许多行为都将获得授权,因此需要根据行为处理数据以突出安全事件的解决方案不一定能抓住他们。许多组织已实施内部威胁计划作为其网络安全战略的一部分,以预防和检测内部威胁、避免意外数据泄露、提高员工意识并遵守国际和当地安全法规。这些程序是防止员工成为内部威胁、检测当前对组织构成风险的内部人员以及减轻内部人员造成的后续安全事件的良好开端。但是,任何依赖员工行为分析或教育的内部威胁计划,无论设计得多么好,都永远不会永远消除内部威胁。基于员工行为的检测解决方案通常会产生大量误报,浪费安全团队的时间和资源。虽然员工教育有助于提高对内部错误或盗窃的潜在风险和后果的认识,但依靠员工记住他们的培训材料并不是一个全面或可靠的安全解决方案。毕竟,我们只是人,容易犯错误、诱惑、错误记忆和分心。没有任何内幕培训计划可以预测员工可能犯的每一个潜在错误,也不能保证员工总是选择最适合其组织的方法,而不是非法获取个人利益的方法。利用正确的情报来捕获内部人员:欺骗性的MicrosoftOffice信标文件尽管如此,恶意内部人员通常需要渗透网络,因为外部攻击者会找到凭据和与系统和应用程序的连接,他们未经授权可以访问这些系统和应用程序以窃取关键数据。欺骗性MicrosoftOffice信标文件是我们的攻击检测系统解决方案的一项功能,它可以标记Word和Excel文档,以便组织可以立即收集取证信息,了解有人何时试图从组织中的哪台计算机获取信息。未经授权访问Office文档。它正在尝试访问Office文档以及公开的数据。在这种情况下,Office文档的“信息化”意味着您的组织可以跟踪它们并在有人试图在您的网络上复制或打开这些文件时发送事件报告。在组织网络上访问BeaconOffice文件后,网络请求将发送到我们预先配置的陷阱IP地址,触发有关事件的通知。及时识别和捕获内部威胁特别有用,以免他们利用他们的企图实施盗窃。欺骗性的MicrosoftOffice信标文件可以轻松地大规模增强内部威胁检测,并且可以与组织的其他事件响应功能结合使用,以在检测到恶意事件后隔离或隔离恶意内部人员。诱骗恶意内部人员暴露自己的欺骗性MicrosoftOffice信标文件还使组织能够创建伪造的MicrosoftWorddocx文件和Excel电子表格,这些文件和Excel电子表格可以自定义为看起来像组织端点上的任何其他Word或Excel文档。使用专有技术,带有页眉、页脚和组织典型图标的欺骗性文件会自动创建并战略性地分布在数千个端点上,几乎没有IT开销。这些文件将以某种方式隐藏在端点上,以便只有在不该查看的地方才能找到它们。这可以防止欺骗性文件破坏正常业务,并提供高保真警告标志,表明只有恶意用户才会尝试查找和访问它们。MicrosoftWord和Excel文档通常包含凭据和其他机密信息,这些信息为内部和外部攻击者提供了横向移动到包含关键数据的机器、系统和应用程序的密钥。在许多情况下,攻击者会使用恶意软件自动执行此过程,该恶意软件会在网络中爬行以获取具有这些确切数据参数的文档。为了应对这种常见的攻击趋势,可以自动创建欺骗性的MicrosoftOffice信标文件,其中包含攻击者希望在此类文件的正版中找到的欺骗性数据,例如伪造的密码列表。这进一步欺骗和浪费了攻击者的时间,因为他们试图使用此信息进行横向移动。欺骗性MicrosoftOfficeBeacon文件将欺骗性攻击面扩展到MicrosoftOffice文档,几乎每个组织都利用它进行文字处理和表格数据存储,以手术识别内部威胁,并迫使入侵者暴露自己。