当前位置: 首页 > 科技观察

COVID-19对网络安全的影响

时间:2023-03-12 05:36:14 科技观察

2019年新型冠状病毒大流行给企业带来了新的挑战,因为他们要适应在家工作已成为“新常态”的运营模式。企业正在加速数字化转型,网络安全现在是一个主要问题。如果忽视网络安全风险,声誉、运营、法律和合规方面的影响可能相当大。本文探讨了COVID-19对网络风险的影响以及企业可以采取的缓解措施。COVID-19对数字工作和网络安全的影响政府为应对冠状病毒大流行而实施的限制鼓励员工在家工作,甚至尽可能“呆在家里”。因此,技术在我们的工作和个人生活中变得更加重要。尽管对技术的需求不断增加,但值得注意的是,许多组织仍然不提供“网络安全”的远程工作环境。传统上亲自举行的商务会议现在大多以虚拟方式举行。2020年6月,Swissinfo.ch报道了来自NCSC(国家网络安全中心)的数据显示,瑞士报告了350起网络攻击事件(钓鱼、欺诈网站、对企业的直接攻击等),级别从100到150。冠状病毒大流行和在家工作的增加被认为是这种增长的主要原因,因为在家工作的个人在工作环境中没有享受到同等水平的固有保护/威慑措施(例如互联网安全)。加强网络安全的案例由于网络风险增加,远程工作的增加要求更加关注网络安全。例如,从47%的人在家工作时落入网络钓鱼诈骗这一事实就可以看出这一点。网络攻击者将大流行视为加强犯罪活动的机会,他们利用在家工作的员工的脆弱性,并利用人们对冠状病毒相关新闻的高度兴趣,例如恶意假冒冠状病毒相关网站。另一个重要的考虑因素是远程工作导致数据泄露的平均成本可能高达137,000美元。根据伦敦市警方的一份报告,自2020年1月以来,因COVID-19诈骗损失超过1100万英镑。在瑞士,七分之一的受访者在大流行期间经历过网络攻击。针对视频会议服务的网络攻击犯罪分子利用远程工作中的网络安全弱点的一个例子是针对视频会议服务的一系列网络攻击。2020年2月至2020年5月期间,超过50万人受到了违规行为的影响,视频会议服务用户的个人数据(例如姓名、密码、电子邮件地址)被盗并在暗网上出售。为了进行这种攻击,一些黑客使用了一种名为“OpenBullet”的工具。黑客还使用撞库技术获取员工凭证,然后将窃取的数据出售给其他网络安全罪犯。后果之一是对严重依赖视频会议平台的企业造成严重破坏。凭据填充是一种网络攻击形式,黑客使用以前窃取的用户名和密码组合来访问其他帐户。这是可能的,因为个人对多个帐户使用相同的用户名/密码组合是很常见的。网络威胁态势网络威胁态势多种多样:恶意员工在家工作,监督和技术控制较少,可能会受到诱惑进行欺诈或其他犯罪活动网络犯罪分子认识到目前实施的数据安全措施“不适合目的”或强大到足以阻止他们成功进行网络攻击黑客活动家(为社会和政治问题而战的黑客)正在增加网络安全威胁脚本小子(技术技能较低的“初级”黑客)正在测试各种他们的技能。COVID-19爆发期间提供的机会加剧了这些威胁中的大多数。网络攻击激增的原因之一可能是一些中小型企业正在采用“自带设备”(BYOD)方法(与“公司拥有个人启用”(COPE)方法相反),这意味着员工可以使用他们的个人设备(手机、平板电脑或笔记本电脑)访问公司信息。在家工作并不能保证与办公室环境相同级别的网络安全。用户在使用个人电脑或笔记本电脑访问公司文件和数据时更容易受到网络攻击(即使有MDM解决方案的安全性)。例如,员工可能不会定期运行防病毒或反恶意软件扫描(如果有的话)。家庭工作环境没有成熟的企业预防和检测措施。此外,人为错误是另一个问题。在大流行之前,人为错误已经是“网络不安全”的主要原因:员工在不知不觉中或鲁莽地向错误的人提供访问权限。然而,在家工作时,问题就更大了。当他们在家工作时,员工可能会被家人或社交访客打断他们正在做的事情,这些干扰会使个人更加粗心。IT系统需要适应工作实践中的这些变化和人为错误的增加。这可以通过多种方式实现,例如在关键信息系统中加入超时、加强控制以应用“四眼原则”、实施职责分离(SOD)或自动化控制。毕竟,这就是“数字同理心”的意义所在。网络攻击的性质不断变化,似乎许多黑客都在升级他们的游戏,为了利用企业向远程工作的新转变,他们开发了新的恶意软件来攻击和渗透系统。在大流行之前,大约20%的网络攻击使用了以前未见过的恶意软件或方法。在大流行期间,这一比例上升到35%。一些新的攻击使用一种机器学习形式来适应其环境并且未被发现。例如,网络钓鱼攻击变得越来越复杂,并使用不同的渠道,如SMS和语音(网络钓鱼)。此外,有关疫苗开发的消息被用于网络钓鱼活动。勒索软件攻击也变得越来越复杂。例如,黑客将数据泄露攻击与勒索软件相结合,以说服受害者支付赎金。复杂网络攻击的激增需要新的“尖端”检测机制来应对威胁,例如用户和实体行为分析或UEBA。这会分析用户的正常行为,并应用这些知识来检测与正常模式的异常偏差。企业是否准备好应对新的网络安全风险?远程工作给许多中小型公司带来了挑战:他们没有为复杂网络攻击的激增做好充分准备,需要取得很大进展来提高网络安全意识。在大流行之前,一些公司反对允许远程工作,尤其是在访问银行客户个人数据等机密数据时。在短时间内,企业不得不提高远程工作的能力。不幸的是,网络安全并不总是快速部署远程工作功能的关键优先事项。例如,一些公司没有在员工访问公司数据之前检查个人设备是否配备了标准的安全保护措施,而是依靠虚拟专用网络(VPN)技术来执行默认情况下不打算执行的操作。企业可以通过多种方式在不中断的情况下实施安全措施。例如,主机检查是一种在允许访问公司应用程序之前验证对单个设备的单个要求的技术。当发现VPN中的漏洞并生成补丁来解决这些漏洞时,尽可能及时应用补丁非常重要。企业和员工如何改善网络安全的示例在家工作并使用个人计算机(甚至使用公司自有设备的员工)应实施必要的网络安全措施。其中包括:防病毒保护。应向员工提供在其个人计算机上使用防病毒和恶意软件的许可。虽然这不提供故障安全保护,但它消除了许多低级攻击。网络安全意识。应向员工简要介绍管理将电子邮件或其他内容发送到私人电子邮件地址和/或云存储的最佳做法和程序。网络钓鱼意识。员工在收到电子邮件时应保持警惕,并应检查发件人地址的真实性。家庭网络安全。员工应确保他们的家庭Wi-Fi受强密码保护。使用VPN。虚拟专用网络为在家使用互联网增加了一层保护。不能单独依赖它们来防止网络攻击,但它们可以成为抵御网络攻击的有用屏障。企业可以采用一些基本的网络安全策略。识别薄弱环节。所有IT系统都有弱点。公司应该运行测试来识别它们并尽快修补最关键的漏洞。这可以采取漏洞扫描或各种类型的渗透测试练习的形式。此外,应加强技术基础设施的组成部分。经常评论。组织应定期评估其网络安全风险并确定现有控制措施是否足够稳健。在这些审查期间,应考虑最近出现的任何新形式的网络攻击。更新业务连续性和危机计划。业务线经理需要更新他们的业务连续性计划并考虑网络攻击场景。可以采取的更高级的步骤包括:应用新技术和工具。企业可以使用HostCheck等高级工具,该工具可在授权访问公司信息系统之前检查端点的安全状况,以加强远程工作的安全性。情报技术。组织应鼓励主动使用网络威胁情报来识别相关的妥协指标(IOC)并响应已知攻击。风险管理。企业可以应用治理、风险和合规(GRC)解决方案来改进风险管理。GRC解决方案提供了公司风险敞口的详细视图,并有助于将各种风险学科(例如网络安全、运营风险、业务连续性)联系在一起。准备攻击。在这些高风险时期,建议企业经常进行网络危机模拟演练,为网络攻击做好准备。零信任。CISO和CIO应该考虑对网络安全实施零信任方法。这是一种安全模型,只允许经过身份验证和授权的用户和设备访问应用程序和数据。它挑战“默认授予访问权限”的概念。结论网络安全是大多数企业的重要议程,但鉴于大流行期间威胁不断增加,或许值得格外关注。在第二波冠状病毒和对潜在第三波的担忧中,企业应积极应对威胁并规划方法以防止网络攻击得逞,而不是在攻击发生时才做出反应。然而,虽然预防措施很重要,但也需要网络攻击检测、响应和恢复能力。这场大流行告诉我们,做好准备是成功限制与网络攻击相关的风险的关键。快速响应不可预见事件的能力有助于减少网络攻击的影响。已经受益于安全远程工作能力的公司将更好地准备应对日益增加的网络威胁。措手不及的公司将不得不快速评估他们面临的网络威胁,并优先采取行动,通过推荐的做法来解决他们的网络安全漏洞。此外,企业拥有的设备应该成为允许远程访问机密和敏感数据的公司的标准。当从个人设备访问公司数据是可以接受的时,还应该评估网络风险并采取措施来限制暴露于网络威胁。现实情况是,企业需要将他们的观点从“如果”他们受到攻击转变为“何时”,并意识到违反数据隐私或勒索软件的后果可能在经济上是毁灭性的。还应该记住,经济利益并不是网络攻击背后的唯一动机。“黑客行动主义”及其损害商业声誉的目的是另一种威胁。有多种方法可以降低网络攻击的可能性和影响,但它们需要有针对性的行动和规划。企业需要使其远程工作实践能够抵御网络攻击,并加强其安全措施的开发和应用。