常见的安全威胁包括内部威胁和高级持续威胁,除非其内部安全团队了解这些威胁并准备好应对,否则这些威胁会使组织陷入瘫痪。尽管“安全威胁”和“安全事件”这两个术语是相关的,但在网络安全领域,这些信息安全威胁具有不同的含义。安全威胁是一种旨在破坏组织系统或窃取数据的恶意行为。安全事件是指企业数据或其网络可能暴露于外界的事件。导致数据或网络破坏的事件称为安全事件。随着网络安全威胁不断发展并变得更加复杂,企业IT在保护其数据和网络时必须保持警惕。为此,他们必须首先了解他们面临的安全威胁类型。以下是IT团队需要了解的十大信息安全威胁类别:1.内部威胁当组织内的个人有意或无意地滥用其网络访问权限以对组织的关键数据或系统造成负面影响时,就会出现内部威胁。.粗心的员工不遵守组织的业务规则和政策会造成内部威胁。例如,他们可能会无意中将客户数据通过电子邮件发送给外部各方、点击电子邮件中的网络钓鱼链接或与他人共享登录信息。承包商、业务合作伙伴和第三方供应商也是其他内部威胁的来源。一些组织的内部人员故意绕过安全措施来提高生产力,无论是出于不考虑还是出于方便。恶意内部人员故意规避网络安全协议以删除数据、窃取数据以供日后出售或利用、中断运营或以其他方式损害业务。回应:防止内部威胁组织可以采取哪些措施来最大程度地减少与内部威胁相关的风险,包括:限制员工只能使用他们完成工作所需的特定资源;在访问网络之前为他们提供安全意识培训。将有关无意和恶意内部威胁意识的信息纳入定期安全培训;为在特定日期(例如合同终止日期)到期的承包商和其他自由职业者设立临时账户;实施双因素身份验证,要求每个用户除了提供密码外,还要提供第二条身份信息;安装员工监控软件,通过识别粗心、不满或恶意的内部人员,帮助降低数据泄露和知识产权被盗的风险。2.病毒和蠕虫病毒和蠕虫是旨在破坏组织的系统、数据和网络的恶意软件程序。计算机病毒是一种将自身复制到另一个程序、系统或主机文件的恶意代码。它一直处于休眠状态,直到有人有意或无意地激活它以在用户或系统管理员不知情或未经许可的情况下传播感染。计算机蠕虫是一种自我复制程序,不需要将自身复制到宿主程序或不需要人为交互来传播。它的主要功能是感染其他计算机,同时在受感染的系统上保持活动状态。蠕虫通常使用操作系统的某些部分进行传播,而蠕虫通常使用操作系统的某些部分,这些部分是自动化的且对用户不可见。一旦蠕虫进入系统,它会立即开始自我复制,感染保护不充分的计算机和网络。应对措施:防止病毒和蠕虫病毒为了降低此类由病毒或蠕虫病毒引起的信息安全威胁的风险,企业应在其所有系统和网络设备上安装并保持最新的防病毒和反恶意软件。此外,组织必须培训用户不要下载附件或单击来自未知发件人的电子邮件中的链接,并避免从不受信任的站点下载免费软件。用户在使用P2P文件共享服务时也应该非常谨慎,不要点击广告,尤其是来自不熟悉的品牌和网站的广告。3.僵尸网络僵尸网络是连接互联网的设备的集合,包括计算机、移动设备、服务器、物联网设备,它们被常见类型的恶意软件感染和远程控制。通常,僵尸网络恶意软件会在互联网上搜索易受攻击的设备。威胁行为者创建僵尸网络的目标是感染尽可能多的连接设备,利用这些设备的计算能力和资源来自动执行通常对设备用户隐藏的任务。控制这些僵尸网络的威胁行为者(通常是网络犯罪分子)使用它们发送垃圾邮件、参与点击欺诈活动并为分布式拒绝服务攻击生成恶意流量。应用措施:防止僵尸网络组织可以通过多种方式防止僵尸网络感染:使操作系统保持最新状态;使所有软件保持最新状态并安装任何必要的安全补丁;教育用户不要从事任何使他们面临感染机器人或其他恶意软件风险的活动,包括打开未知电子邮件、下载附件或点击不熟悉的链接;实施可查找和阻止机器人程序的抗菌Web工具。此外,大多数防火墙和防病毒软件都包含用于检测、预防和删除僵尸网络的基本工具。4.偷渡式下载攻击在偷渡式下载攻击中,恶意代码是在未经用户许可或不知情的情况下通过浏览器、应用程序或集成操作系统从网站下载的。用户无需单击任何内容即可激活下载。只需访问或浏览该网站即可开始下载。网络犯罪分子可以使用偷渡式下载来注入特洛伊木马、窃取和收集个人信息,以及将漏洞利用工具包或其他恶意软件引入端点。应对措施:防止偷渡式下载攻击企业防止偷渡式下载攻击的最佳方法之一是使用定期更新和修补的最新版本的软件、应用程序、浏览器和操作系统。还应警告用户远离不安全的网站。安装主动扫描网站的安全软件可以帮助保护端点免受偷渡式下载。5.网络钓鱼攻击网络钓鱼攻击是一种信息安全威胁,它会破坏正常的安全做法并丢弃机密信息,包括姓名、地址、登录凭据、社会安全号码、信用卡信息和其他财务信息。在大多数情况下,黑客会发送看似来自合法来源的虚假电子邮件,例如金融机构、eBay、PayPal,甚至是朋友和同事。在网络钓鱼攻击中,黑客试图让用户采取一些建议的操作,例如单击电子邮件中的链接,将他们带到一个欺诈网站,该网站要求提供个人信息或在他们的设备上安装恶意软件。打开电子邮件中的附件还可以在用户的??设备上安装恶意软件,这些恶意软件旨在收集敏感信息、向他们的联系人发送电子邮件或提供对其设备的远程访问。应对措施:防止网络钓鱼攻击企业应培训用户不要下载附件或点击来自未知发件人的电子邮件中的链接,并避免从不受信任的站点下载免费软件。6.分布式拒绝服务(DDoS)攻击在分布式拒绝服务(DDoS)攻击中,多台受感染的计算机攻击一个目标,例如服务器、网站或其他网络资源,使目标完全无法运行。大量的连接请求、传入消息或格式错误的数据包可能会迫使目标系统变慢或崩溃并关闭,从而拒绝为合法用户或系统提供服务。应对措施:防止DDoS攻击为了帮助防止DDoS攻击,企业应采取以下步骤:实施技术以直观地监控网络并了解网站平均使用多少带宽。DDoS攻击提供视觉线索,因此了解其网络正常行为的管理员将能够更好地捕捉它们。确保您的服务器有能力处理大量流量高峰,并拥有解决安全问题所需的必要缓解工具。更新和修补防火墙和网络安全程序。设置协议,概述在发生DDoS攻击时应采取的步骤。7.勒索软件在勒索软件攻击中,受害者的计算机通常通过加密被锁定,这使得受害者无法使用设备或存储在其中的数据。要重新获得对设备或数据的访问权限,受害者必须向黑客支付赎金,赎金通常使用比特币等虚拟货币。勒索软件可以通过恶意电子邮件附件、受感染的软件应用程序、受感染的外部存储设备和受感染的网站进行传播。应对措施:防止勒索软件为防止勒索软件攻击,用户应定期备份其计算设备并更新所有软件,包括防病毒软件。用户应避免点击电子邮件中的链接或打开来源不明的电子邮件附件。受害者应尽一切可能避免支付赎金。组织还应该将阻止未经授权访问计算机或网络的传统防火墙与过滤Web内容并专注于可能引入恶意软件的站点的程序结合起来。此外,通过将网络隔离到不同的区域来限制网络犯罪分子可以访问的数据,每个区域都需要不同的凭据。8.漏洞利用工具包漏洞利用工具包是一种编程工具,可以让没有任何编写软件代码经验的人创建、定制和分发恶意软件。漏洞利用工具包有很多名称,包括感染工具包、犯罪工具包、DIY漏洞利用工具包和恶意软件工具包。网络罪犯使用这些工具包来利用系统漏洞来分发恶意软件或从事其他恶意活动,例如窃取公司数据、发起拒绝服务攻击或构建僵尸网络。应对措施:防范漏洞利用工具包为了防范漏洞利用工具包,组织应部署反恶意软件和安全程序,以持续评估其安全控制的有效性并提供防御攻击。企业还应安装反网络钓鱼工具,因为许多漏洞利用工具包使用网络钓鱼或受感染的网站来渗透网络。9.高级持续威胁攻击高级持续威胁(APT)是一种有针对性的网络攻击,其中未经授权的入侵者闯入网络并在很长一段时间内未被发现。APT攻击的目标不是对系统或网络造成损害,而是监视网络活动并窃取信息以获取访问权限,包括漏洞利用工具包和恶意软件。网络犯罪分子通常使用APT攻击来攻击高价值目标,例如大型企业和一些国家,并在很长一段时间内窃取数据。对策:防止APT攻击检测出站数据中的异常情况可能是系统管理员确定其网络是否已成为攻击目标的最佳方式。APT的指标包括以下内容:用户帐户的异常活动;广泛使用后门特洛伊木马恶意软件,这是一种使APT能够保持访问的方法;异常的数据库活动,例如涉及大量数据的数据库操作突然增加;存在不寻常的数据文件,这可能表明已将数据捆绑到文件中以帮助渗出过程。为了对抗此类信息安全威胁,组织还应该部署软件、硬件或云计算防火墙来防止APT攻击。组织还可以使用Web应用程序防火墙通过检查HTTP流量来检测和阻止来自Web应用程序的攻击。10.恶意广告恶意广告是网络犯罪分子用来将恶意代码注入合法在线广告网络和网页的一种技术。此代码通常会将用户重定向到恶意网站或在他们的计算机或移动设备上安装恶意软件。即使用户没有点击任何东西开始下载,他们的计算机也可能被感染。网络犯罪分子可能会使用恶意广告来安装各种有利可图的恶意软件,包括加密脚本、勒索软件、特洛伊木马。包括Spotify、纽约时报和伦敦证券交易所在内的一些知名公司的网站无意中展示了恶意广告,使用户处于危险之中。对策:防止恶意广告为防止恶意转化,广告网络应添加验证;这降低了用户受到威胁的可能性。验证可能包括:通过要求合法的商业文件来审查潜在客户;双因素验证;在发布之前扫描潜在广告中的恶意内容;或者可能将Flash广告转换为动画gif或其他类型的内容。为减轻恶意广告攻击,网络主机应定期从未打补丁的系统检查其站点并监控该系统以检测任何恶意活动。Web主机应禁用任何恶意广告。为降低恶意攻击的风险,企业安全团队应确保软件和补丁保持最新状态,并安装网络反恶意软件工具。
