大便! 一个创业故事被释放了。 从员工到所有者转变思维的8种方法 3种类型的体验将帮助你的创业成功 你需要知道的关于打入视频游戏行业的一切 破解App Store代码的5种方法 想成为一名成功的企业家吗?做你知道的。 从他的公寓里打乱一个沉睡的巨人 利基微型公司将如何统治商业世界 帮助您的公司避免顶级创业杀手的4种策略 您的商业贷款被拒绝的8个原因 我从指导世界上最好的加速器的初创公司中学到的东西 如何将你的爱好变成有利可图的商业冒险 最大的公司名称更改 (信息图) 如何找到您的电子商务业务利基 初创公司可以从数字化转型中学到的5件事 战时企业家的生活故事 如何确定您的医疗索赔计费服务的最佳市场 大多数初创公司都知道不会犯的明显错误 (但无论如何还是会犯) 如何找到你有利可图的想法 为了增加成功的机会,进入一个你知道的行业 为什么我给我的团队买了100双运动鞋 在迈向企业家之前,您必须回答8个棘手的问题 使用 “事实” 方法来提出正确的想法 30岁前你应该学到的7个商业课程 成功餐饮活动的提示 在为时已晚之前申请商标 管理远程团队的7个技巧 (信息图) 创业投资者在投资前寻找的5件事 成功启动中西部创业的4个技巧 在迈向企业家之前,您必须回答8个棘手的问题 创业投资者在投资前寻找的5件事 3种策略,使您的产品在走出阴影之前达到最佳状态 管理远程团队的7个技巧 (信息图) 3甚至证明荒谬想法的网站都可以成为在线赚钱的人 2使命驱动的企业家分享他们的成功之路 赢得商业和生活的3个关键 如果你不想成为企业家也没关系 对幸福的不懈追求 创业或发展企业时的14种省钱方法 杰西卡·阿尔芭和莎拉·米歇尔·盖拉的重要创业课程 一方: 建立你的单人公司 创业创业的8条财务提示 企业家必须了解有关Cap表管理的12条规则 在线商务教练的隐患 你的商业计划必须回答的6个问题 辞职或被搞砸了之前必须做的7件事 企业家犯的6个最大的创业错误 为您的创业公司寻找创意员工的4种明智方法 帮助您经营多个企业的4个技巧 当你不能辞职时如何创业
您的位置:首页 >地方 >

洞悉不断变化的网络威胁格局

2021-02-28 18:20:36 来源:

在过去的几年中,由于数字技术的兴起和成熟,业务发生了显着变化。随着资产管理器的发展变得更加自动化,并利用大量解决方案来管理数据,他们不可避免地变得更加容易受到严重的网络攻击。一个简单的事实是,从云计算系统到移动设备和物联网,网络罪犯可利用的攻击面呈指数级增长。

Synack首席执行官兼联合创始人杰伊·卡普兰(Jay Kaplan)表示:“曾经有限的攻击面一直延伸到组织的防火墙之外,实际上已经变得难以管理。”“公司需要采取积极主动的方法来保护组织内部的所有内容,因为任何数字设备都可能完全破坏该组织数据的完整性。”

Synack是第一个由黑客驱动的情报平台,最近宣布已在Microsoft Ventures的C轮融资中筹集了2125万美元。Synack平台利用道德白帽子黑客的全球众包网络,为组织提供防御性防御方法,并与一些最大的财富500强公司,对冲基金集团以及各个分支机构和机构合作美国政府。

“我们在四年前成立了这家公司,此前在美国国家安全局(NSA)工作了四年,为美国情报界提供支持。这使我们对网络前景有了独特的见解,并让我们看到了问题的普遍程度-每个人现在都开始意识到这一点。借助Synack,我们希望改变组织的能力,以更好地了解在试图闯入他们的对手眼中它们的外观。

“这一想法是通过利用我们经过严格审查的道德黑客模仿攻击者的恶意行为,以主动探测和测试技术足迹。这提供了优先考虑的见解,因此当某人确实试图闯入某个组织时,变得如此困难,以至于他们决定“不值得追求”,Kaplan解释说。

Synack目前在全球50多个国家/地区拥有500名研究人员。他们简称为Synack Red Team或SRT。

“许多试图发现漏洞的现有解决方案已经高度商品化。我们招募了一个由白帽黑客组成的全球网络,当他们成功发现与客户的漏洞时,我们将为他们提供报酬。此外,我们还有一个过程来验证客户的尝试补救措施。客户可能认为他们“已经修补了漏洞,但是很多时候,我们有办法避免这种对策,我们可以立即发现这一对策,” Kaplan说。

组织无需对网络攻击作出反应,而是可以与Synack和其他组织合作,采用合乎道德的黑客策略,在坏蛋出现之前先暴露并解决这些漏洞。

Viktor Tadijanovic是Abacus Group的创始成员兼首席技术官。从运营的角度来看,像Abacus这样的公司负责管理其所有客户的技术。尽管他们本身无法防止数据泄露,但是IT合作伙伴可以与客户共享数据丰富的报告,以突出显示例如是否有一个心怀不满的员工正在窃取或故意泄露敏感数据。

“一个例子是文件访问权限。谁可以访问哪些目录?进行了哪些更改?这些文件何时被访问?我们向客户提供这些报告,以进行审查并识别潜在的危险信号。然后他们可以回来找我们,说:“我们认为我们已经看到了可疑的东西,您能详细介绍一下吗?”我们拥有所有的数据日志,可以做到这一点,并有可能识别出一个流氓员工,该员工正在访问信息并在离开之前对其进行挪用。 Tadijanovic解释说。

最近备受瞩目的WannaCry和NotPetya勒索软件攻击表明,网络犯罪已经变得多么严重,严重影响着国家和关键基础设施。尽管受到了这些攻击的严重打击,对冲基金经理仍需保持务实,并尽最大努力“调整”其组织面临的风险。

Craig Balding是总部位于伦敦的Resilient Security的创始人,该公司为全球公司提供一系列网络咨询服务。在此之前,Balding是巴克莱(Barclays PLC)全球信息安全部的常务董事。

他承认,对于对冲基金而言,挑战在于设法增加网络风险。

“他们将拥有适当的治理和风险管理框架,但是许多人都难以确定他们面临的网络风险以及胃口。你不可能做到完美,或者努力做到。我确实认为能够为某人的网络风险定价是房间里的大象,”巴尔丁说。

网络安全服务公司eSentire Inc.的创始人兼首席安全策略师Eldon Sprickerhoff表示:“这很大程度上是要识别您的身份。这需要坐下来做出务实的决定:您被允许做的事情(作为首席技术官) ),您能负担得起什么?什么对您的公司最有意义?

“可以立即采取哪些行动来向董事会展示您正在取得进展?从现在起的6到12个月,您需要什么预算?演示您已完成的工作,如果还不够,请证明完成任务所需的预算是合理的。从规划的角度来看,这都是关于做最合适的事情。”

当然,例如,勒索软件的问题是它发生在后台。最新的无文件恶意软件攻击将尝试找出系统上正在使用的软件,然后尝试禁用更新,使计算机容易受到将来的攻击。

Sprickerhoff指出,一个勒索软件组正在锁定数据库,并说:“我们让您还原三个工作站,它们将成为其中三个?顺便说一下,我们已经锁定了您的数据库,因此将其花费到恢复数据上将使您花费更多”。

“根据数据库的不同,客户可能会发现自己不得不协商数千美元。这是一种针对恶意软件攻击的量身定制的方法,” Sprickerhoff说。

如果某人遭受网络破坏,拥有良好的检测工具将有助于及早发现攻击并让经理有时间做出响应。然后归结为:您是否拥有正确的剧本来知道如何应对?你有练习过吗?

“任何具有系统重要性的组织都需要良好的网络卫生状况,包括入门级防御,围绕您最宝贵的资产进行有针对性的保护,检测系统发现任何对您的网络不正常的东西以及明确的响应策略,这意味着您必须了解采取什么措施来遏制威胁。

Balding断言:“人们喜欢在带有闪光灯的高级系统上花费预算,而完全错过了一些网络安全基础知识。”

Sprickerhoff说,eSentire建议每个季度的客户进行桌面练习来测试他们的事件响应计划,“因为事情在不断变化。也许不是整个IRP,但肯定是它的一个子集。您希望它是一个实时文档,而不是在架子上堆积灰尘的东西。”

随着网络威胁的发展,人们可以肯定有一个不变的特征:人类。

无论违规的规模有多大,或采用何种防范技术,人们始终是最薄弱的环节。

社会工程学最常见的方面是网络钓鱼活动。Dean Hill是Eze Castle Integration执行总监。他说,关于网络卫生,公司要处理的最大问题是连续性。通常,他们会着手改善其网络安全框架,包括员工培训,并会在无聊之前进行一次,两次会议,而他们却忘记了为什么要首先进行培训。

“我们倾向于看到的与网络钓鱼有关的所有事情都缺乏人工培训。通常,针对的是组织中的高级人员。这些是使用社会工程学精心构造的攻击,对它们进行了大量研究,并且通常能获得丰厚的回报。

“老一辈也许有点责备,对网络攻击的复杂程度缺乏了解。另外,我认为这对公司将采用的政策有直接影响。如果您拥有的C级高管人员没有完全掌握最新情况并且不完全意识到风险,那么他们不太可能正确执行任何政策或程序,在这种情况下,作为技术公司,我们将打一场失败的战斗。

“制定计划并坚持这一过程。最终,您不会无所事事。您必须强调其重要性,”希尔说。

对网络意识培训采用一种千篇一律的方法类似于将钱花掉。根据Balding的说法,公司应根据风险状况将其员工分为不同的组。

“最重要的人-首席执行官,首席财务官,首席运营官-将需要与组织的其余部分进行不同的培训。然后,您便拥有了知名度很高的用户-可以在LinkedIn上轻松找到的用户,这些人更容易受到网络攻击的攻击,因此需要他们自己的网络意识培训。”

最终,每个事件响应计划都应具有关于如何举报网络钓鱼电子邮件的明确说明。看起来怎么样什么时候发生的?电子邮件的内容是什么?然后,公司内部需要有一个适当的通知流程-当您识别出其中一封电子邮件后,您去找谁?

“与我们合作的许多公司都没有这样的流程,因此员工知道谁转发电子邮件以检查链接或附件,”希尔确认。

必须有一条清晰的验证路径来确定潜在的攻击情况。

公司内的每个人都应该知道如何正确应对潜在威胁并相应地将其升级,而不是单枪匹马地将业务置于风险之中,尤其是从外包的角度来看。

“如果经理将他们的IT外包并且没有内部人员可以处理,则员工需要知道要采取什么步骤与外包IT合作伙伴共享。

“最终,作为第一道防线,我们将竭尽所能来识别和隔离电子邮件,以在邮件到达客户之前对其内容进行检查。我们为此配备了入侵检测和防御系统。我们希望我们能够捕获网络中可能包含恶意附件或链接的所有内容。

“如果恶意软件通过网络泄漏,他们只需要给我们打电话,给我们发送电子邮件;最简单的方法就是。某人要做的最后一件事是内部转发电子邮件,要求其他人进行检查。”希尔说。

以银行业为例,秃顶提供了对网络攻击演变的透彻洞察力。

早期,有组织犯罪追逐零售渠道。他们将重点放在消费者帐户上,这是一个很大的游戏。

然后,他们开始爬上价值树并瞄准公司银行渠道,进行了许多相同类型的攻击,但套现了大笔资金。它成为了一种低音量,高赌注的游戏。

“他们正在使用恶意软件进入银行员工的终端工作站,并安装了可以让他们观看该人在屏幕上所做的工作的软件。最终结果是他们可以弄清楚如何从一位公司员工那里进行资金转移。他们花时间坐在后台,了解员工的工作。它可伸缩,因此效果很好。您只需学习一次银行平台应用程序,然后再与其他银行进行多次复制即可。

“复杂程度的第三级是SWIFT攻击。现在,我们正在谈论将大量资金从一家银行转移到另一家银行的能力。在短短的几年之内,恶意软件已经从攻击零售帐户演变为企业帐户,再到攻击整个银行。” Balding说。

孟加拉国中央银行抢劫案去年挪用了8100万美元,这是迄今为止最大的网络抢劫案。

展望未来,塔迪亚诺维奇(Tadijanovic)认为,人工智能将在帮助企业发现元数据中的模式方面发挥越来越重要的作用:可能是加密病毒的签名或心怀不满的员工的数据泄露。

“我们现在专注于这一领域,以帮助我们利用数据并加以利用。塔迪亚诺维奇总结道:“这超出了人类大脑的能力,无法消费并理解大量数据并提出正确的网络安全政策决策。”

钉“ />

詹姆斯·威廉姆斯
员工头衔Twitter主编

免责声明:本网站所有信息仅供参考,不做交易和服务的根据,如自行使用本网资料发生偏差,本站概不负责,亦不负任何法律责任。如有侵权行为,请第一时间联系我们修改或删除,多谢。

今日中国财经