了解网络攻击影响链的每个环节

news2024/11/16 19:35:37

通常很难完全理解成功的网络攻击的影响。有些后果显然是可以量化的,例如支付的赎金的数额。但其他后果并不那么明显,从客户信任和潜在业务的丧失,到数年后可能作为另一次网络攻击的一部分而出现的数据被盗。

这些都是网络攻击影响链的所有要素,该影响链从最初的违规行为开始,通常没有明确的端点。

网络攻击有一系列潜在的原因和影响。无论员工陷入网络钓鱼电子邮件
还是黑客破解密码,单个漏洞都可能导致毁灭性的网络攻击,严重扰乱运营和客户体验。安全团队的核心职责之一是向所有员工明确传达这些利害关系,无论他们的技术背景如何。

这意味着展示现实世界网络攻击的原因和影响,向员工展示网络犯罪分子利用的攻击媒介和心理漏洞,并制定个人行为干预措施,以确保员工学习他们需要知道的内容。

网络安全是每个人的责任,从最高管理层到入门级。通过通过网络安全意识培训 (CSAT) 解释潜在网络攻击的影响链,CISO 和其他安全领导者将帮助员工了解存在风险的内容以及他们对于保证组织安全的重要性。

这不仅可以使公司免于遭受严重的财务后果,还可以维护消费者的信任,防止因业务损失而失业,并帮助员工在办公室和家里保护自己。

网络攻击的广泛后果

9 月,米高梅度假村宣布
,它受到了网络攻击,其许多酒店的网站瘫痪,预订系统关闭,并扰乱了许多面向客户的业务,从数字房间钥匙到 ATM 机和老虎机。

除了让许多客户感到巨大而直接的挫败感(其中一些人不得不排队
几个小时才能收到钥匙)之外,米高梅还透露,黑客已经访问了敏感数据,例如社会安全号码、护照和驾驶执照详细信息以及联系信息。

发起米高梅攻击的网络犯罪分子使用了
一种称为“语音钓鱼”的社会工程技术,其中黑客在电话中冒充真人来窃取凭据并获取对组织网络的访问权限。黑客在 LinkedIn 上找到了米高梅员工的信息,并利用它来操纵 IT 人员,帮助他们获取凭证并渗透到公司的安全网络。

网络钓鱼是最常见、最具经济破坏性的初始攻击媒介,每次违规平均给公司造成 476 万美元的损失,而网络钓鱼是这些攻击中日益有效的一个子类别。

米高梅预计
2023 年 9 月的攻击将造成约 1 亿美元的利润损失。这再次有力地提醒我们,网络攻击可能会对从客户体验、内部流程到利润的各个方面产生严重影响。

网络犯罪分子只需要一个入口点

有许多网络犯罪分子在取得立足点后闯入安全网络的例子,而员工通常负责提供初始访问权限。在米高梅的案例中,一名员工被愚弄,向黑客提供了登录凭据。

去年 Uber 遭到黑客攻击时,一个承包商应对此次泄露负责。
在承包商的凭据被恶意软件破坏后,网络犯罪分子发送了一系列身份验证请求,其中受害者最终接受了其中一个请求。

根据 2023 年 Verizon 数据泄露调查报告,74%
的泄露是由人为因素造成的,从特权滥用和凭据被盗到错误和社会工程。CSAT 对于公司各个级别的员工都至关重要,因为他们都是网络犯罪分子的潜在目标。

虽然未经培训的员工是公司最大的网络安全责任,但训练有素的员工队伍可以提供最强大、分布式和自适应的防御网络,以应对不断变化的网络威胁。IBM报告
称,员工培训是减少网络攻击财务影响的最有效方法之一,比网络安全保险、威胁情报甚至加密更有效。

员工在网络攻击影响链的每个环节都构成重大风险,正如培训可以降低数据泄露的总成本一样,安全技能短缺是增加这些成本的主要因素。培养这些技能需要组织范围内的培训,以适应不断变化的环境(例如人工智能在网络攻击中的使用越来越多),关注每个员工独特的心理特征,并保持对高度相关和娱乐性内容的参与。

采用全面 CSAT 的公司不仅可以减轻网络攻击的财务后果,还可以在损害造成之前识别并阻止许多此类攻击。

了解整个网络攻击影响链

有两种方法可以评估网络攻击影响链:原因和影响。为了赢得利益相关者对 CSAT 的支持,CISO 必须向董事会展示网络攻击能够造成多大的损害。

除了 2023 年数据泄露的平均成本达到
445 万美元的历史最高水平之外,还会产生许多其他影响:服务和运营中断、客户信任丧失以及未来攻击的风险增加。CSAT 内容必须告知员工网络攻击的影响,以帮助他们了解公司面临的风险。

对于公司领导和员工来说,牢牢掌握网络攻击的原因尤为重要。网络犯罪分子是利用员工心理弱点(尤其是恐惧、服从、渴望、机会、社交性、紧迫感和好奇心)窃取金钱和凭证、闯入安全系统并发起网络攻击的专家。以米高梅攻击为例,该攻击依赖于语音钓鱼,这是最有效的社会工程策略之一,因为它允许网络犯罪分子冒充受信任的实体来欺骗受害者。

语音钓鱼攻击利用了上面列出的许多漏洞。当网络犯罪分子冒充权威人物威胁和胁迫员工时,这些攻击就会利用他们的恐惧、服从和紧迫感。此类心理敏感性是网络攻击影响链中的关键环节,因此必须通过一致且有效的 CSAT 来解决。

对于 CISO 和其他公司领导者来说,仅仅告知员工他们面临的最紧急的网络威胁并希望得到最好的结果是不够的。CSAT 必须围绕个性化、参与度和问责制进行运作。必须解决每个员工的具体行为模式;内容应与员工的个人角色、网络犯罪分子部署的策略以及最有效的防御机制明确相关;公司应持续跟踪员工绩效,并对其网络安全准备情况进行组织范围内的评估。

当公司关注完整的网络攻击影响链时,他们将更好地了解网络攻击为何成功以及它们带来的风险。虽然这种意识有助于 CISO、公司领导和员工为网络攻击的潜在后果做好准备,但它还有一个更根本的目的:首先阻止网络攻击得逞。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1303532.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Unity_C#中使用protobuf

Unity_C#中使用protobuf 下载官方protobuf地址: https://github.com/protocolbuffers/protobuf/releaseshttps://links.jianshu.com/go?tohttps%3A%2F%2Fgithub.com%2Fprotocolbuffers%2Fprotobuf%2Freleases protobuf-c#源码生成dll,导入unity 1.…

Linux权限篇

1.什么是权限? 生活中,有些事情你不能做,别人能做,这叫别人有做某事的权限; Linux中,权限的概念也是类似的,特指通过一定的条件,拦住一部分人,给另一部分人权限去访问资…

vue3 element-plus 日期选择器 el-date-picker 汉化

vue3 项目中,element-plus 的日期选择器 el-date-picker 默认是英文版的,如下: 页面引入: //引入汉化语言包 import locale from "element-plus/lib/locale/lang/zh-cn" import { ElDatePicker, ElButton, ElConfigP…

【Docker】使用docker-compose搭建django+vue工程文章

我们尝试使用docker-compose编排一个后端基于django,前端基于vue,数据库为postgresql并使用nginx进行反向代理的web工程。 工程准备 Docker 安装Docker 安装docker-compose django 在python3.7的环境下创建 修改settings.py文件 修改 将静态文件收集路径添加进 ,笔…

视频监控管理平台/智能监测/检测系统EasyCVR协议播放限制时长无效是什么原因?

安防视频监控/视频集中存储/云存储/磁盘阵列EasyCVR平台可拓展性强、视频能力灵活、部署轻快,可支持的主流标准协议有国标GB28181、RTSP/Onvif、RTMP等,以及支持厂家私有协议与SDK接入,包括海康Ehome、海大宇等设备的SDK等。平台既具备传统安…

福德植保无人机:绿色农业的新篇章

今天,我们荣幸地向您介绍福德植保无人机,一种改变传统农业种植方式,引领绿色农业的新科技产品。福德植保无人机以其高效、环保、安全的特点,正逐渐成为植保行业的新宠。福德植保无人机是一种搭载了高性能发动机和精确喷洒系统的飞…

使用Mockjs模拟(假数据)接口(axios)

一、什么是MockJs Mock.js官网 Mock.wiki.git mock测试就是在测试过程中,对于某些不容易构造或者不容易获取的对象,用一个虚拟的对象来创建以便测试的测试方法。 二、安装mockjs npm install mockjs 三、 MockJs使用 简单使用: // 使用…

Java SPI机制学习

最近阅读源码时看到了SPI加载类的方式 这里学习一下 SPI Service Provider Interface 服务提供接口 API和SPI区别 API是接口和实现类均有服务提供方负责 服务调用方更多是一种主动调用 只是调用SDK来实现某个功能;接口的归属权在于服务提供方 SPI是接口在调用方…

【UE5】监控摄像头效果(下)

目录 效果 步骤 一、多摄像机视角切换 二、摄像头自动旋转巡视 三、摄像头跟踪拍摄 效果 步骤 一、多摄像机视角切换 1. 打开玩家控制器“MyPlayerController”,添加一个变量,命名为“BP_SecurityCameraArray”,类型为“BP_SecurityCa…

【JVM从入门到实战】(二)字节码文件的组成

一、Java虚拟机的组成 二、字节码文件的组成 字节码文件的组成 – 应用场景 字节码文件的组成部分-Magic魔数 什么是魔数? Java字节码文件中的魔数 文件是无法通过文件扩展名来确定文件类型的,文件扩展名可以随意修改,不影响文件的内容。…

新能源汽车生产污废水需要哪些工艺及设备

新能源汽车的快速发展带来了许多环境问题,其中之一就是生产过程中产生的污废水。由于新能源汽车的生产过程与传统汽车有所不同,因此需要采用特定的工艺和设备来处理和处理这些废水。 首先,新能源汽车生产过程中产生的污废水主要来自洗涤和冷却…

[排序篇] 冒泡排序

目录 一、概念 二、冒泡排序 2.1 冒泡降序(从大到小排序) 2.2 冒泡升序(从小到大排序) 三、冒泡排序应用 总结 一、概念 冒泡排序核心思想:每次比较两个相邻的元素,如果它们不符合排序规则(升序或降序)则把它们交换过来。…

.NET 8 编写 LiteDB vs SQLite 数据库 CRUD 接口性能测试(准备篇)

WebAppDbTest 项目准备 项目准备1、.net cli 创建项目2、nuget 包引用和项目结构2.1、项目添加相关 nuget 包2.2、WebAppDbTest 项目结构 3、项目代码说明3.1、CSharp/C# 类文件说明3.2、json 配置文件说明 4、项目运行预览 数据库 .db 文件准备1、创建 SQLite 数据库1.1、在 W…

赛宁网安多领域亮相第三届网络空间内生安全发展大会

2023年12月8日,第三届网络空间内生安全发展大会在宁开幕。两院院士、杰出专家学者和知名企业家相聚南京,围绕数字经济新生态、网络安全新范式进行广泛研讨,为筑牢数字安全底座贡献智慧和力量。 大会围绕“一会、一赛、一展”举办了丰富多彩的…

【华为数据之道学习笔记】3-11元数据管理

1. 产生元数据 (1)明确业务元数据、技术元数据和操作元数据之间的关系,定义华为公司元数据模型。 (2)针对找数据及获取数据难的痛点,明确业务元数据、技术元数据、操作元数据的设计原则。 1)业务…

虚拟化逻辑架构:KVM虚拟机通过OVS端口组实现网络连接

目录 一、实验 1.CentOS 7 安装 OpenVSwitch(构建RPM安装包) 2.KVM虚拟机通过OVS端口组实现网络连接 二、问题 1.安装openvswitch-2.5.10报错 2.virt-install未找到命令 3.如何删除自定义网络 一、实验 1.CentOS 7 安装 OpenVSwitch(构建RPM安装包&#xff…

蓝桥杯周赛 第 1 场 强者挑战赛 6. 小球碰撞【算法赛】(思维题/最长上升子序列LIS)

题目 https://www.lanqiao.cn/problems/9494/learning/?contest_id153 思路来源 Aging代码 题解 二分时间t&#xff0c;第i个小球对应一个起点pi、终点pit*vi的区间&#xff0c;问题转化为&#xff0c; 选最多的区间&#xff0c;使得不存在区间包含&#xff08;即li<l…

不同路径dp问题

1.状态表示 2.状态转移方程 3.初始化 4.填表顺序 从上往下填写每一行 每一行从左往右 5.返回值 dp[m][n] ------------------------------------------------------------------------------------------------------------------------------ 1.状态表示 2.状态转移方程 3…

每日一题,头歌平台c语言题目

任务描述 题目描述:输入一个字符串&#xff0c;输出反序后的字符串。 相关知识&#xff08;略&#xff09; 编程要求 请仔细阅读右侧代码&#xff0c;结合相关知识&#xff0c;在Begin-End区域内进行代码补充。 输入 一行字符 输出 逆序后的字符串 测试说明 样例输入&…

DevOps:自动化、持续交付和持续集成实践

DevOps&#xff1a;自动化、持续交付和持续集成实践 一、DevOps 简介1.1 DevOps 模式定义1.2 DevOps 的工作原理1.3 DevOps 的优势1.4 DevOps 的意义1.5 DevOps 最佳实践 二、持续集成简介2.1 持续集成的意义2.2 持续集成的工作原理2.3 持续集成的优势 三、持续交付简介3.1 持续…