中小企业如何降低网络攻击和数据泄露的风险?

news2025/1/22 12:27:11

德迅云安全收集了Bleeping Computer 网站消息, Arctic Wolf 表示 Akira 勒索软件组织的攻击目标瞄准了中小型企业,自 2023 年 3 月以来,该团伙成功入侵了多家组织,索要的赎金从 20 万美元到 400 多万美元不等,如果受害者拒绝支付,就威胁曝光盗取的数据信息。

Akira 勒索软件组织将攻击目标 “定位” 在中小企业上是一个典型案例,随着网络安全问题日益严重,勒索软件愈发猖獗,虽然一旦成功攻入大的企业会让这些犯罪分子 “声名鹊起”,但仍旧有很多勒索软件组织将目光转向了中小,2023 年有 56% 的中小企业遭受了网络攻击。

勒索软件集团为何瞄准中小企业?


中小企业对威胁犯罪分子来说极具吸引力,这些企业通常拥有较少的资源(如 IT 支持),缺乏强大的安全保障体系(如员工网络安全培训等)。此外,威胁攻击者还能够在成功入侵中小企业侯为,寻找进入大型企业的切入点。

根据 IBM 的《2023 年数据泄露成本报告》来看,全球范围内,实体组织从数据泄露中恢复的平均成本为 445 万美元,比过去三年增加了 15%。对于中小企业来说,数据泄露的平均成本接近 15 万美元,间接成本可能更高。

除了金钱损失外,数据泄露同样会破坏客户的信任并损害企业声誉。更为可怕的是。即使受害企业支付了赎金,仍旧近 40% 的公司无法如期恢复数据。

中小企业如何降低风险?


从目前行业内普遍采用的防御手段为例,企业应采用网络安全最佳实践,如采用美国国家标准与技术研究院(NIST)制定的中小企业网络安全框架。根据该框架,中小企业可以通过以下方式降低风险:

控制谁可以访问您的网络和数据;
制定正式的使用政策;
对静态和传输中的敏感数据进行加密;
使用集成安全功能的网络防火墙;
监控未经授权的访问;
定期备份数据;
制定应对攻击和从攻击中恢复的计划。

使用更为复杂的密码


98% 的网络攻击都是从某种形式的社交工程开始的,如果威胁攻击者掌握了终端用户的有效密码,就可以轻松绕过许多安全防御措施。因此,企业不仅要密切关注密码策略,还要阻止已知的密码泄露,执行密码政策,帮助终端用户创建更强的密码,阻止使用弱密码和常用短语,此举会让威胁攻击者更加难以下手。

Specops 的数据显示,83% 的被攻击密码在长度和复杂性方面都符合监管密码标准的要求,密码攻击之所以能够成功,往往是因为用户的密码可预测。用户往往倾向于重复使用密码,并在创建密码和试图满足复杂性要求时使用类似的模式。例如,以一个常用字开头,然后在其后面加上数字或特殊字符。强大的密码策略执行可以帮助用户创建易于记忆但难以破解的口令。

使用多因素身份验证


多因素身份验证通过增加额外的保护层来降低账户被接管的风险。这样即使密码泄露,未经授权的用户也无法在没有第二重授权的情况下访问网络,例如向移动设备或第三方身份验证提供商发送推送通知,有助于降低凭证被盗和密码被黑客暴力破解的风险。

培养用户安全意识


根据斯坦福大学研究人员和 Tessian 的一项联合研究,88% 的数据泄露可追溯到人为错误。世界经济论坛的《全球风险报告》则认为这一数字高达 95%。中小型企业应要求对最终用户进行培训,帮助他们更好地理解遵守网络安全政策的重要性,并识别网络钓鱼、网络诈骗和其他旨在窃取他们的凭据和沦为勒索软件受害者的攻击迹象。

选择合适的网络安全服务商

具有丰富行业经验的例如德迅云安全的网络安全服务商,尤其是在企业所处的行业领域具有丰富的经验和客户案例,能够更好地理解并解决企业面临的安全挑战,包括网络安全咨询、安全运维、安全培训等全方位服务,而不是单一的安全产品提供商,包括网络安全咨询、安全运维、安全培训等全方位服务,而不是单一的安全产品提供商,尤其是在网络安全防护、漏洞修复、威胁检测等方面是否有领先的技术优势,覆盖安全评估与策划、安全咨询与规划、威胁检测与应对、安全运维等不同领域,包括安全事件响应、安全漏洞处理、安全培训等方面的能力,确保服务商能够快速响应安全事件并提供有效的解决方案。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1495667.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

基于OpenCV的图形分析辨认05(补充)

目录 一、前言 二、实验内容 三、实验过程 一、前言 编程语言:Python,编程软件:vscode或pycharm,必备的第三方库:OpenCV,numpy,matplotlib,os等等。 关于OpenCV,num…

常见排序算法解析

芝兰生于深林,不以无人而不芳;君子修道立德,不为穷困而改节 文章目录 插入排序直接插入排序希尔排序 选择排序直接选择排序堆排序 交换排序冒泡排序快速排序优化挖坑法前后指针法非递归版 归并排序递归非递归 总结 插入排序 插入排序&#…

论文阅读笔记 | MetaIQA: Deep Meta-learning for No-Reference Image Quality Assessment

文章目录 文章题目发表年限期刊/会议名称论文简要动机主要思想或方法架构实验结果 文章链接:https://doi.org/10.48550/arXiv.2004.05508 文章题目 MetaIQA: Deep Meta-learning for No-Reference Image Quality Assessment 发表年限 2020 期刊/会议名称 Publi…

Unity性能优化篇(八) 导入的模型网格优化设置

模型导入Unity后,可以选中这个模型,在Inspector窗口设置它的属性。下面说的都是可自定义选择优化的地方 Model选择卡: 1.在Model选项卡,启用Mesh Compression可以压缩模型,压缩程度越高,模型精度越低,但是…

Docker前后端项目部署

目录 一、搭建项目部署的局域网 二、redis安装 三、MySQL安装 四、若依后端项目搭建 4.1 使用Dockerfile自定义镜像 五、若依前端项目搭建 一、搭建项目部署的局域网 搭建net-ry局域网,用于部署若依项目 docker network create net-ry --subnet172.68.0.0/1…

网络安全审计是什么意思?与等保测评有什么区别?

网络安全审计和等保测评在信息安全领域中都是非常重要的环节。但不少人对于这两者是傻傻分不清楚,今天我们就来简单聊聊网络安全审计是什么意思?与等保测评有什么区别? 网络安全审计是什么意思? 网络安全审计是通过对网络系统和网…

python 蓝桥杯填空题

文章目录 字母数判断列名(进制问题)特殊日期大乘积星期几 字母数 由于是填空题,那么寻找的话,就直接让每一个位置都是A,通过计算看看是不是结果大于2022即可 判断列名(进制问题) 这道题目,我们可…

Linux篇:基础IO

一 预备知识 1. 文件内容属性,内容与属性都是数据,都要在磁盘中保存。 2. 文件分为打开的文件和没打开的文件。 3. 进程在访问一个文件的时候,都是要先打开这个文件。打开文件之前,文件在磁盘,打开文件之后&#xff0…

RocketMQ架构详解

文章目录 概述RocketMQ架构Broker 高可用集群刷盘策略 概述 RocketMQ一个纯java、分布式、队列模型的开源消息中间件,前身是MetaQ,是阿里研发的一个队列模型的消息中间件,后开源给apache基金会成为了apache的顶级开源项目,具有高…

Mybatis-Spring | Mybatis与Spring的“整合“

目录 : 一、配置环境1. 整合环境需导入的JAR :Spring框架所需JARMybatis框架所需JARMyBatis与Spring整合的中间JAR数据库驱动JAR包数据源所需JAR包 (下面的例子中 : 用的不是这个数据源) 2. 编写“配置文件” 和 “.properties文件” ( 只是概述&#xf…

mysql从旧表 取出部分列并保存到新表几种方式介绍

在MySQL中,从旧表取出部分列并保存到新表有多种方式,主要包括以下几种: 1. 使用INSERT INTO ... SELECT语句: 这是最常用的方法。通过SELECT语句从旧表中选择需要的数据,然后使用INSERT INTO语句将数据…

【PHP】PHP通过串口与硬件通讯,向硬件设备发送数据并接收硬件返回的数据

一、前言 之前写过两篇PHP实现与硬件串口交互的文章,一篇是【PHP】PHP实现与硬件串口交互,接收硬件发送的实时数据(上)_php串口通信-CSDN博客,另一篇是【PHP】PHP实现与硬件串口交互,向硬件设备发送指令数…

Vue3+Vue Router使用<transition>过渡动画实现左右分栏后台布局

摘要 利用Vue3及其配套的Vue Router实现后台管理系统中的页面过渡动画。文章首先简要介绍了Vue3的特性和Vue Router的基本用法,利用Vue3提供的组件以及Vue Router的路由钩子函数来实现页面过渡效果。 代码结构 在 components 里有4个组件,其中 Layout…

HTTPS是什么,那些行业适合部署呢?

随着在线活动的增加,对您共享的关键数据的威胁已经产生了严重的后果,包括欺诈性金融交易、在线身份盗窃等。此外,随着技术使用的增加,网络攻击也变得更加复杂和具有挑战性。 毫无疑问,互联网用户的数据安全意识成倍增长…

(学习日记)2024.03.06:UCOSIII第八节:空闲任务+阻塞延时+main函数修改

写在前面: 由于时间的不足与学习的碎片化,写博客变得有些奢侈。 但是对于记录学习(忘了以后能快速复习)的渴望一天天变得强烈。 既然如此 不如以天为单位,以时间为顺序,仅仅将博客当做一个知识学习的目录&a…

uniapp小程序获取位置权限(不允许拒绝)

需求 小程序上如果需要一些定位功能,那么我们需要提前获取定位权限。我们页面的所有功能后续都需要在用户同意的前提下进行,所以一旦用户点了拒绝,我们应该给予提示,并让用于修改为允许。 实现 1.打开手机GPS 经过测试发现即使…

第102讲:MySQL多实例与Mycat分布式读写分离的架构实践

文章目录 1.Mycat读写分离分布式架构规划2.在两台服务器中搭建八个MySQL实例2.1.安装MySQL软件2.2.创建每个MySQL实例的数据目录并初始化2.3.准备每个实例的配置文件2.4.准备每个实例的启动脚本2.6启动每台机器的MySQL多实例2.7.为每个MySQL实例设置密码2.8.查看每个MySQL实例的…

2024三掌柜赠书活动第十三期:API安全技术与实战

目录 前言 API安全威胁与漏洞 API安全技术与实践 API安全实战案例 关于《API安全技术与实战》 编辑推荐 内容简介 作者简介 图书目录 书中前言/序言 《API安全技术与实战》全书速览 结束语 前言 随着互联网的快速发展和应用程序的广泛使用,API&#xff…

excel统计分析——正交设计

参考资料:生物统计学 单因素试验通常采用完全随机设计活动随机区组设计;两因素试验通常采用析因设计;多因素试验不考虑因素间的互作时,可以采用拉丁方设计或正交拉丁方设计;需要考虑因素间的互作时,析因设计…

手回科技:人生的“小雨伞”,能否撑起自己的增长路?

有道是一年之计在于春。新年伊始,多家券商发布研报表达了对2024年保险市场表现的观点。 比如,开源证券表示,政策组合拳带来beta催化,保险业务端和弹性占优;中国银行证券指出,2024年,保险行业景…