查看信息图:不断发展的风险,人为链接 <!- a [href * =“ ctt”] {文本修饰:无; 边框半径:3px; 位置:相对; / *字体- 大小:12px; * / 边框底:1px点缀#1b95e0; 颜色:#4c4c4c!important; } a [href * =“ ctt”]:悬停 {颜色:#1b95e0!important; 背景:透明!important; } a [href * =“ ctt”] ::之后{内容:“ \ f099”; 填充右移:2px; 字体大小:14px; 字体系列:fontawesome; 背景:#aeb5b9; padding:4px; border-radius:3px; margin-left:5px; color:#fff; padding-left:5px; padding -right:5px; } a [href * =“ ctt”]:hover :: after {背景:#1b95e0; 颜色:#fff; } ->
随着技术创新的发展,我们对效率和生产率的期望也在提高。 不幸的是,网络分子还不断改进他们用于渗透组织并获取有价值的企业资产的工具和方法。 全国网络安全意识月强调了安全意识的重要性,并在适当的时候提醒企业在计划和实施任何项目或过程时应始终考虑安全性。
我们的《 2018年中期安全性汇总》讨论了威胁参与者如何通过利用跨物联网(IoT)设备可用的平台来结合熟悉的技术和新技术来规避在线保护措施的情况。 不幸的是,许多组织继续使用过时的软件,理由是停机时间的成本和安全策略的现代化可能导致损失和破坏。 但是,安全性并不仅限于修补和更新系统。 每个人都可以帮助提高组织的安全性。 这是组织可以实施的跨不同级别的几种安全措施,以提高不同方面的安全性。 企业
投资推动增长,业务交易和流程中断可能导致经济损失。 随着人们越来越依赖互联网来促进交易和通信,保护行业资产和提高员工意识可以阻止网络安全威胁。 不断进行验证和学习的继续教育-无论级别高低,组织中的人员都是抵制社会工程策略的最薄弱环节,但是最新技术可以与意识和教育相结合提供有效的防御。 人工智能(AI)和机器学习(ML)可用作检测和抵御企业电子邮件妥协(BEC)方案和其他社会工程攻击的工具。 多样化的创新增加了威胁进入点-移动技术无疑使世界更加互联,但同时也使用户和企业面临更多威胁。 仅将对高度敏感信息的访问限制为仅由公司发行的设备访问,并实施正确配置的BYOD网络,可以阻止对个人设备的攻击。 使用社交媒体作为企业的多功能工具-社交媒体使企业和用户转向了传统做法。 它的无处不在已经将社交媒体平台变成了有价值的工具,可以吸引目标受众的兴趣和注意力,但同时也使用户和组织接触到恶意活动和虚假新闻。 熟悉组织使用社交媒体联系客户的方式,以确定您需要实施的保护措施。 保护供应链免受威胁-企业可能是威胁参与者的主要目标,但他们也可以针对与目标组织相关的其他群体:供应商,承包商,中间人和服务提供者也很可能被用于有针对性的攻击。 与合作伙伴,供应商和承包商讨论安全措施,以确定您的周边是否足够安全。
[相关:将企业链接到社交媒体安全性] 雇员
员工将个人设备带到办公室以方便使用或帮助他们完成任务的情况已经越来越普遍。 当IoT设备不安全或使用默认的制造商提供的凭据公开连接到Internet时,这可能会成为攻击者的附加入口点。 保护您的自动化助手-直接连接到互联网的IoT设备是活跃专业人员的有效工具。 但是,攻击者可以通过多种方式利用不受保护或过时的设备。 定期从合法供应商处修补固件和软件版本,以消除可利用的漏洞。 成为第一道防线-对于网络分子而言,成功地发起欺诈性BEC竞选活动,不仅骗取了个人的欺诈能力,而且还欺骗了人们通过社会工程手段进行金融交易。 采取行动之前,请通过与这些联系人核实请求,链接和电子邮件地址来防御这些策略。 使用2FA为您的在线帐户增加一层保护-随着我们的日常工作与互联网的连接越来越紧密,我们必须更加注意我们在线管理和保护信息的方式。 设置您的在线帐户的2-Factor身份验证功能,以防止身份盗用和未经授权的访问。 您的新设备速度变慢吗? 检查矿工-加密货币价值的持续上涨使网络分子更有决心开采更多矿工。 给定挖掘资源所需的资源和硬件费用,加密矿工恶意软件会降低个人计算机,移动设备和IoT设备的性能,并且可以设计为分布在不同的网络和系统上。 如果发现系统性能明显下降,请扫描系统,以防出现感染症状:进程变慢,硬件过热或电池用完时间太快。
[相关:最佳做法:保护您的移动设备] 网络管理员
网络管理员是组织的一线干预者。 确保已更新集中式平台和系统,网络可以支持内部和外部功能和服务所需的流量,并且存储资产的数据和对这些资产的访问仅限于相关人员。 安全的现代化系统可以保护我们-如今,现代的自动和互联门,警报器和锁正在用于保护企业和个人资产。 重新配置默认设置可以使这些机械化的安全系统免受常见的网络攻击和黑客攻击。 保障网络免受入侵和闯入的侵害-关于离开开放的,不安全的或配置错误的无线网络的危险性已有很多报道和发表。 令人惊讶的是,各种规模的企业都无法确保这些安全。 企业可以通过监视和查看设备日志中的可疑活动来防止“闯入”,并提高公司对使用不安全连接的危险性的意识。 查看,加强和更新您的BYOD政策-如今,对于任何企业而言,几乎都不可能禁止使用个人移动设备。 但是,攻击者只需一个单一的不安全设备或不知情的用户即可渗透到网络中。 在工作场所维护一个安全的BYOD网络,通过将个人设备使用的网络与组织关键数据和流程所使用的网络分开,可以减少攻击面。 通过设计实践安全性-虚拟化和云技术为企业提供了新的敏捷性和灵活性,以应对不断增长的产出需求。 但是,这并不仅仅涉及订阅升级的硬件和服务。 动态的组织将通过识别痛点(例如缺乏安全技能)并使用DevOps和托管检测与响应(MDR)服务来解决这些痛点来进行适应。 通过混合云集成打造具有前瞻性的企业-物理服务器,虚拟机和云存储资产的组合为具有远程人员的企业提供了工具和平台,以实现更敏捷的员工队伍。 但是威胁也已经发展起来,将传统的,进化的和新设计的工具和方法混合在一起,以针对这种新的基础架构为目标。 保护这些平台需要采取积极的战略和分担责任原则。 [相关:在IoT生态系统中保护IP监控摄像头]
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢