2015 年报告的联邦网络安全事件超过

Share, analyze, and explore game data with enthusiasts
Post Reply
zihadhosenjm35
Posts: 30
Joined: Tue Dec 17, 2024 4:42 pm

2015 年报告的联邦网络安全事件超过

Post by zihadhosenjm35 »

2015 年报告的联邦网络安全事件超过 75,000 起,系统可能以多种方式遭受攻击也就不足为奇了。

在最近一次专注于政府网络安全的 GovLoop 活动中,空军首席技术官 Frank Konieczny 谈到了黑客可能突破的攻击面数量,以及这些攻击背后的主要驱动因素。

为了更好地了解对机构的潜在威胁,重要的是要认识到攻击可能发生的不同原因。根据 Konieczny 的说法,大多数恶意行动背后有三个主要目标:数据相关、任务行动相关和通过数据进行的行动相关攻击。这些举措中的每一种都会产生不同的结果,无论是勒索、通信中断、引起焦虑还是阻止访问数据以勒索赎金。

攻击者入侵机构系统的方法之多令人震惊。黑客常用的一种方法是鱼叉式网络钓鱼。这就是为什么始终注意收到的任何电子邮件中的发件人和 URL 非常重要。例如,如果您收到一封来自未知发件人的电子邮件,其中包含一个要求您注册比赛的链接,请仔细查看该 URL,甚至手动将其输入到新的浏览器窗口中,以确保该链接没有任何可疑之处。

Konieczny 提到的另一种渗透工具是社交工程,事实证明,它是近期“了解办公室内发生的事情的最有效方法”。从浏览社交媒体网站并收集信息,到致电办公室随意查看某人的行踪,社交工程是一种非常不引人注意的收集攻击信息的方法。

传统的间谍活动、不充分的安全配置管理、未更新的病毒防护桌面软件、人为错误、老化的基础设施和弱密码也使机构更容易受到攻击。

不仅如此。当员工点击链接并下载未经适当审查的应用程序时,他们为黑客获取访问权限开辟了另一条途径。然而,这并不是员工将机构置于风险之中的唯一方式。连接到不安全的无线互联网服务器或蓝牙设备也可能让 哈萨克斯坦手机号码格式 网络犯罪分子不受限制地访问您的设备。在公共场所执行敏感工作也是员工可能犯的一个危险错误。这似乎是一件显而易见的事情,但它仍然是一个灰色地带,这就是为什么机构应该专注于让员工的安全培训更加实用和及时。

事实上,一些机构会向员工发送虚假的网络钓鱼电子邮件,让他们保持警惕,并意识到受到攻击是多么容易。这种新的培训方式非常成功地让员工了解他们在做什么以及如何保持安全。这种对传统培训的改造也让员工更加意识到日常行为可能在允许不良行为者进入其服务器方面发挥更大作用,例如使用未经批准的计算机进行敏感工作,或在工作计算机上访问他们的个人电子邮件。

一旦黑客能够利用上述任意技术建立立足点,他们就可以自由地在网络中移动并利用安全漏洞。这为黑客安装勒索软件(2016 年已造成超过 2 亿美元的损失)和恶意软件创造了机会。这些以及手机攻击和 WiFi 攻击使网络安全风险管理变得更加重要。

Image

风险管理以及风险理解是 Konieczny 一直在推动的空军工作。能够“从风险角度看待问题”可以让用户意识到“坏人会在那里”,并采取更具防御性的方法来保护他们的系统。除了这些技术外,Konieczny 还提到,随着网络安全能力的成熟,我们越来越善于使用预测性防御来主动应对威胁。

为了进一步增强网络安全意识,科涅奇尼表示,重要的是要了解必须做什么才能“继续前进”以及必须捍卫什么才能维护安全的网络环境。

最喜欢的
标签: cyberfire2016、网络安全、政府、黑客、安全
Post Reply