亚信安全建议企业将员工培训作为防范APT攻击的重要一步

对于很多网络管理员来说,防范APT攻击最大的障碍往往不是黑客采用了什么先进的攻击技术,而是员工的好奇心。很多员工会在好奇心的驱使下,点开他们收到的带有色情或惊奇噱头的邮件、文件、链接,结果就像是“好奇害死猫”一样,公司网络被APT攻击成功攻陷。对此,亚信安全建议所有企业将员工培训作为防范APT攻击的重要一步,从抑制人性弱点着手强化企业的安全防线。

社交工程攻击愈演愈烈 对人性了解愈发精准

黑客很早就找到了利用人性缺陷传播恶意软件的诀窍,早在15年前,著名的“库尔尼科娃”蠕虫病毒诞生。这个病毒的特点在于,其生成带有俄罗斯网坛美少女库尔尼科娃的精美图片,这引发了很多人的好奇并点击。但实际上,该病毒为一蠕虫病毒,收件人一旦试图查看所谓的库尔尼科娃图片,病毒就会侵入电脑并自动复制,将此附件档案传送到电子信箱通讯录上的所有收件人,进而瘫痪电子邮件服务器。

【“库尔尼科娃”蠕虫病毒电子邮件信息】

更大的问题在于,很多人在明知存在恶意软件风险的情况下,依然抑制不住自己的行为,在遇到这些工程陷阱时依然毫不迟疑的上钩。在“库尔尼科娃”蠕虫病毒事件中,有些用户甚至抱怨杀毒软件查杀了这些病毒,导致他们无法看到邮件中的诱人图片。即使在十五年后的今天,仍然有很多人在搜索引擎上输入相关的关键字,寻找那张存在、或者不存在的裸照。

在过去十五年中,黑客的社交工程技巧已经有长足的进步。虽然现在用户对于不明来历的电子邮件普遍都存有戒心,但是黑客正在不断开辟新的战场。如今,诱人产生好奇心的诱饵已经出现在网站、社交软件、移动设备上,而且诱饵已经不限于色情、惊奇的信息,而是包括诸如“工资单”、“对账表”等名头,黑客总是想尽办法要让使用者点击布满恶意代码的链接。

人,社交工程的第一道防线

这些年来,即使手法已经有所不同,但社交工程攻击的基本原理还是离不开人性的弱点,这些弱点在过去十年并无太大改变,未来也不太可能有所差别。在数据泄露渐渐“常态化”的今天,社交工程被黑客广泛应用,并且整合在APT攻击中,发挥到极致。

对此,亚信安全APT安全专家白日表示:“员工应当是第一道防线。对员工展开社交工程防御的培训,以及有针对性地进行渗透测试,不但可以让员工增强对社交工程攻击的抵御能力、了解企业安全策略,更是数据威胁治理的重要组成部分。另外,企业应采用领先的技术解决方案来不断提醒用户、有效发现和拦截攻击、并避免业务影响。”

白日强调,要抵御社交工程攻击,首先就要教育员工充分了解安全环境及企业的安全策略,但仅靠一些枯燥的专业说教帮助并不大,员工们需要实实在在的案例。因此,使用模拟的社交攻击情景练习是上上策,让员工真实体验到受害者当时的心态特征和心理活动,可以帮助员工在工作场景中降低“好奇心”。

侦测、拦截与锁定核心数据安全

社交工程发展到今天,黑客利用这种攻击手段锁定就是核心数据。因此,抵御社交工程攻击应该具备健全的威胁治理策略,以及数据保护策略。在威胁治理方面,亚信安全的安全方案可以确保网络攻击防御在数量、变化与速度上,都能获得有效而高效率的手段。亚信安全与趋势科技共享的全球15个病毒响应中心,能够快速地掌握全球恶意代码及黑客攻击动向和方法实现积极主动的防御。目前,威胁智能分析网络每天处理100TB 的数据,并在全球部署和共享威胁信息的机制。

另外,亚信安全深度威胁发现解决方案(Deep Discovery)可为企业提供在对抗针对性网络攻击时需要的网络可视化及更加先进且直观的日志分析能力。其一,是具备“ 侦测”能力的”深度威胁发现设备TDA“,它通过网络监视、实时分析及提供报告,实现威胁可视化。其二,是与各种安全产品互相配合的”深度威胁分析设备DDA“,它深入分析可疑威胁样本,并利用分析结果来拦截威胁。其三,是”深度威胁邮件网关DDEI“,专用来检测和阻止社交工程邮件、恶意附件和网址所导致的网络攻击及数据泄漏。

对于核心数据保护,亚信安全建议,“彻底消除员工的‘好奇心’是不可能的,因此对于涉及到公司高价值信息的高风险操作,建议启用亚信4A统一帐号认证授权审计平台中的‘金库模式’采用‘双人操作’或‘多人操作’,强制要求必须由两人或以上有相应权限的员工共同协作完成操作,通过相互监督、利益制约确保关键数据的安全性。”

上一篇:庆祝EasyStack汤晨成为OpenStack Client Core reviewer!

下一篇:瞄准海外安全市场,盛邦安全携新品远征2016 RSA