2023 年网络犯罪分子仍在利用社会工程窃取您的凭据

在作为安全专业人士的职业生涯中,亲眼目睹了网络对手的能力。从停止企业运营到骗取企业主数百万美元的赎金,当今的威胁行为者有可能造成重大的声誉和财务损失。

好莱坞电影通常会讲述戴着兜帽的人物试图破解数百行代码以渗透网络的故事,但这种情况很少见。对手没有时间(或意愿)审查现代安全框架的复杂细节 ,他们也没有必要这样做。

即使到了 2023 年,尽管网络安全取得了多年的进步,但大多数威胁行为者才刚刚登录。对手仍然以惊人的速度成功获取员工凭证。最近, T-Mobile 和 Microsoft 等大公司成为凭证泄露攻击的受害者。

虽然拥有网络安全工具等丰富资源有助于减少攻击的影响,但有一个经常被忽视的因素:人。

社会工程攻击是网络犯罪分子渗透企业网络的最有效方式之一。根据 Verizon 的 2023 年数据泄露调查报告,商业电子邮件泄露 (BEC) 攻击占社会工程尝试的一半,其频率几乎翻倍,并且往往是未来更复杂攻击的先兆。

网络犯罪分子是机会主义者,这意味着一旦他们欺骗某人让他们轻松访问业务基础设施,他们就会充分利用。

网络犯罪分子潜入组织网络的最常用的社会工程方法之一是网络钓鱼,这通常是试图诱骗员工通过电子邮件提供有价值的个人信息,例如凭据。

不幸的是,区分社会工程攻击和可信通信变得越来越困难。随着生成人工智能 (GenAI) 的新进步,网络犯罪分子正在使用 ChatGPT 等工具来生成类似人类的通信,例如文本或音频,并部署复杂的社会工程技术。

更糟糕的是,远程工作仍然是网络钓鱼攻击成功的一个因素。不仅普通员工越来越难以查明这些攻击,而且分散的劳动力基础本质上也增加了安全风险。安全边界不再仅限于本地,相反,云使员工能够在他们需要的任何地方工作,并使防范网络犯罪变得更加困难。

一旦他们迈出了第一步,他们获得王国的钥匙:行政凭证只是时间问题。

公司可以做出的抵御先进社会工程技术的最佳投资之一就是员工教育。网络钓鱼攻击的早期迹象是什么?他们如何区分网络钓鱼?他们可以实施哪些网络安全最佳实践和卫生措施?

人的因素:有能力的犯罪分子的最佳利用

Verizon 的同一份报告表明,超过一半的数据泄露(74%)包含人为参与因素,而几乎所有数据泄露(84%)都是外部行为者(网络犯罪分子)造成的。

人为错误是决定网络犯罪分子是否能够访问敏感信息的关键因素,那么企业可以做什么呢?

国家网络安全意识提醒我们,公司开始开发和实施网络安全最佳实践永远不会太晚。持续更新您的安全状况可确保您的组织现在和将来的安全。

提升威胁检测、调查和响应 (TDIR) 水平

在防范有能力的犯罪分子方面,教育是一个很好的起点,但错误仍然会发生。网络犯罪分子总能找到窃取凭证和导航内部网络的方法。此时,安全领导者需要基本知识来帮助指导检测:

● 内部网络中每个员工的正常活动水平是什么样的?
● 如何识别此已识别行为中的异常并随后标记以进行检测、调查和遏制以防止进一步的损害?

通过部署用户实体行为分析 (UEBA) 解决方案,公司可以为网络上的每个用户和设备建立正常行为基线。如果威胁行为者设法在社会工程攻击中取得成功,UEBA 可以使其更容易识别、防止横向移动,并最终简化 TDIR 流程。

社会工程技术会利用人为错误,虽然我们不太可能真正消除这些威胁的可能性,但识别团队可以适当响应的内部能力的行为分析解决方案与关键安全教育计划的结合可以限制安全风险。

网络安全是展望未来,确保协议不仅仅是快速修复,而是保护凭据等敏感信息的长期解决方案。现在是安全专业人员积极主动地思考组织未来的时候了,希望我们在 2024 年不会再发生同样的事情。

你可能感兴趣的:(网络研究院,网络,安全,凭证,社会工程,攻击)