博客与新闻

亚信互联认为创建成功的安全网络形象应该容易且负担得起。在这里,您将找到我们的最新 SSL 新闻,行业文章和新闻稿。

如何预防网络安全:9 个有用的提示

我们将引导您了解如何对数据进行网络警察以预防和控制网络犯罪

关于网络犯罪的许多网络安全文章通常都以令人震惊的统计数字开头,这些统计数字显示了网络攻击的发生率如何上升。危险!谨防!

但是我们不会在这里这样做。相反,我们将为您呈现一首模仿的歌词。不断发展的现代网络犯罪格局适合警察模仿 80年代的歌曲:

您创建的每个帐户

您进行的每笔交易

您伪造的每种安全最佳实践

您交流的每封电子邮件

黑客在看着你。

的确,网络犯罪每天都在增加,并且变得越来越复杂。但是什么是网络犯罪?什么构成如此重要的(且正在发展)的行业?从最广泛的意义上讲,网络犯罪是涉及互联网的任何类型的非法活动。一些最常见的网络犯罪类型包括身份盗用和信息滥用,数据和知识产权盗用,人口贩运,儿童色情制品和恐怖主义。您可能会从我们的歌曲歌词变体中猜到,其中许多犯罪都是使用各种网络安全攻击策略实施的,例如网络钓鱼,CEO 欺诈,中间人(MitM),黑客攻击,SQL 注入,DDoS,和恶意软件攻击。从历史上看,这些罪行是由孤独的狼犯下的。但是,如今,网络犯罪是一个由犯罪企业组成的蓬勃发展的行业,  知道如何预防网络犯罪的艰巨任务通常归结为消除网络安全威胁并弄清楚如何预防网络攻击。但是,黑客不断变化的策略,越来越多的参与者和迅速发展的技术,使得对网络安全专家和企业而言,与网络犯罪分子保持至少一步之遥的挑战。此外,没有一种唯一的方法可以 100%预防网络犯罪-了解如何预防网络犯罪就是将技术,最佳实践和程序进行有效结合,以制定最适合您业务的解决方案。 

从业务角度来看,什么是最佳的网络犯罪预防和控制方法?让我们将其散列出来。

如何预防网络犯罪-步骤 1:遵循行业最佳做法和准则

预防网络犯罪不是万能的方法。不同规模的组织具有不同的需求,威胁,风险承受能力,漏洞和能力。幸运的是,政府,监管机构甚至行业组织都提供了一些通用框架和安全建议措施,供组织遵循,以减少遭受网络安全攻击的可能性。但是,重要的是要注意,在建议或要求方面,有些比其他的更为具体。例如:

  • GDPR代表通用数据保护条例,是一项全面立法,于 2018年推出,旨在保护欧盟公民(甚至居住在国外的公民和处理欧盟公民数据的国际公司)的数据和隐私。该法规概述了允许或不允许的大部分内容,陈述了数据主体(公民)对隐私的期望,并详细说明了企业和组织可能因违规而受到的严厉惩罚。
网络安全框架
  • NIST,也称为美国商务部的国家标准与技术研究院,是网络安全专业人员的首选资源。去年,NIST 发布了 1.1 版受欢迎的《网络安全框架》文档中的概述,概述了提高关键基础架构的网络安全性的方法。该文档的目标是提供“一种优先,灵活,可重复,基于性能和具有成本效益的方法,包括关键基础设施的所有者和运营商可能会自愿采用的信息安全措施和控制措施,以帮助他们识别,评估,并管理网络风险。” 理想情况下,应该使用该框架来补充您组织的现有网络安全计划和风险管理流程,而不是替代它们,并概述五个并发和连续的“功能”(识别,保护,检测,响应和恢复)以应对网络安全风险。
  • HIPAA美国的《国家健康保险可移植性和责任法案》在如何使用,存储或传输患者数据和机密个人健康记录方面并不像 GDPR 那样严格或严格。HIPAA 的安全规则在技术上不要求对患者健康信息(PHI)进行加密。取而代之的是,§164.312 的传输安全标准指出,组织必须“实施技术安全措施,以防止未经授权访问通过电子通信网络传输的受保护的电子健康信息。” 甚至该规则有关加密主题的技术保护措施也仅被定义为“可寻址的”要求-PHI 的处理者必须“在认为适当时实施一种对电子保护的健康信息进行加密的机制。”那不是很安慰吗?当然,该语言故意含糊不清,以说明技术的发展和变化。但是,这也给企业提供了潜在的机会,使其可以摆脱责任和问责制。 
  • PCI SSC(支付卡行业安全标准委员会)要求使用帐户数据的企业为该信息实施某些保护。这些数据安全要求(称为 PCI 安全标准)要求在公共和开放网络之间加密持卡人数据传输,使用强大的访问控制措施,实施漏洞管理程序等等。不遵守这些标准可能会导致严重的罚款和罚款-更不用说可能会中止公司的卡付款处理功能。

听起来很简单,对吧?对于 IT 安全专业人员和企业而言,这些都是备受推崇的资源。但是,问题在于,并非所有企业都遵循这些建议(或在某些情况下要求采取的做法)。一个近似的比喻是,当一个成年人告诉一个小孩不要让小孩子触摸火炉,因为这会伤害他们,但是孩子们还是这么做:有些孩子(在这种情况下,是企业)选择学习艰苦的方式,最终变得烧了。对于选择“听成年人”并采用这些必需或推荐的网络犯罪预防方法的公司而言,它们将处于更好的位置,以保护其数据,员工和客户免受网络安全攻击和数据泄露。

这些其他的网络犯罪预防方法可以(并且应该)包括以下内容:

如何预防网络犯罪-步骤 2:实施数字和物理安全方法

前面我们讨论了使用防火墙,防病毒,网络和服务器监视以及其他形式的物理和数字数据中心安全措施来为网络罪犯制造障碍的想法。除了试图实现理想或政治目标的黑客主义者和民族国家行为者外,许多现代网络犯罪分子只是在寻找一种赚钱的方法。这可能是通过电汇欺诈或窃取帐户信息,个人数据,甚至是知识产权和专有研究。 

网络犯罪计划

但是,防御措施越具有挑战性,您对攻击的反应越敏感,黑客就必须完成更多的工作来实现其目标。这会使您的公司作为目标的吸引力降低。毕竟,当窃贼可以攻击国王的马车时,为什么还要去麻烦并计划抢劫城堡?当黑客选择网络安全攻击的目标时,可以说是相同的方法。在某种程度上,网络犯罪预防包括尽可能加强防御,以使您的公司看起来比可能的回报值得的麻烦和精力更多。

如何预防网络犯罪-步骤 3:维护资产列表,补丁和更新

尽管这毋庸置疑,但网络犯罪预防涉及通过适当的 IT 安全资产管理来使公司的硬件,软件和数字资产保持最新状态。黑客通过公司的防御措施的一种非常简单而通用的方法就是简单地利用因过时或未打补丁的 IT 基础架构和软件而存在的安全漏洞。零日漏洞(例如 Microsoft Edge Web 浏览器用户的 Windows 10 网络漏洞)可能使威胁参与者能够利用制造商未知的漏洞,但他们知道的漏洞是公司经常发布更新或修补程序。  

同样重要的责任是确保维护所有硬件,软件,数据和安全证书的最新清单,以便准确了解网络,服务器和其他 IT 系统上的内容。保持最新列表不仅可以使您随时了解资产信息,还可以使重要信息唾手可得,因此在发生网络安全事件时您也不会在最后一刻争先恐后。这将在实施任何事件响应计划(IRP),IT 灾难恢复计划(DRP)和业务连续性计划(BCP)中发挥至关重要的作用。

如何预防网络犯罪-步骤 4:为您的域管理 SSL / TLS 证书和密钥

在讨论如何预防网络犯罪时,我们会不遗漏,没有提到为您的网站使用安全协议代替不安全协议的重要性。HTTPS 是网站超文本传输协议的安全版本,无论内容如何,对于每个网站都是必不可少的-即使 Google 也是这样。通过使用SSL / TLS 证书安全套接字层传输层安全性),使此安全协议成为可能,该证书对网站和企业进行身份验证,并通过称为 TLS 握手的过程启用安全,加密的通信。

简而言之,SSL / TLS 证书具有三个用途:

  1. 为了验证 您的网站或业务,
  2. 为确保数据完整性,以及
  3. 为内容和数据创建安全的加密连接,以在用户的 Web 浏览器和您的 Web 服务器之间来回传输。

一旦安装了 SSL / TLS 数字安全证书,就必须对证书和加密密钥进行管理,以确保它们保持最新状态并且不会过期。KeyFactor 和 Ponemon Institute 对近 600 位 IT 和 IT 安全专业人员进行的一项调查显示,尽管这听起来像是一项简单的任务,但请考虑每个组织的证书和密钥的平均数量在几万个之内。

持续跟踪有很多东西。这就是为什么公钥基础结构(PKI)和证书管理对于每个企业都如此重要的众多原因之一,无论他们是否雇用专家来管理其 PKI 或使用内部人员。这种做法有助于避免因管理不善而导致的问题和成本,例如 KeyFactor / Ponemon Institute 报告中报告的问题和成本:

情境外推成本
证书到期导致的计划外中断成本$ 11,122,100
由于无证或密钥管理不善而导致审核 / 合规性失败的成本$ 14,411,500
服务器证书和密钥滥用的成本$ 13,423,250
代码签名证书的成本和密钥滥用$ 15,025,150
CA 对 MITM 和 / 或网络钓鱼攻击造成的损害或 CA 流氓的成本$ 13,219,850
总花费$ 67,201,850

根据 W3Techs 的说法,HTTPS 被认为是领先的协议,截至 2019年4月25日,HTTPS 现在占站点元素的50.6%。尽管我们希望这个数字更高,但是重要的是要考虑到该统计数据比截至 2018年4月1日的上一年的统计数字(30.8%)有所提高。HTTP / 2 协议,如果没有加密也占站点元素的36.3%,高于之前提到的 24.6%。Google 甚至建议 HTTPS 网站支持 HTTP 严格传输安全性(HSTS),它告诉用户的浏览器自动请求 HTTPS 页面(无论是否在其多功能框中键入 HTTP),以最大程度地降低传递不安全内容的风险。

如何预防网络犯罪-步骤 5:培训员工识别威胁并对威胁做出反应

您知道大多数企业网络安全中最大的漏洞是什么吗?如果您猜到“雇员”或“雇员过失”,那么您是正确的。根据 Shred It 的研究,员工(内部和远程)对企业构成了最大的安全风险,而员工的疏忽是造成数据泄露的主要原因。尽管我可能没有提供任何奖品,但我至少可以分享一些有关如何保护自己免受众多网络威胁并试图利用您的网络漏洞的相关见解。  

网络意识培训提供了对网络安全最佳实践的基本了解。出色的培训教会员工–从 C 级主管到管家的每个人–如何:

  • 识别并应对网络钓鱼和其他电子邮件诈骗(提示:请勿与它们进行互动)。
  • 练习安全的互联网习惯(例如创建安全的密码,并且不要在多个帐户中使用它们)。
  • 熟悉组织的与网络安全相关的策略,并遵守这些策略。
  • 识别社交网络威胁。
  • 安全地收集,存储,管理和发送客户和公司数据。
  • 遵守政府和行业法规。

员工是公司的第一道防线。尽管自动化的网络安全保护(如防火墙,防病毒和反恶意软件解决方案)可以提供帮助,但它们并不能阻止所有威胁。这意味着您的员工需要能够快速(安全)地识别并采取行动,应对通过您的网络和其他系统的防御措施造成的威胁。他们还需要知道如何通过适当地处理敏感数据和信息来避免产生风险。

预防网络犯罪的有效网络安全培训对您的员工和您的 IT 安全人员都具有教育意义。尽管我们已经知道对前者有教育意义的方式,但对后者也有教育意义的方式是它也应包括定期测试。此培训可帮助信息安全专业人员评估培训中的内容或不进行操作,以便他们可以确定需要深入研究的领域,以更深入地了解员工。下一部分将讨论此类测试的一个示例,即网络钓鱼模拟。

如何预防网络犯罪-步骤 6:实施电子邮件安全解决方案和网络钓鱼模拟

考虑到企业电子邮件泄露,网络钓鱼和其他与电子邮件相关的问题的增加,现代虚拟邮箱代表了网络安全漏洞的重要领域。与物理邮件载体发送的物理消息不同,电子邮件可能包含各种威胁,从包含恶意软件的附件(通常是 Microsoft Office 文件,例如 Excel 电子表格和 Word 文档)到将用户定向到恶意网站的嵌入式链接。

许多企业倾向于使用电子邮件平台或防病毒程序随附的反垃圾邮件过滤器来保护企业的通信。但是,您可以使用其他第三方电子邮件解决方案,例如反网络钓鱼平台和电子邮件签名证书。

反网络钓鱼平台可以自动识别甚至隔离潜在危险的电子邮件,以使用户无法与它们进行互动。一些反网络钓鱼解决方案甚至提供了一个教育性组件,以帮助用户了解为什么隔离电子邮件(例如发件人的姓名与电子邮件地址或签名不匹配,将用户定向到危险网站的嵌入式链接等)。电子邮件签名证书使用户可以对包含敏感或机密信息的电子邮件进行数字签名和加密,从而避免中间人(MitM)攻击和窃听。通过对您的电子邮件进行签名,它可以使收件人验证您的身份,并减轻电子邮件篡改的风险。

尽管采取这些保护措施极为重要,但您仍需要进一步采取措施并进行定期的网络钓鱼模拟。这将使您能够测试员工的网络安全意识,以评估他们在现实生活中如何很好地应用您的培训课程。查看员工是更明智地使用电子邮件还是正在大范围地打开每封邮件,将帮助您识别哪些员工是您的最大风险,并帮助您确定应对网络安全和网络钓鱼意识培训的新领域。  


不要被网络钓鱼

电子邮件是最常被利用的攻击媒介,使组织损失了数百万美元。损坏可能是致命的。


不要成为另一个统计数据。




下载 PDF

在“散布出去”中收集的联系方式可能用于向您发送所需信息,博客更新通知以及用于营销目的。学到更多...

如何预防网络犯罪-步骤 7:监视流量和访问以提高可见性

如果要警惕危险,最好保持开灯状态,注意每个人的来来往往,并进行定期巡逻。相反,许多企业所做的就是关闭灯,打开电视,然后忽略其他所有内容。通过始终使他们的注意力集中在其他事物上,而不是关注周围的交通和周围发生的事情,他们将错过重要的提示,并且无法观察或从发生的情况中学习。

简而言之,该概念总结了 IT 威胁监视的重要性。此功能涉及对网络以及服务器和工作站等其他 IT 基础结构组件上的流量,访问和拒绝日志进行连续监视。它可能涉及安全信息和事件管理(SIEM)工具以及入侵检测 / 入侵防御系统(IDS / IPS)的使用,但也可能包括网络安全运营中心(CSOC)的服务。CSOC 团队可以提供对系统和日志的 24/7/365 监视,以确保识别并解决威胁以减轻损害。这在监视流量以识别分布式拒绝服务(DDoS)攻击时特别有用,这可能导致网络速度缓慢,连接不稳定甚至网站停机。

如何预防网络犯罪-步骤 8:定期评估和测试系统

漏洞评估风险评估和 渗透测试同时是世界各地 IT 安全专家的最佳朋友和讨厌的人。尽管这些术语经常被错误地互换使用,但是这三种 IT 安全方法是相关的,但却是独立的功能:

  • 一个漏洞评估,有助于识别,评估,并优先在网络安全可以在现有的系统中存在的任何漏洞。
  • 一个风险评估,而另一方面,是用于评估特定任务或事件的潜在风险非常有用(如果你做了“A”,则 X 可能发生的结果)。
  • 最后,渗透测试是您的 IT 安全团队进行测试的方法,以了解如何突破或破坏防御。

这些工具的目标是帮助您了解网络安全状况的优点和缺点。这些知识与了解敌人的长处和短处一样有价值,在这种情况下,还包括黑客或内部威胁。这种方法支持中国军事战略家孙子在其军事专着《孙子兵法》中的古老智慧:

孙子

“如果您认识敌人并了解自己,则无需担心一百场战斗的结果。如果您认识自己但不了解敌人,则每获得胜利,您也会遭受失败。如果您既不认识敌人也不认识自己,那么您将在每场战斗中屈服。”

这些工具在识别网络漏洞,需要修补或更新的过时软件,现有网络安全防护中的漏洞以及其他网络安全漏洞方面具有无价的意义。  

如何预防网络犯罪-步骤 9:制定,实施和实施安全策略

尽管分析,戳戳和标记网络和其他 IT 系统非常有用,但您仍然需要进一步采取措施,并以网络安全策略的形式实施其他保护措施。在 IT 安全领域,有许多类型的与安全相关的策略可供选择,例如计算机使用策略,密码策略,远程访问策略,电子邮件 / 通信策略-清单不胜枚举。这些政策中的每一项都有其自身的优点和优点,应予以考虑。

安全政策

访问管理和访问控制策略也非常重要。定期检查谁有权访问哪些系统,信息或数据,以确保您不会让企业容易受到攻击或内部威胁。通过最低特权策略(POLP)限制员工访问权限,以确保每个员工只能访问其工作所需的工具和信息。这将通过减少访问您最有价值的数据的人数来帮助限制您的潜在风险。NIST 提供了宝贵的资源,可以链接到其一些访问控制策略和实施指南,您可以查看这些指南以获取更多信息。

但是请记住,一项政策仅与其执行一样好。如果您实施了策略但从未遵循或执行它们,那么它们本质上是无用的文档,毫无用处。确保执行每个安全策略,以确保您的企业获得最大的保护。

最后的想法

因为很多(虽然不是全部)网络犯罪涉及网络安全攻击和利用已知的和零日漏洞,实施策略,政策和流程的结合将有助于显著加强您的网络安全态 势-与你的水平的网络弹性与它一起。

希望这也意味着我们在本文开头与您分享的歌曲歌词将会更改,并且针对潜在的黑客和威胁参与者:

您制作的每种恶意软件

您获取的每条数据

您伪造的每封电子邮件

您抓取的每个网站

我不会爱上你

(或您的网络攻击策略)。

关于如何预防网络犯罪,您还有什么其他建议或最佳做法?

上一篇:HTTPS 如何工作? [2020年12月14日]

下一篇:重新定义:网络钓鱼电子邮件示例-最佳和最差 [2020年12月14日]


标签

AES加密AIAndroid根存储AppleAWS S3存储BIMICAA记录DDoSDDoS攻击 DigitalDNS攻击(DoS)攻击HKDFhttpsHTTPSHTTPS加密HTTPS的工作HTTPS身份验证HTTP与HTTPSIoT 设备iPhone和Android手机中删除根证书MozillaNetwrix OFBP2PPCI安全标准RSA认证SEC的文件SMB网络安全SQL Server的攻击SQL注入SSLSSL / TLSSSL / TLS握手SSL / TLS握手失败SSL / TLS证书SSL / TLS证书之一到期SSL和TLSSSL握手ssl证书SSL证书SSL证书和加密密钥SSL证书过期StealthbitsTLS握手W-Fi卡White OpsWindows(XSS)漏洞不良机器人云存储互联网什么是SSL_ERROR_RX_RECORD_TOO_LONG会话密钥保护气隙修复SSL_ERROR_RX_RECORD_TOO_LONG僵尸网络公钥公钥和私钥分组密码和流密码删除根证书加密加密或密码保护勒索软件攻击反射的XSS攻击叶证书和中间证书安全性安全漏洞安装SSL安装的根证书密码套件密钥密钥交换对称加密对称加密密码对称加密算法恶意僵尸程序恶意证书恶意软件恶意软件攻击手动安装的根证书批量密码攻击攻击 散列算法数字签名数据丢失数据丢失防护和加密数据分析数据分类数据安全文件传输机器学习根证书流量测试电子邮件欺骗窃取密码网络保险网络威胁网络安全网络安全攻击网络安全统计网络攻击网络攻击模型网络漏洞网络犯罪网络钓鱼认证方式证书管理证书管理清单 证书管理清单跨站点脚本软件攻击配置文件错误配置防护非对称与对称加密高级加密标黑客攻击

存档