世界在日常生活的各个方面都依赖于数据中心。为了满足持续增长且看不到尽头的空前高水平需求,大多数组织都无法接受停机时间。停机成本正在上升,40% 的企业报告说,仅一小时的停机时间就可能造成 100 万至 500 万美元的损失,这还不包括其他相关费用。大公司报告说,在高峰工作时间中断每分钟可能造成近 100 万美元的损失。为了减轻此类财务挫折的风险,数据中心部署了其关键基础设施的冗余组件。,, 什么是数据中心冗余?,数据中心冗余是一种用于解决停机问题的系统,其中在基础设施设计中包含额外的组件,使操作能够在设备故障、公用事业故障或计划维护的情况下恢复。, 为什么数据中心冗余很重要?,数据中心冗余对于日常运营至关重要,因为它提供了弹性并有助于维持正常运行时间。,即使有一定程度的冗余,也可能会发生计划外停机。停机造成的损害可能包括:,数据中心冗余是一项重要的措施,因为避免它和经历停机是昂贵的。停机一小时的平均成本从 140,000 美元到 540,000 美元不等,公司应该考虑在为时已晚之前确保冗余。通过建立冗余,您的设施可以更快地恢复,确保更可靠的操作。故障和故障发生的频率可能比您想象的要高,积极主动会带来回报。,,例如,如果 PDU 发生故障,您将如何继续为其供电的设备运行?您是否为故障转移安装了冗余设备,还是必须等到问题得到解决?在不严重影响您的组织的情况下,您可以承受多少停机时间?这些都是在问自己对裁员的投资是否值得时要考虑的问题。, 数据中心的哪些关键组件需要冗余?,最建议具有冗余的基础设施部分是:, 如何衡量数据中心冗余?,根据组织的正常运行时间要求、设施的规模和基础设施的承受能力,可以使用不同的架构设计和冗余级别。虽然拥有完全冗余的数据中心在某些情况下可能很有价值,但在其他情况下却极其昂贵且效率低下。,为了衡量数据中心的冗余度,字母 N 被认为是衡量单位。N 表示设施以 100% 容量运行所需的特定设备的实例数。N 本身不提供任何冗余。为了实现冗余,数据中心管理人员从添加到 N 的各种模型中进行选择。,,数据中心冗余的级别是:, 冗余如何影响数据中心层级?,数据中心的冗余量直接关系到Uptime Institute 在其认证过程中授予的数据中心层级。有四个具有特定标准的标准化层,特别是每年允许多少停机时间和冗余级别。根据您的业务需求和预算,其中一层将最适合您。,,一级数据中心通常最适合预算较低的小型企业。这些组织可能没有大量的流量和数据存储需求,并且可以比其他层级承受更多的停机时间。在这种情况下,数据中心不需要冗余。,对于中小型企业,效率和冗余需求略有提高,使第 2 层非常适合。第2 层数据中心包括部分冗余,例如 N+1 模型,但仍以比其他更高层更低的成本运行。,通过Tier 3认证的大型数据中心还需要至少内置一个 N+1 冗余系统。这一级别的风险更高,组织必须能够在不关闭或中断操作的情况下对设备进行维护,使冗余成为必要性。,最高级别的认证是Tier 4 数据中心。此层级适用于在任何时候都无法承受最短停机时间的企业级企业和政府实体。对于需要几乎 100% 正常运行时间的公司,完全容错的冗余系统(如 2N 或 2(N+1) 设计)是有益的。,并非每个层级和级别的冗余都适合每个组织。重要的是要了解您的业务需要多少正常运行时间以及您可以在数据中心容量上花费多少。如果您是中小型企业,2N 模型过于复杂且昂贵。投资于不需要的备用设备只会占用空间并增加维护成本。另一方面,大型组织需要确保他们获得足够的冗余。N+1 设计不适合需要最高正常运行时间的公司。在选择您的设施需要多少冗余时,请务必考虑您组织的预算、正常运行时间要求、业务目标和风险承受能力。, 使用 DCIM 软件确保冗余的 3 种方法,当您拥有合适的工具时,确保数据中心冗余和保持正常运行时间会很容易。数据中心基础设施管理 (DCIM) 解决方案是记录冗余和提高数据中心正常运行时间的行之有效的方法。,,DCIM 软件帮助确保冗余的三种方式包括:,此外,通过使用 DCIM 软件降低停机的可能性和严重程度,您甚至可能会发现您需要的冗余更少,从而可以降低成本。, ,世界在日常生活的各个方面都依赖于数据中心。为了满足持续增长且看不到尽头的空前高水平需求,大多数组织都无法接受停机时间。停机成本正在上升,40% 的企业报告说,仅一小时的停机时间就可能造成 100 万至 500 万美元的损失,这还不包括其他相关费用。大公司报告说,在高峰工作时间中断每分钟可能造成近 100 万美元的损失。为了减轻此类财务挫折的风险,数据中心部署了其关键基础设施的冗余组件。,数据中心冗余对于日常运营至关重要,因为它提供了弹性并有助于维持正常运行时间。,
在线业务必须确保网站安全和定期测试。如今,数据泄露会带来灾难性的后果。网站和应用程序是任何企业不可或缺的一部分。这就是确保您的网站安全变得非常重要的地方。根据 2016 年 Ponemon 数据泄露成本研究,数据泄露的平均综合总成本从 380 万美元跃升至 400 万美元。,,但是您的组织实际受到影响的可能性有多大?CIO 的报告发现,在 12 个月的时间里,移动安全漏洞已经影响了超过 68% 的全球组织。 根据 Neustar 对 1,000 家企业的调查,仅DDoS 攻击每 12 个月就会袭击 84% 的公司。掌握现代安全风险不仅仅是阅读通过手机、平板电脑和易受攻击的服务器进入的最新恶意软件。您可能忽略了其他导致数据失窃和丢失的原因。,这是检查网站安全的 7 个步骤,第 1 步.网站信誉检查,第一步是检查您网站的声誉,它是否已经被评为安全网站。如果不是,那将是灾难性的,您已经受到影响。,第 2 步.自动安全检查,确保网站安全可靠的下一步是安排频繁扫描。公司员工根本无法每天测试网站以查找安全漏洞和恶意软件。AppTrana等全面的网络扫描 可确保自动扫描和报告。,它会查找经常被利用的漏洞,例如OWASP 前 10 名和 SANS 25。虽然我们还为您提供了其他步骤来确保开发和生产周期是干净的,但这是确保您对风险保持警惕的步骤。,第 3 步.让您的安全技术正确,显然,如果您的组织和系统实际上并不安全,您就无法建立网站安全文化。首先盘点哪些设备(包括个人设备和专业设备)被用于访问敏感信息。请记住,访问可能发生在办公室,也可能发生在员工家中、机场或咖啡店。,使用个人智能手机取乐的员工不应该访问云中的敏感文件。你的团队也不应该轻易地从他们的工作电脑连接到免费的 WiFi,因为数据很容易被泄露。,如果您提供设备供员工使用,请选择已经加密的型号。据《 华尔街日报》报道,全球约有 10% 的 Android 已加密。与此同时,苹果公司以其加密设备而闻名,甚至在执法部门树敌,因为它拒绝为警方创建后门方法来访问属于圣贝纳迪诺射手的加密 iPhone。,除了加密之外,您的公司还应该使用移动设备管理 (MDM),以便 IT 人员能够在丢失或被盗时撤销访问权限或将设备擦除到出厂设置。MDM 还可以密切关注员工如何使用数据,并深入了解他们的安全行为。,还有一种方法可以通过地理围栏工具控制员工使用工作赞助设备的地理位置。当设备被带到数英里外的特定边界之外时,地理围栏会向企业主发送实时警报,并且还会在设备偏离太远时撤销对数据和文件的访问权限。,这些规则和后果也应在您的 BYOD 和网站安全政策中概述,以便员工知道他们的设备何时会被访问以及出于什么原因。您的员工需要了解您的期望和后果,但这也有助于让您的团队将安全作为日常工作文化的一部分。,把你的房子锁起来,使用Web 应用程序扫描工具和应用程序防火墙保护您的内部系统,以帮助防止攻击而不阻碍合法在线流量。在使用信用卡和提供个人信息时, SSL 证书还应用于保护客户通信和保护他们的交易。,仔细检查您的 SDLC,安全从您的公司承诺建立自己的网站或数字资源的那一刻开始。您的团队应始终依靠安全开发生命周期 (SDLC) 来遵守最佳安全实践。据微软称,SDLC 流程可帮助开发人员构建更安全的软件并满足安全合规性要求,同时降低开发成本。,Microsoft 确定了 SDLC 流程的 17 个步骤,从核心安全培训开始,到威胁建模结束。每个步骤都侧重于如何将安全性集成到创建、部署和发布后过程的每个阶段。例如,在实施过程中,SDLC 实践需要使用经批准的工具并贬低不安全的功能。,应该注意的是,SDLC 并不局限于部署点。对于 SaaS 产品或 Web 应用程序,必须通过应用程序安全进行持续的安全评估——即使在生产部署之后。,为什么?由于应用程序仍在运行并与许多移动部件交互(它运行的 Web 服务器和应用程序服务器、它托管的基础设施、它与之交互的其他服务等),持续评估和即时保护是必不可少的SDLC——即使软件已上线并在使用中。,第 4 步.确定最大的安全风险,贵公司最大的网站风险和漏洞在哪里?它可能与 BYOD 或不安全的备份没有任何关系。相反,您可能与实际员工有问题。要求每位新员工接受筛选和背景调查。创建一个入职系统,强调贵公司的安全协议和标准的作用。一些危险信号很容易被发现,比如有过度跳槽历史或犯罪历史的候选人,或者不愿承诺在连接到免费无线信号之前将设备设置为询问的员工。但是,即使您已经证实新员工是可靠的,您仍然可能面临更大的问题:您员工的在线密码可能会邀请黑客侵入您的服务器并窃取敏感数据。,密码安全,在 Entrepreneur 上发布的信息图发现,47% 的人使用至少 5 年的密码,21% 的人使用超过 10 年的密码。即使您的公司实施了要求员工定期更新帐户和设备密码的密码政策,这并不意味着员工没有重复使用密码:73% 的在线帐户受到重复密码的保护。这会产生多米诺骨牌效应,使黑客可以轻松访问帐户和敏感数据。制定一项定期更新密码的政策,并要求系统生成密码以增强其强度。,如果碰巧您还没有这样做,请确保您自动阻止前雇员访问您的系统和数据。员工离开公司时,应撤销过时的凭证和访问权限。否则,他们可以自由支配,继续访问您公司的所有数据,或者他们旧帐户的密码将长期保持不变,以至于黑客最终会赶上并轻松访问。,网络应用程序安全,查看您的团队如何访问个人和专业应用程序,以及他们如何获取这些应用程序并将其下载到他们的设备上。要求所有应用程序都从 Google Play 或 Apple App Store 等合格来源下载,并研究开发者的声誉。,为了增加保险,考虑在任何应用程序可以在公司设备上使用之前创建一个预批准流程。为员工提供有关设置智能手机和设备的教程,以提示用户在下载应用程序或允许他们访问任何数据之前获得权限。,远程访问的数据,远程访问数据可能会在打开 WiFi 的情况下无意中打开后门,但也可能导致来自危险行为的恶意软件攻击。您的团队可能认为查看电子邮件没什么大不了的,但您的员工可能做的远不止于此,而且使用的设备远非安全。,例如,思科的一项研究发现,一半的受访者表示他们使用自己的个人设备访问公司资源。然而,实际上只有一半的设备受到防病毒或安全软件的保护。同一项研究发现,员工使用公司设备进行在线购物和访问第三方应用程序。,免费 WiFi 对于出差和在现场工作的员工来说可能是一件好事,但对于恶意数据泄露来说可能是一场噩梦。对员工进行培训,让他们了解黑客拦截来自不安全 WiFi 的数据传输的能力。使用受密码保护的无线信号,并使敏感数据和通信远离公开连接到 WiFi 的易受攻击的智能手机。在参与任何涉及远程访问的活动之前,员工需要接受有关何时、如何和为何使用 WiFi 以及需要哪些安全工具的教育和信息。,第 5 步.准备文档,交出厚厚的手册和不太吸引人的安全政策可能会让人一目了然,但它不会被员工消化或激励他们采取行动。政策中充斥着大量技术术语的信息,但没有任何上下文会使您的员工流失。相反,专注于为您的团队提供细分和定制的文档和培训。,跳过一刀切的政策,无需为整个公司的安全制定一刀切的政策。一名员工可能最好通过视频处理和保留信息,而另一名员工可能希望就安全问题以及如何处理这些问题进行圆桌讨论。,从采取更全面的安全方法的公司中获得灵感,并研究他们如何围绕它创建一种文化。例如,Uber 为其员工创建了适合不同地区、部门和角色的安全计划,以将安全是公司文化的一部分这一理念转化为现实。,小企业主也可以通过针对员工的需求和日常工作职责提供文件和培训来做到这一点。毕竟,可以访问客户数据的销售团队的安全策略看起来与使用在线社交媒体应用程序安排帖子的营销部门的安全策略不同。,第 6 步.进行培训,安全不仅仅适用于 IT 部门或处理敏感数据的行政助理。每个人都应该拥抱安全并将其融入到他们的日常工作生活中。招募高层管理人员参与安全工作,并树立榜样,将持续的安全培训与绩效评估一样认真对待。回想一下过去的安全问题,例如一名员工不小心将恶意软件下载到他们的工作设备上。,接下来,了解安全漏洞最初是如何发生的,并运行网络钓鱼和鱼叉式网络钓鱼模拟。收集反馈和数据以查看每个部门在模拟中的表现。您还可以考虑为员工报告的每封可疑电子邮件提供奖品和每月抽奖。这种激励使人们高度关注安全性并不断监控恶意活动。,为了使培训尽可能有趣和吸引人,请跳过讲座并将其变成游戏。将来自不同部门的员工分成小组并举办问答比赛。针对不同的安全问题、技术和勒索软件等恶意活动对团队进行测验。您的员工会玩得很开心,并且更有可能记住他们会通过安全手册浏览的信息。琐事动态还可以帮助在队友之间建立信任和友情,并增强您的安全文化的互动性。,第 7 步.奖励员工参与,在安全培训期间依靠散布恐惧和羞辱不会让你走得太远。员工可能将安全视为一种消极且压力大的过程,而不是业务生活的一部分。无论您的员工对安全问题的关心程度如何,与手动和持续的安全培训相比,他们更有可能受到奖励和激励的激励。奖金是实现这一目标的一种方式,但员工可能会对与高管共进午餐或奖金休假等额外津贴做出回应。,通过会议中的持续提醒和休息室对话,公开遵守安全协议的激励措施。公开承认并感谢员工对安全的承诺,以在整个企业中培养积极主动的心态。但是,这并不意味着您的团队不应该了解风险。解释参与不合规行为时的利害关系,从客户安全漏洞到数据丢失,以及涉及的成本。安全应被视为为公司带来价值,并且与促进销售线索和客户服务一样对公司的成功不可或缺。,提高安全性是一个持续的过程,归根结底,您的安全文化完全取决于个人责任和团队动力。如果您自己不遵守政策,您的员工将不会遵守协议。如果没有激励和动力,他们也不会主动掌握安全。每月或每季度举行一次安全会议和激励措施,让员工时刻关注安全问题。让提高安全性成为一个持续的过程,就像您的销售目标一样没有商量余地。, ,在线业务必须确保网站安全和定期测试。如今,数据泄露会带来灾难性的后果。网站和应用程序是任何企业不可或缺的一部分。这就是确保您的网站安全变得非常重要的地方。根据 2016 年 Ponemon 数据泄露成本研究,数据泄露的平均综合总成本从 380 万美元跃升至 400 万美元。,第一步是检查您网站的声誉,它是否已经被评为安全网站。如果不是,那将是灾难性的,您已经受到影响。,
物联网 (IoT) 为科技开辟了无限可能——无论是好的还是坏的。 物联网设备提高了生产力,减少了家庭能源消耗,基本上让生活变得更轻松。但它们也为黑客和网络罪犯打开了后门。 你可能会想,“他们入侵我的烤面包机能得到什么?” 但是,当黑客破坏您的公司网络并检索少量敏感信息时,没有人会笑。,,物联网始于 1980 年代初期,当时卡内基梅隆大学的一群毕业生将可口可乐自动售货机连接到他们的本地以太网。这让他们知道机器是否有存货,或者可乐瓶是否已经冷了。如今,数十亿物件都连接到互联网——从手表、开关、恒温器,甚至咖啡机。很快,我们将研究物联网车辆、信息娱乐系统、自动取款机和医疗设备。,谈到网络安全,任何时候都不能过分小心。 事实上,就在最近,一家澳大利亚物联网提供商和云解决方案公司遭到入侵,暴露了总共 210 万客户的至少一种形式的 ID。 这应该引起中小型企业和 IT 公司的关注,因为他们正在接受自带设备 (BYOD) 趋势。无论您的系统多么安全,黑客都会找到每个可能的入口点来破坏它。 在网络攻击发生在您身上之前,您永远不会知道它的严重程度。不要拿你的生意冒险。学习这五种方法来保护您在物联网世界中的在线资产。, 使用虚拟专用网络保护您的设备,减轻网络安全风险的一种方法是在物联网设备上使用虚拟专用网络。 连接虚拟专用网络的设备会加密所有进出它的流量。即使黑客拦截了此流量,他们也无法对其进行解释。这可以防止网络犯罪分子发起有针对性的攻击,例如分布式拒绝服务 (DDoS)。,这也是安全套接字层 (SSL) 证书或 HTTPS 的作用。它加密流量并使其对第三方不可读。确保为您的网站保护 SSL——尤其是当它包含有关您或您的客户和客户的敏感数据时。 在办公室网络中的每台台式机和移动设备上安装虚拟专用网络基本上是不切实际的。一个解决方案是使用虚拟专用网络路由器,它会自动保护它所连接的每个设备。 对于 BYOD 策略,确保员工安装本地虚拟专用网络应用程序以保护他们的设备,即使在办公室外也是如此。,, 定期更新密码,据报道,丰田暴露了允许访问客户数据的凭据,导致安全漏洞。安全漏洞是由于两件事:一是疏忽;二是疏忽。其次,他们的安全系统缺乏更新。,丰田报告说,去年,一家分包商“将部分源代码上传到他们的 GitHub 帐户,而该帐户将被公开”。从2017年12月到2022年9月15日,源代码已经暴露了近五年时间。如果他们的安全细节不断更新,本案就可以避免。 英国-新加坡物联网安全承诺也提出了这一重大问题。为了提高智能消费产品的安全性,他们建议制造商避免常见的安全缺陷。,保护您的设备免受网络犯罪分子的侵害。以下是创建强密码的一些提示:, 使用多因素验证系统,熟练的黑客仍然可以破解最强的密码。 这就是为什么多因素登录对于任何物联网设备都是必不可少的。,通过实施双因素身份验证 (2FA) 为您的资产添加第二层保护。有不同的类型需要考虑,包括:,为了加强您的网络安全措施,您可以一起实施多层以进行三因素身份验证。这进一步减少了可攻击的网络空间——要求设备、用户和应用程序对登录进行身份验证。,, 使用有效的移动设备管理,只有台式计算机连接到公司网络的日子已经一去不复返了。如今,移动性已成为常态,尤其是在数字企业中。 移动设备,例如智能手机和笔记本电脑,可以更轻松地开展工作。 例如,网络开发机构需要它们来测试网站对移动设备的响应能力。此外,这些机构可能正在实施 BYOD——这进一步将网络安全置于风险之中。 IT 经理面临的挑战是:如何以最小的安全风险管理这些设备?,解决方案是一个很好的移动设备管理 (MDM) 程序。要使程序成功,您需要可靠的 MDM 软件。这应该以多种方式使您的业务受益:, 对员工进行网络安全教育,许多企业领导人都意识到网络安全的重要性。但并非所有人都在他们的业务中实践它。事实上,良好的网络卫生不仅仅是一个部门的关注,而是整个组织的关注。 您的所有员工都需要知道他们将来可能面临的安全威胁。这包括它们如何工作、如何识别它们以及如何在获得它们后执行后续步骤。,以下是您可以教给员工的一些基本准则:, 通过额外的保护来强化您的服务器,服务器对公司起着非常重要的作用。在这里可以找到几乎所有企业的重要数据。服务器受到威胁是一个非常大的问题,不仅对您而且对您客户的安全来说也是如此,并且可能导致重大损失。投资安全的高级服务器可确保您的企业安全并在客户中建立信心。如果您不知道如何开始,与您的网络托管服务提供商合作是最好的开始。,, 为您的数据创建安全的备份存储,网络黑客和恶意实体一旦获得对您文件的访问权限,便有权对您的数据进行任何操作。黑客可以立即清除您存储在服务器上的所有内容,破坏您公司的工作流程并使您损失数百万 甚至 数十亿美元。在最坏的情况下,网络攻击可能会摧毁您的整个业务。通过投资安全备份计划来防止这种情况发生,以确保您的业务和客户数据的安全。,大多数人认为网络攻击不会发生在他们身上。当您的客户和客户都依赖您时,您就不能犯这样的错误。物联网可以让您的业务更上一层楼——但前提是您采取了正确的网络安全措施。确保投资于不会危及您的业务的安全托管服务提供商。保护您自己和您的客户免受潜在的攻击。, ,物联网 (IoT) 为科技开辟了无限可能——无论是好的还是坏的。 物联网设备提高了生产力,减少了家庭能源消耗,基本上让生活变得更轻松。但它们也为黑客和网络罪犯打开了后门。 你可能会想,“他们入侵我的烤面包机能得到什么?” 但是,当黑客破坏您的公司网络并检索少量敏感信息时,没有人会笑。,减轻网络安全风险的一种方法是在物联网设备上使用虚拟专用网络。 连接虚拟专用网络的设备会加密所有进出它的流量。即使黑客拦截了此流量,他们也无法对其进行解释。这可以防止网络犯罪分子发起有针对性的攻击,例如分布式拒绝服务 (DDoS)。,
由于远程工作和移动设备的兴起,网络安全成为一个越来越重要的话题。许多企业都知道网络罪犯和安全漏洞的发生,但可能并不完全了解这些攻击的普遍性,以及这些罪犯针对受害者的各种方式。,,在网络安全方面,意识到并做好准备是最重要的方面。随着网络攻击的数量和复杂性不断增加,公司必须实施政策和程序来保护其敏感的业务和人员信息。在此博客中,我们将深入了解什么是网络安全、常见的骗局、为什么它很重要等等。,网络安全是指保护设备、程序、网络和数据免受攻击、损坏或未经授权的v访问;最常见的是来自网络威胁或罪犯。网络安全有多种形式,但最常见的是技术、流程和实践。,出于各种原因,网络安全很重要,但最重要的是保护您的敏感数据免受未知威胁。敏感数据可能包括知识产权、财务数据、个人信息等,如果泄露给错误的个人,可能会产生负面影响。,如果您的企业持有客户的敏感信息,则有义务确保这些信息受到现有系统的保护,以便客户能够放心地共享个人信息或支付信息。在日常工作中,企业将敏感信息通过网络传输到其他设备以完成各种任务。网络安全描述了专门用于保护该信息以及用于处理或存储该信息的系统的学科。,网络安全威胁是指任何寻求未经授权访问数据、中断操作或破坏信息、网络等的恶意攻击。网络威胁有多种形式,由网络犯罪分子集思广益、策划和实施。,, 恶意软件,恶意软件被描述为故意创建以对计算机、服务器、客户端、设备、计算机网络等造成伤害的任何软件。恶意软件攻击是最常见的网络攻击形式,可以通过安装恶意软件、间谍软件、勒索软件来进行、病毒、蠕虫到设备上以供恶意使用。,恶意软件最常见的是通过互联网或电子邮件点击并直接安装到设备上的链接,用户认为它是其他东西。一旦下载到系统中,恶意软件就可以阻止对网络关键组件的访问、破坏系统、收集机密信息以及其他恶意行为。, 网络钓鱼,当网络犯罪分子发送看似来自合法来源的电子邮件时,就会发生网络钓鱼,并且有理由联系他们。但是,这些电子邮件包含伪装成其他内容的恶意链接。单击时会导致安装恶意软件或泄露敏感信息,例如信用卡详细信息或登录凭据。,识别网络钓鱼电子邮件的一个快速简单的规则是使用“SLAM”方法,它代表发件人、链接、附件和消息。仔细查看这些方面的每一个方面,并确保只将鼠标悬停在链接上——永远不要点击,除非你确信它们是安全的。, 鱼叉式网络钓鱼,与网络钓鱼类似,鱼叉式网络钓鱼是针对特定个人的更有针对性的攻击。网络罪犯通常会针对地位较高的公司中的个人发起这些攻击,这是因为他们拥有更多的信息访问权限,而且通常更愿意妥协。,, 中间人攻击,当网络犯罪分子将自己置于两个人之间的通信中间时,就会发生这种类型的攻击。然后,他们会监听敏感信息、密码或任何他们可以用来获取数据或勒索以供将来攻击的信息。, 拒绝服务攻击,分布式拒绝服务通常称为 (DDoS) 攻击包括淹没一台机器或网络。这会暂时或无限期地中断连接到 Internet 的主机的服务,从而导致源对其目标用户不可用。, 高级持续性威胁 (APT),当网络罪犯有效地获得对系统或网络的未授权访问并且长时间未被发现时,就会发生这种类型的威胁。, 勒索软件,勒索软件是一种恶意软件,其中数据被加密,受害者的信息被勒索以换取所需的行动或价格。, 密码攻击,密码攻击是最常见的公司和个人数据泄露形式之一。密码攻击就是黑客试图窃取您的登录凭据以获得对数据的未授权访问。在某些情况下,网络犯罪分子会接管他们获得访问权限的帐户,以便在该个人的网络内执行其他攻击。,, 基础设施安全,基础设施安全是指在建筑物或重要区域内设置的保护屏障,以保护其中的数据、信息或设备。基础设施安全的一个示例是使用代码或卡来通过特定入口/访问某个位置内的特定区域。, 应用安全,应用程序安全性也可以称为计算机安全性,由可下载的程序或适当的过程组成,以保护设备上的软件和应用程序。这些程序起到保护屏障的作用,使网络犯罪分子更难以访问信息,并且在恶意软件进入设备的情况下,它将更快地被识别并更快地采取行动,以免为时已晚而无法扭转损害。,应用程序安全类型:, 网络安全,最常应用于企业 IT 环境的网络安全是通过在网络中安装预防措施来实现的,以拒绝未经授权的访问、修改、删除或窃取信息。这方面的一个例子可能是双因素身份验证、VPN 或访问网络所需的其他登录凭据。, 云安全,随着许多企业将数据转移到云端,这是多年来变得越来越重要的另一种安全类型。Cloud Security 包含旨在保护云资源中数据的工具和软件。云提供商不断创建和实施新的安全工具,以帮助企业用户更好地保护他们的数据。这意味着如果您的业务由云提供商托管,您应该了解他们为确保数据安全而采用的工具、流程和程序。,, 物联网 (IoT) 安全,物联网 (IoT) 是指可以连接和交换信息的日常联网“智能”对象网络。除了您的电脑、智能手机或平板电脑,这些设备还包括健身追踪器、电视、扬声器、汽车等。,随着越来越多的物联网产品被带入工作场所,您的组织必须制定适当的政策和程序,以最大限度地减少网络上发生网络安全事件的可能性。提高这些“智能对象”安全性的一些方法是通过强密码或双因素身份验证 (2FA)、加密数据、关闭手动功能或将这些设备限制到特定网络。, 管理网络安全的技巧,重要的是进行风险评估,更新计算机系统和软件系统,创建安全的系统网络,并安装各种可用的安全解决方案,以帮助避免网络攻击的风险。尽管作为企业实施上述所有 5 种类型的安全措施很重要,但我们建议以下 7 条技巧来提高安全性:, ,由于远程工作和移动设备的兴起,网络安全成为一个越来越重要的话题。许多企业都知道网络罪犯和安全漏洞的发生,但可能并不完全了解这些攻击的普遍性,以及这些罪犯针对受害者的各种方式。,如果您的企业持有客户的敏感信息,则有义务确保这些信息受到现有系统的保护,以便客户能够放心地共享个人信息或支付信息。在日常工作中,企业将敏感信息通过网络传输到其他设备以完成各种任务。网络安全描述了专门用于保护该信息以及用于处理或存储该信息的系统的学科。,
如果您觉得您的设备突然变得像一个完全不受您控制的重新动画僵尸,那么您可能受到了DDoS 攻击。这些类型的攻击也经常被称为僵尸军队,因为它们的规模很大。当连接互联网的设备被劫持时,就会发生这些恶意攻击。一旦被黑客接管,设备通常会感染恶意软件并由单个黑客从远程位置控制。,,尽管黑客可以通过僵尸网络渗透到您的设备中,但它也可以使用僵尸网络大军来破坏您的网站或在线业务。使用僵尸网络的网络攻击渗透了 150 万个连接的摄像头,淹没了记者的网站,使其不堪重负,并迫使其关闭。这正是僵尸网络对单个网站所做的事情。想象一下,如果黑客访问这些 150 万台设备以监视他们家中的人或试图渗透他们的私人数据,他们会如何处理这些设备。,如果您还没有受到攻击,您应该对无处不在的威胁保持警惕。在物联网 (IoT) 市场将从 2015 年的 154 亿台设备增长到 2020 年的 307 亿台设备并到 2025 年达到 754 亿台的世界中,僵尸网络检测和清除对于我们的数字安全至关重要。以下是一些对抗僵尸网络和控制您的设备的最佳实践和方法。,准确了解僵尸网络如何进入您的系统并出于恶意目的接管它非常重要。每当您访问恶意网站时,您的设备都可能被感染,并且它会自动下载恶意软件,而您不会注意到。或者,您可以从看似可靠的来源直接从您的电子邮件中下载文件,然后发现它是充当特洛伊木马的恶意软件。这些类型的网络钓鱼计划有时即使对于警惕和精通技术的用户也很难检测到。不幸的是,一旦恶意软件出现在您的设备上,它就会解包病毒并接管您的设备。,,僵尸网络渗透系统的另一种方式是搜索不受保护的设备,从视频婴儿监视器到计算机,并通过弱密码访问它们。人们很容易对更改智能设备(如烤面包机)的密码不屑一顾。NPR 报道了一个看似无害的联网烤面包机可以多快被僵尸网络感染并导致大规模攻击。, 1.识别攻击,识别普遍的僵尸网络攻击的第一步是首先了解僵尸网络是如何进入您的设备的。您可以每周花几分钟时间查看哪些僵尸网络已被安全专家识别和命名,而不是受到您从未见过的僵尸僵尸网络的攻击。在某些情况下,精明的技术用户和程序员会在网上发布有关最新僵尸网络的信息。,通过 Wired、CNET 或 SearchSecurity 等网站复习您的知识并了解最新的僵尸网络攻击。技术出版物和论坛经常使用最新攻击更新其内容。例如,Zeus 僵尸网络是一种已知的 Windows 特洛伊木马,用于窃取银行信息。, 2.寻找症状,乍一看,要知道您的设备是否已被僵尸网络接管并不总是那么容易。黑客可能会低调行事,悄悄窃取信息,或者只是为未来的攻击做好准备,同时积累其他僵尸网络。直到为时已晚并且您失去对设备的控制时,您才会知道发生了什么。,,但是,有一些线索可以提醒您注意可疑活动。密切关注您发送的文件夹或您的个人网络,并与您联系并询问您最近所有带有链接的奇怪电子邮件。异常活动可能不是电子邮件欺骗或需要更改密码的简单案例。您可能将僵尸网络下载到您的一台设备上,该设备正在发送电子邮件以试图在其他设备上安装特洛伊木马。, 3.重置您的设备,在某些情况下,考虑到它可能造成的所有损害,僵尸网络可能并不像看起来那么难移除。但是,尽管可能易于移除,但您应该始终保持积极主动。首先将您的宝贵数据备份到云端,并确保在继续之前拥有所需的一切。下一步是将您的设备重置为出厂设置,这将清除您的设备。,重置路由器和任何无线设备也是明智之举。一些像 Mirai 这样的僵尸网络经常被这些简单的技术消灭。但是您仍然需要采取其他措施,例如更改默认密码和主动监控异常行为。否则,僵尸网络可能会依靠安全触发器重新安装并重新接管您的设备。, 4.限制访问,您的设备需要更多保护来减轻攻击并确保系统安全。这对于拥有多个设备的企业来说尤其重要,这些设备由倾向于使用公共无线或在现场工作的员工使用。您可以增加Web 应用程序防火墙设置和规则,以限制恶意软件的入站或出站网络流量。,,处理敏感数据并定期连接到云的企业可能还需要为互联网用户提供更强大的保护措施来保护他们的设备。您可以考虑限制谁可以访问您的公司设备,可以使用这些设备访问哪些应用程序和网站,以及允许他们使用哪种类型的互联网连接。在某些情况下,可能还需要开始强制使用办公室中使用的仅限工作场所的设备,并增加互联网使用协议。, 5.使用强设备身份验证,最老练的黑客不一定依靠暴力破解以外的任何方法通过弱密码侵入您的设备。尽管人们不断警告强密码的重要性,但人们还是会重复使用弱密码或从不更新设备附带的默认密码。根据Wired的报道,“123456”仍然是最受欢迎的密码,当然,它是最容易破解的,几乎不费吹灰之力。,甚至 Facebook 创始人马克扎克伯格也因使用弱密码而感到内疚。Business Insider报道说,扎克伯格在使用密码“dadada”时被黑客入侵。使用强大的设备身份验证不仅是最佳实践,而且绝对是在线安全不可或缺的一部分。, 6.使用代理服务器,在转移僵尸网络时,通常需要同时使用多种技术来保护您的设备。更改密码并保持对检测的勤奋只是该过程的一部分。但您也可以使用代理服务器等工具。,,代理服务器本质上是另一台设备或计算机,用作处理您的互联网请求的集线器,为您的 IP 地址添加一层保护。强制所有出站流量通过代理服务器可以帮助您监控和控制 Web 访问,并帮助转移与僵尸网络的遭遇。, 7.安装补丁,您的设备、应用程序和操作系统不断提示您更新系统是有原因的。新补丁不仅仅是“值得拥有”的补充,它们是您数字安全的必要组成部分。,黑客经常突袭已知漏洞并创建蠕虫来渗透您的系统。或者设备制造商将发布补丁更新,以对抗可能攻击您设备的已知黑客或僵尸网络。花时间更新您的所有设备、软件和应用程序,并研究影响您的系统和业务的最新应用程序漏洞。这也是执行漏洞测试以找出黑客最简单的入口点的好机会。, 8.获得专业监控,尽管您可以将数字安全掌握在自己手中,但并不总是能够掌握最新的黑客攻击和行业新闻。您正在经营一家企业,而不是努力阻止黑客将其摧毁。,,根据您必须允许保持系统安全的时间量,您可能需要专业的监控服务来帮助检测、转移和恢复您的系统,以防发生僵尸网络攻击。您选择的服务应该在专门针对僵尸网络进行监控方面享有盛誉,并采取主动预防措施。,随着物联网的迅速崛起,僵尸网络和僵尸军队只会越来越多。始终将连接的每个设备视为您在线安全中的潜在漏洞点。您的首要行动应该是通过使用强密码并密切关注任何可疑活动来进行预防。但是一旦你被感染,目标是阻止僵尸军队传播到其他设备。您越早获得帮助,您就能越早将其关闭并恢复您的设备。, ,如果您觉得您的设备突然变得像一个完全不受您控制的重新动画僵尸,那么您可能受到了DDoS 攻击。这些类型的攻击也经常被称为僵尸军队,因为它们的规模很大。当连接互联网的设备被劫持时,就会发生这些恶意攻击。一旦被黑客接管,设备通常会感染恶意软件并由单个黑客从远程位置控制。,,
安全数据远程访问是多种安全控制的组合,使用户能够安全地远程访问应用程序、桌面和数据等数字资源。它已成为用户在任何位置工作并因此面临各种网络威胁的商业环境中的一项关键要求。,,在这篇文章中,我们将讨论安全数据远程访问为何如此重要、它的工作原理、通常与之相关的技术,以及它是如何在 Parallels® RAS(一种用于访问虚拟应用程序和桌面的高度安全的解决方案)中使用的。,越来越多地采用远程和混合工作实践使企业面临大量针对远程会话不同方面的网络威胁。远程用户、远程端点设备,甚至远程会话本身都可能受到不同类型的攻击。,用户可能会遭受网络钓鱼、社会工程和身份盗窃。端点设备可能被勒索软件(或其他类型的恶意软件)感染、被盗或丢失。最后,中间人攻击可以拦截远程会话,被分布式拒绝服务 (DDoS) 攻击中断,或者被冒名顶替者劫持。,当这些实体中的任何一个(用户、端点或会话本身)受到威胁时,公司数据甚至公司的整个 IT 基础架构都可能面临风险。设法通过这些实体中的任何一个渗透到您的网络的威胁参与者然后可以使用该初始访问来建立滩头阵地并进行更复杂、更具破坏性的攻击。,现在您知道为什么不应该将安全数据远程访问视为理所当然。如果您正在寻找有关此主题的指南,我们还有一篇文章讨论了保护远程访问的最佳实践。, 安全远程访问功能,当您允许用户执行远程访问时,您就冒着将这些远程会话暴露于各种威胁的风险。因此,如果您想要保护这些会话(即,如果您想要实现安全的远程访问),您将需要使用多个控件。当您结合所有这些控件时,您最终会得到一个安全的远程访问环境或系统。,本节将讨论您需要使用的一些关键控件,以使您的安全远程访问系统正常工作。,, 需要强身份验证,实现安全远程访问的基本要素之一是需要强身份验证。基本身份验证通常以用户名和密码登录的形式出现,可以帮助您的远程系统验证登录到它的人是否是合法用户。然而,仅靠其本身并不足以阻止技术娴熟且积极进取的攻击者。,您需要的是更强大的东西,也许是某种形式的多因素身份验证 (MFA)。这样,如果威胁者以某种方式获取了用户的密码,那么如果第二个因素未能通过身份验证,那么该威胁者仍将无法登录。稍后我们将为您提供更多相关示例。, 保护端点设备,当用户执行远程访问时,通常他们从端点设备执行,例如 PC、笔记本电脑、电话、平板电脑或瘦客户端。如果用户的设备受到威胁,则从该设备执行的任何远程会话也可能受到威胁。,让我给你一个具体的例子。假设一个端点设备感染了具有类似蠕虫功能的勒索软件。如果该设备与勒索软件可以利用的服务器建立了开放连接,那么您的服务器也可能被感染。因此,保护端点设备本身很重要。同样,我们将在下一节讨论您可以执行此操作的各种方法。, 保护动态数据,大多数远程访问会话都是通过 Internet 进行的,这是一个充满威胁活动的网络。在互联网上,用户会话总是有可能被拦截和窃听。一些威胁参与者正在寻求窃取用户名和密码等敏感信息,然后使用这些信息登录您的主机。,因此,您需要一种方法来保护动态数据流量。虚拟专用网络 (VPN) 和安全套接字层/传输层安全 (SSL/TLS) 等技术是实现动态数据安全的两种最常见的选择。更多关于这些在下一届会议。,,对于在远程工作中使用虚拟桌面基础架构 (VDI)的用户,SSL/TLS 用于安全解决方案中,以保护 VDI 客户端和 VDI 服务器之间传输的数据。,有关 VDI 中安全远程访问的更多信息,我们建议您阅读:虚拟桌面基础架构数据安全计划的重要性。, 制定安全的远程访问策略,尽管它们肯定是您的安全计划的重要组成部分,但您不能仅仅依靠技术来建立安全的数据远程访问。您还需要用户合作才能使您的安全远程访问系统正常工作。不幸的是,大多数用户没有应用安全远程访问的相同动机。通常,您需要某种“推动”来让他们合作。,在这方面,一套政策将是一个很好的起点。对于需要了解在执行远程访问时实施安全性的内容、原因和方式的用户,安全的远程访问策略可以充当护栏。, 教育用户,安全策略只有在用户遵循它们时才有效。否则,他们只会坐在架子上并聚集灰尘。但是你如何让用户遵守政策?嗯,首先,他们需要了解这些政策的价值。你可以通过教育他们来帮助他们获得这种欣赏。,定期举行会议,让用户熟悉围绕远程访问的各种威胁、不解决这些威胁的后果以及他们可以采取的减轻这些威胁的措施。实际上,这将包括对您的安全策略的彻底讨论。, 记录远程会话的日志,无论你多么努力,威胁总是有可能滑过你的防御。当然,您可以在实施安全措施时降低发生这种情况的可能性。现在,如果威胁确实设法避开了您的安全远程访问系统怎么办?好吧,如果您受到网络攻击,您需要执行几个过程。然而,最重要的一项是进行某种形式的数字取证,即调查。,,这将使您能够深入了解攻击并了解可能受到影响的内容、攻击的执行方式、您可以采取哪些措施来防止将来发生类似事件等等。然而,为了让数字取证专家进行有效的调查,他们需要大量的证据。通常可以在您的日志中找到这些证据。,现在,让我们讨论可以帮助您实施我们刚才提到的安全控制的特定技术。, 多因素身份验证,要实现多因素身份验证,通常您会将常规的基于密码的身份验证与另一个身份验证因素结合起来。基于密码的身份验证是基于用户知道什么的挑战。因此,理想情况下,您会选择基于不同因素的第二种身份验证方法,例如,用户拥有的某些东西(私钥、令牌、一次性密码或 OTP 等)或用户的某些东西(指纹、虹膜扫描、面部扫描等)。, 端点安全,端点安全旨在使威胁参与者难以渗透用户的端点设备。这可能涉及多种解决方案,包括修补该设备上的操作系统和应用程序、在设备上设置防火墙、安装反恶意软件、实施硬盘加密等等。, VPN,对于动态数据保护,通常的解决方案是基于加密。最广泛使用的解决方案之一是虚拟专用网络或 VPN。通常,VPN 要求用户在其端点设备上安装 VPN 客户端软件。然后,他们将登录到该客户端,以便通过安全、加密的连接连接到公司资源。, SSL/TLS,SSL/TLS 是另一种广泛使用的动态数据加密解决方案。它通常与其他网络协议(例如 FTP、HTTP 或 WebDAV)结合使用,以生成这些协议的安全版本,例如 FTPS、HTTPS 和 WebDAVS。当您连接到 URL 上带有锁定图标的网站时,这意味着您正在使用受 SSL/TLS 保护的 HTTP 连接。,, 安全单点登录,单点登录 (SSO) 是一种解决方案,它使用户能够进行一次身份验证,然后允许访问与同一解决方案集成的多个应用程序和服务。提供安全 SSO 的一种特殊技术是安全断言标记语言 (SAML)。SAML 确保在身份提供者和服务提供者之间传递用户身份验证和授权的过程以安全的方式完成。,建立安全数据远程访问的那一刻,您将为您的企业带来巨大的利益。以下是您可以使用它实现的一些目标。, 提高生产力,受损的 IT 环境(例如,主机或端点设备感染了恶意软件的环境)会对业务流程产生不利影响。应用程序可能响应缓慢;烦人的广告可能会不断弹出,网络可能会慢到爬行,等等。当您实施安全远程访问时,您可以防止这些不良事件的发生。, 避免停机,在最坏的情况下(例如,如果您的网络被勒索软件侵占),您的整个网络可能会陷入停顿,您的业务将无法运营。在此停机期间,客户的请求将不得不被拒绝,交易将无法完成,机会将丢失。更糟糕的是,您公司的声誉可能会受到打击。同样,强大、安全的远程访问实施可以减轻这些风险。, 实现监管合规,健康保险流通与责任法案 (HIPAA) 和支付卡行业数据安全标准 (PCI DSS) 等数据隐私/保护法律法规包括访问控制条款。安全的远程访问实施可以帮助您遵守与访问控制相关的要求。,, 增强整体安全性,如您所知,安全数据远程访问涉及多个安全控制。虽然我们的讨论主要集中在保护远程访问上,但这些控制措施还可以保护您 IT 基础架构的其他区域。例如,当您实施端点安全时,您不仅要保护执行远程访问的端点设备。即使那些仅访问局域网 (LAN) 内资源的设备也会受到保护。因此,虽然看似专注于保护远程会话,但安全远程访问计划也有助于您组织的整体安全状况。, ,安全数据远程访问是多种安全控制的组合,使用户能够安全地远程访问应用程序、桌面和数据等数字资源。它已成为用户在任何位置工作并因此面临各种网络威胁的商业环境中的一项关键要求。,当这些实体中的任何一个(用户、端点或会话本身)受到威胁时,公司数据甚至公司的整个 IT 基础架构都可能面临风险。设法通过这些实体中的任何一个渗透到您的网络的威胁参与者然后可以使用该初始访问来建立滩头阵地并进行更复杂、更具破坏性的攻击。,
随着灵活的工作环境成为常态,端点设备的使用有所增加——无论您的组织是否允许在家工作、雇用自由职业者以及通过电子邮件和电话进行协作。许多员工需要访问公司网络来执行他们的日常职责,而端点设备允许员工这样做。,,也就是说,端点已成为网络犯罪分子最大的攻击媒介之一,因为它们更容易成为目标。保持端点安全的需求比以往任何时候都更加重要,而且很可能会保持这种状态。为了帮助防止您的组织发生违规行为,我们编制了一份常见端点安全风险、主要挑战以及如何解决这些问题的列表。,端点安全威胁给组织带来安全风险,并导致敏感数据丢失、声誉受损和巨额罚款。以下是需要注意的一些最常见的端点威胁类型:, 1.网络钓鱼攻击,最流行的最终访问目标危害形式是网络网络攻击,其中利用社会工程诱骗恶意软件。的组织。, 2.勒索软件攻击,每天11秒,由于访问的终点被利用,另一组织勒索软件攻击成为其攻击的一种类型。支付赎金。由于多种勒勒最终成为潜在的进入点,组织必须部署一个全面的反索软件框架,以便更好地应对攻击。, 3.拒绝服务(DDoS攻击),DDoS 攻击通过大量 Internet 流量压倒目标网站、服务器或网络的正常流量。网络犯罪分子利用易受攻击的受感染设备反复访问网络并破坏其带宽,从而导致正常业务运营中断。,, 4. 僵尸网络攻击,当一组联网设备受到恶意网络犯罪分子的入侵和控制时,就会发生僵尸网络攻击。随着物联网 (IoT) 在当今时代越来越流行,有大量无线设备容易受到僵尸网络攻击。这些设备的范围从闭路电视摄像机和智能家电到智能手机和平板电脑。, 5.偷渡式下载攻击,路过式下载攻击涉及在不知情的情况下单击恶意链接或将恶意软件下载到设备,从而使目标容易受到攻击。网络犯罪分子希望利用任何包含安全漏洞的过时应用程序、操作系统或 Web 浏览器。在这些情况下,下载内容被放置在看似无害的网站上,以诱骗目标与页面互动。,个人可能会收到电子邮件、短信或通知中的链接,以引诱他们查看该网站。当目标与网站上的某些东西互动时,下载会自动安装到他们的计算机上。, 6. 过时的安全补丁,但是,只有 64%的系统和设备的生命随时会通知他们的软件更新和更新。这是令人印象深刻的,未打出补偿的和设备,因为对于网络犯罪来说是名副其实的金矿。出于这个原因,如果不是因为这个原因,更新后被认为是,因为它们通常包括改进、修复操作系统中的不利因素以及错误修复威胁参与者通常利用的漏洞。,让我们看到众多组织展开我们的一场终极危机的能力。, 用户行为,最常见的端点安全挑战是不良的用户行为。在这种情况下,员工通过忽略更新他们的系统、点击恶意链接或将恶意软件下载到他们的设备,在不知不觉中提供了对外部资源的访问权限。定期进行网络安全意识培训可帮助您的员工更好地识别端点威胁并确保他们的行为符合现行政策。,, 缺乏能见度,随着现代网络更容易被多个端点访问,组织发现更难保持对所有连接设备的全面可见性,从而使进入其网络的潜在网关易受攻击。您的所有新安全解决方案应允许您注册到网络的所有监控解决方案还应使您能够注册设备以设备进行连接。, 有限的资源,即使您的组织可能成功检测到安全漏洞,您也可能没有解决漏洞所需的所有工具或资源。因此,由于资源广泛,许多组织仍然容易受到攻击。, ,随着灵活的工作环境成为常态,端点设备的使用有所增加——无论您的组织是否允许在家工作、雇用自由职业者以及通过电子邮件和电话进行协作。许多员工需要访问公司网络来执行他们的日常职责,而端点设备允许员工这样做。,最流行的最终访问目标危害形式是网络网络攻击,其中利用社会工程诱骗恶意软件。的组织。,
什么是僵尸网络攻击?僵尸网络攻击是由恶意行为者控制的一组互联网连接设备进行的一种网络攻击。僵尸网络本身就是设备网络。当网络犯罪分子将恶意软件注入网络以控制他们作为一个集体时,他们就会被用来发动网络攻击。僵尸网络攻击可用于发送垃圾邮件、数据盗窃、泄露机密信息、使广告欺诈长期存在或用于发起更危险的分布式拒绝服务或DDoS 攻击。,,僵尸网络攻击可以被认为是更一般的“僵尸攻击”的一种特定类型。机器人攻击是使用旨在篡改网站、应用程序或设备的自动 Web 请求的网络攻击。,Bot 攻击最初由简单的垃圾邮件操作组成,但在性质上已经发展为更加复杂,旨在欺骗或操纵用户。造成这种情况的原因之一是用于构建机器人的开源工具(称为 botkits)的可用性。,这些僵尸工具包通常在网上或暗网上免费提供,可用于执行恶意任务,例如抓取网站、接管帐户、滥用表单提交以及制造僵尸网络攻击,包括 DDoS 攻击。,僵尸网络攻击始于网络犯罪分子通过损害设备的安全性来访问设备。他们可以通过注入木马病毒或基本的社会工程策略等黑客手段来做到这一点。然后使用命令设备进行大规模攻击的软件控制这些设备。,有时,犯罪分子自己可能不会使用僵尸网络发起攻击,而是将网络访问权出售给其他恶意行为者。然后,这些第三方可以将僵尸网络用作“僵尸”网络来满足自己的需求,例如指导垃圾邮件活动。,,僵尸网络攻击可能因其方法和使用的工具而异。有时,这些僵尸网络本身不会进行攻击,而是成为黑客发起诈骗和赎金攻击等二次活动的途径。一些常见的僵尸网络攻击类型包括:,当僵尸网络攻击成为新闻时,损害通常被称为受到危害的计算机或服务器的数量。但不仅仅是个别系统会被感染和瘫痪。任何连接到互联网的设备都容易受到僵尸网络攻击。,随着物联网的发展,越来越多的设备加入互联网,增加了攻击向量的可能性。即使是监视您的门廊或后院的看似无害的无线闭路电视摄像机也可能受到攻击,从而为僵尸网络恶意软件打开进入网络的入口点。此类新的物联网设备可能带有配置不当的安全设置,这一事实只会使问题更加严重。,,僵尸网络攻击很难检测,因为用户通常不知道设备何时受到攻击。一些僵尸网络设计有一个中央服务器,以命令和控制模型控制每个机器人。对于这些僵尸网络,检测攻击的关键步骤是找到中央服务器。,静态分析技术有助于发现设备中的感染。这些在设备未执行任何程序时运行,并涉及寻找恶意软件签名和其他与命令和控制服务器的可疑连接,以寻找指令和可疑的可执行文件。随着僵尸网络创建者开发出更复杂的技术来避免检测,他们越来越擅长避免静态分析方法。,如果有更多可用资源,也可以使用行为或动态分析。这些包括扫描本地网络上的端口,寻找涉及 Internet 中继聊天 (IRC) 的异常流量和活动。,杀毒软件可以在一定程度上检测僵尸网络攻击,但无法发现受感染的设备。另一个有趣的方法是使用蜜罐。这些是通过虚假渗透机会引诱僵尸网络攻击的虚假系统。,对于较大的僵尸网络,例如 Mirai 僵尸网络,ISP 有时会一起检测流量并找出阻止僵尸网络攻击的方法。他们可以与安全公司合作,以识别网络中其他受感染的设备。,多年来,防止僵尸网络攻击变得越来越困难。防止这些攻击的主要挑战之一是设备的扩散。随着不同类型的设备变得容易获得,通常具有自己的安全设置,因此很难在这些攻击发生之前对其进行监控、跟踪和阻止。然而,您仍然可以采取某些措施来防止僵尸网络攻击。,,僵尸网络渗透和破坏企业安全系统的主要途径之一是利用网络机器中存在的未修补漏洞。这使得保持系统更新并确保在新更新可用时立即安装至关重要。,这还包括硬件设备,尤其是企业中不再积极使用的遗留设备。,在所有设备上遵循基本的安全卫生也很重要,以防止僵尸网络攻击。这包括使用复杂的密码、向员工宣传网络钓鱼电子邮件的危险以及点击可疑的附件和链接。企业还应采取适当措施,确保任何进入其网络的新设备都具有完善的安全设置。,采取措施锁定对机器的访问是防止僵尸网络攻击的另一种方法。除了强密码之外,您还应该部署多因素身份验证和控制,以便仅向最需要它的人提供访问权限。如果对关键系统的访问受到控制并相互隔离,则将僵尸网络攻击隔离到一组特定设备并在那里根除它们会变得稍微容易一些。,预防僵尸网络攻击需要良好的技术来提前检测它们。使用高级分析来监控和管理流量、用户访问和数据泄漏是您可以采取的另一项措施。Mirai 僵尸网络就是攻击者利用不安全连接设备的例子之一。,有时,即使是您最好的预防措施也可以被僵尸网络攻击所攻克,而当您在网络中检测到它们时为时已晚。在这种情况下,最好的办法是减轻此类攻击的影响。这意味着减少将造成的损害。,如果确定了中央资源或服务器,则可以禁用在命令和控制模型中设计的僵尸网络。可以把它想象成切断整个僵尸网络的操作大脑。,对于受到攻击的个人计算机,目标应该是重新获得控制权。这可以通过运行防病毒软件、重新安装系统软件或从头开始重新格式化系统来完成。对于物联网设备,您必须刷新固件,完成出厂重置以减轻僵尸网络攻击。, ,什么是僵尸网络攻击?僵尸网络攻击是由恶意行为者控制的一组互联网连接设备进行的一种网络攻击。僵尸网络本身就是设备网络。当网络犯罪分子将恶意软件注入网络以控制他们作为一个集体时,他们就会被用来发动网络攻击。僵尸网络攻击可用于发送垃圾邮件、数据盗窃、泄露机密信息、使广告欺诈长期存在或用于发起更危险的分布式拒绝服务或DDoS 攻击。,僵尸网络攻击始于网络犯罪分子通过损害设备的安全性来访问设备。他们可以通过注入木马病毒或基本的社会工程策略等黑客手段来做到这一点。然后使用命令设备进行大规模攻击的软件控制这些设备。,
网络安全威胁是针对旨在实现各种目标的组织的攻击。网络攻击者可能试图窃取组织的敏感信息,破坏其提供服务的能力,或执行其他以某种方式损害业务的行为。,公司面临来自多个来源的网络威胁,从简单的网络犯罪分子(通常称为“脚本小子”)到由民族国家或有组织犯罪支持的高度复杂的威胁参与者。网络攻击对攻击者来说可能非常有利可图,提供对有价值信息的访问,或使攻击者能够实现政治目标。,,随着公司越来越依赖于他们的基础设施,他们面临的网络威胁也在扩大。云计算、移动设备、物联网和其他设备的引入创造了许多潜在的载体,网络威胁者可以通过这些载体攻击组织。,结果,威胁范围显着扩大。公司今天面临的主要网络安全威胁类型包括恶意软件、社会工程、Web 应用程序攻击、供应链攻击、拒绝服务攻击和中间人攻击。, 一、恶意软件,恶意软件是可用于在受感染系统上实现许多不同目标的恶意软件。一些最常见的恶意软件类型包括:,, 二、社会工程学攻击,社会工程攻击使用诡计、胁迫和其他形式的心理操纵来让目标按照攻击者的意愿行事。一些常见的社会工程策略示例包括:, 三、Web 应用程序攻击,Web 应用程序构成了组织面向公众的数字攻击面的重要组成部分。Web 应用程序中一些最常见和影响最大的漏洞如下:,, 四、供应链攻击,供应链攻击利用组织与外部各方的关系。攻击者可以利用这些信任关系的一些方式包括:, 五、DoS 攻击,拒绝服务 (DoS) 攻击旨在破坏服务的可用性。常见的 DoS 威胁包括以下内容:,, 六、中间人攻击,中间人 (MitM) 攻击的重点是拦截通信。一些中间人威胁包括:,公司面临着广泛的网络安全威胁,有效管理网络风险需要提供全面保护的网络安全解决方案。有效的网络安全计划需要以下类型的网络安全解决方案:, ,网络安全威胁是针对旨在实现各种目标的组织的攻击。网络攻击者可能试图窃取组织的敏感信息,破坏其提供服务的能力,或执行其他以某种方式损害业务的行为。, 一、恶意软件,
尽管人们普遍认为只有大公司才会受到攻击,但各种规模的企业都会遭受黑客的恶意活动。此外,犯罪分子往往针对中小型公司——他们通常缺乏网络保护,因为他们认为没有人会对他们感兴趣。因此,对于那些更喜欢容易获得的赏金而不是试图突破某些大公司的安全铁墙的黑客来说,它们成为一个容易的目标。,,这就是为什么,无论您的企业规模如何,您都应该知道您可能面临哪些网络威胁,以及如何保护您的公司免受这些威胁。我们列出了黑客用来伤害公司并从损失中获利的最常见方式。, 感染,所有感染设备并让黑客做他们肮脏行为的恶意程序都属于这一类。有各种类型的恶意软件 – 蠕虫、木马、勒索软件等。这些程序通常通过受感染的网站和设备以及网络钓鱼电子邮件传播。,保持免受这种网络威胁的侵害非常简单。您需要做的就是在您的员工和您自己用于工作任务的所有设备上安装可靠的防病毒软件。如今,防病毒软件提供商提供量身定制的业务解决方案,不仅可以保护设备,还可以保护网络。, DDOS 攻击,我们已经在本文中介绍了所有类型的 DDOS 攻击,我们建议您仔细阅读以获取更多信息。执行 DDOS 攻击时,黑客正试图关闭或至少减慢目标网站、应用程序、服务或整个服务器的速度。这种攻击的原因是不同的。一些不法分子会索要赎金,而另一些则只是为了好玩。有时,公司雇用黑客来伤害竞争对手。,,唯一可以保护您的业务免受 DDOS 攻击的是可靠的反 DDOS 保护。可以通过消除任何 DDOS 攻击的最轻微可能性来确保您的公司安全。我们的高级过滤器将 24/7 全天候监控您的服务器,并立即响应任何可疑活动。, 弱密码,小说似乎是在写一个好的密码的重要性。大多数网站将要求数字、小写和大写字母以及特殊符号的组合作为用户配置文件的密码。并且可以假设每个人都非常清楚强大的组合应该是什么样子。然而,即使是最大的公司也经常对包含关键敏感信息的存储库使用“0password1”密码。这是企业亲手制造的最大网络威胁之一。,今天,您可以找到许多密码管理器,它们会记住所有组合而不是您,并将它们存储在安全存储库中。此外,这样的管理器通常带有防病毒解决方案。因此,不应该为弱密码提供任何理由——让密码管理器创建一个强组合并为您记住它。,黑客非常清楚,许多员工忽视了对强密码的需求。这就是暴力攻击经常发生的原因——在这些攻击中,犯罪分子使用一种特殊的机器人,经过数千种组合来找到员工用作密码的组合。因此,如果其成员的密码较弱,则很容易进入系统。,, 未受保护的数据存储,我们生活在一个大数据的世界中,今天的企业产生的信息比以往任何时候都多。此外,他们将所有这些数据转移到网上,因为如果将这些信息打印在纸上,将很难管理如此大量的信息。虽然迁移到在线是一个明智的决定,但为敏感的公司数据选择合适的位置也很重要。许多公司坚持使用通用云存储库,这是一个冒险的举动。这些存储通常有很多漏洞,大量的数据泄露证明了这一点。,数据泄漏使公司损失了很多钱。但在企业形象因泄密而受到严重影响之前,这还不算什么。客户如何信任无法保护信息(包括客户数据)的公司。每家碰巧面临泄漏的公司都有很多问题后来获得了目标受众的信任。,这就是为什么您应该将公司数据保存在受保护的存储库中。提供的存储服务器能够可靠地保护免受大多数网络攻击,从而避免数据泄露。如果您使用我们的存储服务器,您唯一需要做的就是为您的帐户创建一个可靠的密码 – 不要忘记之前的网络威胁。, 人为错误,不幸的是,企业面临的所有网络问题中,大部分都是人为错误造成的。它们的范围从使用弱密码到被网络钓鱼电子邮件诈骗。员工可能会将包含敏感数据的文件发送给错误的人。或者,他们可以在连接到未受保护的网络时远程工作,黑客用来进入该员工的设备并窃取数据。,,解决这个问题的方法是教育你的工人。您可以邀请网络安全专家,他们会告诉您的员工如何不危害其工作场所和公司的安全。此外,您会在网上找到很多涵盖该主题的课程和讲座。您可以通过提醒员工在外出工作时保持警惕并使用 VPN 来降低风险。,但有时,导致数据泄露或其他问题的并非错误。有时,员工故意向黑客提供敏感信息或登录详细信息。他们可以为了钱或出于某些个人原因而这样做——这最终都无关紧要。这样的情况非常令人不安,最好防止它发生。为此,您可以聘请一名网络安全专家在内部工作并监控员工的网络和活动。或者,您可以与一家为企业提供网络安全服务的公司合作。, 员工个人设备,尽管我们可以将这种威胁作为人为错误来谈论,但对我们来说分开讨论它已经足够重要了。让您的员工自带设备是一种相当流行的做法。它可以方便企业和工人。但是,您永远不知道您的员工在安全方面如何对待他们的设备。他们是否安装了防病毒软件?他们的软件是最新的并且没有漏洞吗?他们的设备没有被感染吗?,,通常,员工带到办公室的设备会成为黑客爬入您网络的机会。然后,您的公司可能会面临巨大的数据丢失、巨额费用和许多其他问题——所有这些都可能因为您的员工带到办公室的一台设备而发生。当然,您可以要求您的员工注意可能的威胁并注意其设备的安全性。但是你永远不能保证他们会一丝不苟地遵循你的建议。有许多威胁在线等待企业,并且需要付出很多努力才能保护您的公司免受这些威胁。这就是为什么至少在这份工作的一部分中信任专业人士会更好。, ,尽管人们普遍认为只有大公司才会受到攻击,但各种规模的企业都会遭受黑客的恶意活动。此外,犯罪分子往往针对中小型公司——他们通常缺乏网络保护,因为他们认为没有人会对他们感兴趣。因此,对于那些更喜欢容易获得的赏金而不是试图突破某些大公司的安全铁墙的黑客来说,它们成为一个容易的目标。,保持免受这种网络威胁的侵害非常简单。您需要做的就是在您的员工和您自己用于工作任务的所有设备上安装可靠的防病毒软件。如今,防病毒软件提供商提供量身定制的业务解决方案,不仅可以保护设备,还可以保护网络。,