網(wǎng)絡安全是一項高風險的事件。隨著公司與不良的個人數(shù)據(jù)管理者聯(lián)系在一起,數(shù)據(jù)泄露的影響可能會持續(xù)多年。盡管存在風險,企業(yè)文件同步和共享(EFSS)服務的好處仍然顯而易見:企業(yè)和SMB都可以使用基于云的解決方案輕松地同步和共享文檔。EFSS解決方案不僅方便,而且具有成本效益。公司無需維護專用服務器,而是可以將數(shù)據(jù)存儲外包到由受信任的提供商管理和維護的遠程服務器上。
鑒于競爭的利益,許多公司領導者努力在有效利用技術與確保其數(shù)據(jù)和敏感IP安全之間找到適當?shù)钠胶?。實際上,當今許多企業(yè)組織仍保持警惕,兩家公司中有兩家表示,他們不會將任務關鍵型工作負載轉移到公共云環(huán)境中。
盡管懷疑是可以理解的,但公司可以通過多種方式使用云技術并避免不必要的風險。加強防御的第一步是了解EFSS攻擊如何發(fā)生的一般藍圖。通過利用黑客的可預測性,公司可以獲得顯著的優(yōu)勢。
了解攻擊方式
黑客采用相對一致的攻擊模式來鎖定企業(yè)數(shù)據(jù)。首先,他們可以訪問公司電子郵件列表。然后,他們制作真實但虛假的帳戶,以發(fā)送周圍充斥著惡意軟件的共享鏈接。
該總體計劃有兩個方面,使規(guī)模向黑客傾斜。首先是包含惡意軟件的電子郵件來自熟悉的發(fā)件人,因此員工更有可能打開附件而不會停止質(zhì)疑其內(nèi)容。使這種攻擊方式變得危險的第二個因素是,該惡意軟件以共享鏈接的形式出現(xiàn),該鏈接指向已上傳的PDF文件。
盡管許多用戶都經(jīng)過訓練可以警惕掃描附件的病毒,但是嵌入式鏈接指向看似無害的共享文件的簡單性給員工帶來了錯誤的安全感。通常,這些文件鏈接被標記為看起來正式且模仿登錄對話框或其他頁面。例如,黑客可能會偽造一個頁面,您在其中輸入Office 365憑據(jù)。一旦他們訪問了它們,便會打開Pandora的框-他們可以訪問電子郵件,OneDrive,SharePoint等。
最后,由于發(fā)件人通常不知道惡意軟件已經(jīng)以其名義發(fā)送出去,因此他們無法警告其同事。當個人單擊鏈接時,他們會進一步使攻擊永久存在,并且循環(huán)繼續(xù)進行。
制定預防措施
牢記此標準藍圖,對于組織來說,實施幾種最佳實踐作為常規(guī)預防措施非常重要。其中一些措施是相當標準的,例如使用定期更改的安全密碼,使用兩因素身份驗證或多因素身份驗證以及確保關閉舊的電子郵件帳戶。
應對網(wǎng)絡安全威脅的另一個關鍵步驟是通過對員工的持續(xù)教育。用戶需要了解,即使來自熟悉的域的鏈接也可能存在風險。實際上,這些大型平臺的無處不在的性質(zhì)可以使其特別吸引黑客。在2019年第一季度,Microsoft OneDrive 在該平臺上托管的惡意文件中增長了60%。
考慮到這一點,公司應仔細監(jiān)視新聞,以獲取有關大型站點被黑客入侵的報告。這些通常是許多電子郵件黑客威脅的起因,因此,重要的是在這些時間里嚴格監(jiān)控,并提醒員工在打開電子郵件鏈接時要謹慎,即使電子郵件來自熟悉的一方。
設計大圖片行業(yè)解決方案
盡管內(nèi)部預防措施可以幫助公司小規(guī)模保護其數(shù)據(jù),但業(yè)界必須同時考慮全局解決方案,以防止可能導致公司倒臺的災難性破壞類型,這一點很重要。
要考慮的一種方法是為注冊文件共享平臺的新用戶增加驗證工作。通過通過諸如兩因素身份驗證之類的過程或者甚至通過手動手段來大力驗證新用戶的信息,這將有助于清除潛在的攻擊者。
另一種可能性是擴展混合云選項,使公司可以利用公共文件共享系統(tǒng)來處理敏感度較低的數(shù)據(jù),但使它們可以將任何敏感數(shù)據(jù)保留在內(nèi)部存儲數(shù)據(jù)的私有云中。
增進信任和理解
盡管圍繞EFSS相關風險的某些擔憂是真實的,但其他擔憂是基于對文件共享工作方式的缺乏了解。例如,四分之一的管理員認為,進行存儲的公司以外的一方可以訪問云中的私有數(shù)據(jù)。
通過為潛在的風險做好準備的公司,以及向他們提供有關利用EFSS解決方案提供的內(nèi)置保護的最佳方法的教育,決策者最終將能夠實現(xiàn)便利性和安全性之間難以捉摸的理想平衡。想了解更多關于網(wǎng)絡釣魚攻擊的信息,請繼續(xù)關注中培偉業(yè)。