📜  针对网络攻击的补救计划

📅  最后修改于: 2022-05-13 01:58:43.463000             🧑  作者: Mango

针对网络攻击的补救计划

在本文中,我们将看到网络安全补救措施以及它为何如此重要。由于互联网上越来越多的勒索软件和其他网络威胁,网络修复方法变得很重要。

网络安全方面的大部分工作都集中在防止数据泄露和保护公司的数字资产上。但是,安全措施可能会失败(或者,在最坏的情况下,根本不存在),您可能会发现自己处于数据泄露之中。处理数据泄露是网络安全的关键要素,我们将其称为网络攻击补救措施

在补救阶段,您的组织旨在减少或消除安全漏洞的后果。补救过程因问题和公司而异。为防止漏洞扩散,一些人会采取“杀死它直到它停止”、关闭或摧毁易受攻击的系统的策略。

这可以是在各种情况下的适当响应。但是,如果您有明确定义的补救流程,

为什么网络安全补救如此重要?

根据 Mimecast 2019 年的一项研究,三分之二的安全漏洞需要至少一个月(甚至更长时间)才能被发现。如果您无法识别安全漏洞,您公司的敏感和重要信息可能现在可用。因此,威胁预防应该是您的网络安全战略不可或缺的一部分。威胁预防允许您使用威胁情报解决方案在发生安全漏洞时识别它们。

规划事件响应 (IRP)

成功治疗过程的第一步是拥有 IRP。这将帮助您在违规之前发现现有的安全漏洞,攻击最有可能来自何处,以及在安全事件期间应采取哪些措施。

简而言之,IRP 会为您设置侵权:

  • 识别当前的安全漏洞并就如何解决这些漏洞提出建议
  • 威胁正在被遏制和消除,并且正在采取行动来做到这一点。
  • 为受影响的系统制定恢复计划

但是,补救不必仅限于 IRP。有些攻击需要不同的响应。

网络钓鱼攻击

网络钓鱼是一种网络攻击,涉及诱骗目标下载或单击恶意文件或链接(本质上,导致受害者采取任何有利于攻击者的行动)。这是网络钓鱼攻击的基本原理。另一方面,网络钓鱼攻击的复杂性和类型可能会有所不同。

您可以预料会遇到三种不同类型的网络钓鱼攻击:

  • 电子邮件网络钓鱼:如上述统计报告所示,攻击者更喜欢通过电子邮件传播恶意软件,其中一种方法是通过电子邮件网络钓鱼。电子邮件钓鱼利用电子邮件的媒介来引诱受害者;你可能已经找到了一个。攻击者使用此方法诱骗用户泄露登录凭据等重要信息。通常有些事情会让人们失望,而且并非所有网络钓鱼电子邮件都是平等的。
  • Smishing 和 Vishing:与电子邮件网络钓鱼类似,攻击者使用 SMS 或语音呼叫来引诱受害者(VoIP 或电话)。受害者可能会收到诈骗电话或信息,提醒他们注意安全问题并建议他们立即采取行动。
  • 社会工程:社会工程利用人类的弱点或心理来获取系统、数据和个人信息等的访问权限,是操纵人的艺术。它不涉及使用技术黑客技术。攻击者使用新的社会工程实践,因为通常更容易利用受害者的自然信任倾向。

网络钓鱼补救

您的公司通常最好有一个机制,让员工可以报告可疑的网络钓鱼尝试。通过正确的安全意识培训,他们将能够随着时间的推移更好地检测网络钓鱼尝试,从而降低您的公司成为此类攻击受害者的风险。

然而,更复杂的攻击有时会超出安全网,需要使用补救方法。在这种情况下,事件响应策略是必不可少的。应将打击网络钓鱼企图的方法纳入该计划。没有一刀切的方法,治疗必须处理各种情况,这就是计划如此重要的原因。

您应该包括以下程序(攻击之前和之后):

  • 扫描病毒和恶意软件:如果您打开了网络钓鱼链接或成为攻击的受害者,您应该做的第一件事是扫描您的计算机以查找病毒和恶意软件。攻击者可能在电子邮件中包含恶意软件,如果攻击成功,您的计算机可能已被入侵。一些防病毒软件可以在感染对计算机造成损害之前检测到它。但是,更高级的攻击可能会成功。在这些情况下,您应该立即检查您的系统以避免进一步损坏。
  • 组织的网络钓鱼报告系统:使您的员工能够报告他们怀疑的网络钓鱼尝试。这可以帮助避免成功的攻击,同时还允许您的员工将他们的安全意识培训付诸实践。
  • 根除和遏制:如果发现病毒,应尽快开始预防和根除。有关其他信息,请参阅下面有关删除恶意软件的部分。
  • 自动垃圾邮件消除软件:您可以使用多种技术解决方案来帮助治疗或避免攻击。自动垃圾邮件消除就是这样一种技术应用。许多企业将提供电子邮件扫描系统,以彻底检测和删除垃圾邮件和网络钓鱼电子邮件;然而,它们并非万无一失。对于确实通过的电子邮件,需要格外小心。

恶意软件攻击

恶意软件攻击的广度和效力差异很大。恶意软件是一个术语,用于描述旨在进入信息系统并被忽视的有害软件。

有一些形式的恶意软件:

  • 间谍软件:间谍软件是一种恶意软件,它感染用户的计算机或网络以收集有关数据消耗的信息。在其他情况下,攻击者可以使用它通过隐藏您输入计算机的信息来窃取个人信息(这种类型的恶意软件也称为“键盘记录程序”)。攻击者还可以利用您的浏览器历史记录来利用恶意软件来勒索您。
  • 勒索软件:它是一种不同于其他恶意软件的形式。通过阻止您访问您的信息系统,该病毒将其俘虏。恶意软件通常通过加密所有文件将用户锁定在机器之外。除非您拥有私钥,否则很难破解强加密,攻击者愿意在支付赎金时提供该私钥(因此得名,这是最臭名昭著的勒索软件攻击之一,见下文 WannaCry)。
  • 浏览器中的人 (MITB) 攻击: MitB 攻击涉及攻击者将恶意软件引入计算机,以便它可以将自身安装在浏览器上并收集有关您的活动的数据。一旦病毒获得了它被编程捕获的所有信息,它就会将其传回给攻击者。

恶意软件修复

删除恶意软件是一条难以驾驭的道路。由于恶意软件的数量和复杂性,很少有企业在恶意软件清理方面面临挑战。另一方面,恶意软件保护是恶意软件清理的第一步。值得庆幸的是,网络防御者与网络攻击者一样聪明。你可以相信,无论攻击者如何发展,防御者都会创造一些东西来中和它,如果不是现在,那么很快。

防病毒软件是网络安全专业人员最好的朋友,因为它是任何网络或计算机系统的第一道防线。防病毒软件很有用,因为它可以对抗各种恶意软件。

在大多数情况下,攻击者必须超越防病毒保护才能创建恶意软件,前提是他们可以这样做。大多数恶意软件会攻击没有防病毒软件或防病毒软件配置不当的计算机。

如果病毒设法通过安全措施,您应该立即开始清理过程。

  • 病毒扫描:首先,检查您的计算机或网络上的病毒;大多数防病毒软件都具有此功能。
  • 识别恶意软件:下一步是找出您拥有的恶意软件类型。这到底是什么类型的恶意软件?它是否用于任何其他计算机系统?它会影响您的第三方网络吗? (这样的问题对于您的 IRP 后很重要)。
  • 预防:一旦检测到恶意软件,就必须对其进行控制。这包括防止它感染其他“相邻”计算机。预防可能需要关闭一些活动,减缓生产,但这是必要的邪恶,因为额外的侵扰会进一步摧毁你的公司。
  • 根除:控制病毒后,您需要将其从所有设备和网络中删除。请记住,受影响的系统可能需要永久关闭,您需要与安全团队讨论适当的行动方案。从长远来看,考虑这些决策将如何影响您的业务总是一个好主意。
  • 清理:最后一步是清理系统(删除或重新安装文件)并运行最终检查以确定是否有任何恶意残留。