比特币|三周前,推特大规模账号入侵事件( 二 )
由于推特员工或供应商认为他们正在与内部人员通话 , 因此他们会在电话中透露更多细节 , 比如交出内部管理工具 。
同样 , 对话也可能是由骗子给员工打电话发起的 , 可能是使用VOIP电话服务 , 并使用来电显示欺骗 , 假装是来自合法号码 , 从而让员工“乖乖”交出控制权 。 如何防备这类攻击?
从网络犯罪的角度看 , 鱼叉式网络钓鱼无疑是攻击者眼中的理想工具 , 因为它们能轻松取得受害者的信任 。 攻击者更加关注高管和其他具有管理员权限的雇员 , 诱使其启动恶意软件 , 让网络罪犯进入公司环境 。 从而用勒索软件加密公司数据 , 然后向受害者勒索费用 。 那么 , 针对这类攻击我们就无法防范了吗?
当然不是 , 这里小编给大家支几招 , 希望能派上用场 。
01?电话中不要透露任何关键信息?
大多数鱼叉式网络钓鱼的成功不是因为员工想做错事 , 而是因为他们热衷于做好事 。 因此 , 仅仅因为某人在电话中听起来很友好、很有帮助 , 并不意味着他们应该被信任 。 虽然没有提供建设性的帮助在社交上可能会比较尴尬 , 特别是当你认为你正在与一个帮助你的"支持人员"通话 , 但你仍应该时刻保持警惕 。
02?公司防火墙并不是完美的?
【比特币|三周前,推特大规模账号入侵事件】以往 , 网络安全通常基于这样的思想:“IT部门最清楚 , 它将制定所有规则 。 ”理想情况下 , 钓鱼电子邮件确实不应该到达员工的邮箱 , 但是这种思想会产生一种潜意识 , 即盲目地假设所有未被阻止的东西都是安全的 。
在网络环境更加复杂的今天 , 这种潜意识显然是不合时宜的 。
本文插图
03?安排定期演习?
由于无法保证所有员工都能时刻保持警惕 , 而一旦造成的损失又可能难以挽回 , 因此安排特定的演习是有必要的 。 市面上有些安全公司就会制作专门的“欺诈”邮件 , 用来“诱骗”那些掉以轻心的员工 。
04?完善的数据保护机制?
如同推特在事后加强了安全监管和内部权限机制一样 , 你同样需要审视自己的数据保护方案是否健全 。 在这里 , 小编推荐戴尔易安信的“避风港”计划——Cyber Recovery , 专门应对愈演愈烈的恶意攻击和勒索病毒等行为 。
本文插图
Cyber Recovery解决方案由一对PowerProtect DD系统和Cyber Recovery管理主机组成 , 运行在管理主机上的Cyber Recovery软件通过启用或禁用CR存储区中Data Domain系统上的复制以太网接口 , 来控制从生产环境流向存储区环境的数据流 。
本文插图
Cyber Recovery是一个逻辑上的的Air-Gap解决方案 , 它提供了对任何网络攻击的保护 , 是戴尔易安信对病毒防护、恶意删除等安全事件的终极解决方案 。
备份数据存储在生产端DD上后 , 生产端DD和CR存储区的DD建立复制链接 , 使用DD的专用接口将备份数据从生产中心DD通过内部网络复制到CR存储区的DD上 。
Cyber Recovery使用DD Retention Lock特性 , 在Cyber Recovery存储区创建生产端DD复制数据的不可变副本 , 在CR存储区中通过CR Management创建调度来启用复制接口链接 , 复制完后将禁用Cyber Recovery Vault区DD上的复制接口 , 以建立备份数据完全网络隔离方案 。 我们还可以在CR存储区创建RW沙箱 , 用于分析数据并恢复验证数据 。
本文插图
Cyber Recovery解决方案的咨询服务还可以为用户提供进一步的物理安全性设计 , 防止内部破坏分子可能利用物理安全薄弱环节 。 可以将CR存储区设备安装在专门的房间或笼子里 , 并实施物理访问控制措施 , 如房间或笼子上锁 , 使用钥匙须登记 , 或者两人同时插入钥匙才能开锁 , 以及笼门、房门、设备上安装视频监控等 。
推荐阅读
- 用户|得到App「每天听本书」上线三周年,幕后团队畅聊四种阅读视角
- 量子计算|潘建伟团队:今年预计实现60比特量子计算机,压谷歌一头
- 天津|比特大陆在天津自贸区成立新公司
- 人工智能|当我们提起智能照明时 背后的重点是什么?
- |BTR比特白银最后一轮认购结束仅剩一天
- 苹果手机|选哪款?8月第三周手机推荐
- 精神病院|通过书“推特”:我和大佬在精神病院中传播狗粮
- 小米手机|选哪款?8月第三周手机推荐
- FreeBuf|聊聊推特的“内鬼”事件,企业如何防“内鬼”?
- 互联网|新东方名师李笑来,买10万比特币自诩首富,如今却称之为“骗局”
