根据Verizon的《2023年数据泄露调查报告》显示,74%的违规行为涉及人为因素,无论是疏忽、凭据被盗还是成为网络钓鱼诈骗的受害者,这个数字令人震惊。并且,IBM报告勒索软件泄露的平均总成本为513万美元,因此,对于企业而言,至关重要的是,应该开展特定于勒索软件的培训以帮助员工识别和缓解威胁。
网络安全意识培训不是大家最喜欢的任务,但如果它有助于避免代价高昂的勒索软件攻击,那么时间和精力都是值得的。
然而,这样的培训不是一劳永逸的、一成不变的活动。正在进行的培训必须包括威胁提醒以及如何解决威胁,并且由于勒索软件是一个不断发展的问题,因此培训必须涵盖出现的新变体和攻击方法。
为什么勒索软件培训很重要
员工可能是组织最薄弱的环节,但他们也是抵御勒索软件和其他恶意软件攻击的第一道防线。使用特定于勒索软件的指导来补充现有的安全意识培训,或举办单独的勒索软件教育课程,以使人们了解威胁的严重性以及员工在缓解威胁方面所扮演的角色。重要的是要重申最后一部分,人类在预防中的重要性,以建立强大的安全文化和员工队伍,认识到其成员是更大网络安全难题的关键部分。
让员工能够识别攻击的警告信号,并能够实施预防措施,对于建立安全意识文化并将不良行为者和恶意软件排除在网络之外大有帮助。受过教育的用户可帮助组织避免勒索软件攻击造成的财务、法律和声誉影响。
勒索软件培训计划应包含的内容
在用信息轰炸员工之前,请确保他们了解勒索软件的基础知识。鉴于勒索软件占据头条新闻,这对任何人来说都可能不是新话题,但请务必涵盖勒索软件是什么,并强调员工在勒索软件预防、检测和缓解方面所发挥的重要作用。
在员工熟悉了勒索软件的概念,作为他们正在进行的网络安全培训的一部分,请深入研究细节,包括勒索软件攻击类型和攻击媒介、勒索软件感染的迹象以及如何应对可能的勒索软件攻击。
勒索软件攻击类型和攻击媒介
现在存在多种类型的勒索软件。对于员工来说,了解差异可能不如了解勒索软件攻击的预期后果重要:数据加密、数据丢失和数据泄露,以及潜在的昂贵赎金,以及受害者面临昂贵且耗时的数据恢复。
也就是说,了解用户可能遇到的不同勒索软件可能是有用的,尽管它们通常都以相同的伪装出现。勒索软件的类型包括储物柜、加密货币、恐吓软件、勒索软件、擦除器恶意软件、双重勒索、三重勒索和勒索软件即服务。
更重要的是,员工应该意识到攻击者是如何渗透网络的。通过这种方式,他们更好地了解要寻找什么以及如何预防它。排名前三的勒索软件攻击媒介如下:
- 社交工程和网络钓鱼。 攻击者使用带有恶意链接或附件的看似无害的电子邮件来诱骗用户无意中下载恶意软件。社会工程和网络钓鱼攻击的类型包括短信钓鱼、钓鱼、鱼叉式网络钓鱼和水坑攻击。
- 远程桌面协议 (RDP) 和凭据滥用。 攻击者使用合法凭据(通常来自暴力破解或撞库攻击或从暗网上购买)登录公司系统,通常是通过 RDP(一种支持远程访问的协议)登录公司系统。
- 软件漏洞。 攻击者利用未修补或不安全版本的软件来访问企业的网络。勒索软件还可以通过偷渡式下载攻击、恶意广告、USB 等可移动媒体和盗版软件渗透到系统中。
勒索软件感染的迹象
教员工识别即将发生的勒索软件攻击的警告信号。这些可能包括接收更多网络钓鱼电子邮件或收到有人试图更改密码的警报。
有些感染迹象是显而易见的。例如,通知用户设备已锁定的弹出窗口。其他迹象并不那么明显,例如设备性能下降。不熟悉的文件或程序可能会意外地出现在设备上,或者它们的内容可能突然变得无法访问,或者它们的文件名被打乱。合法但以前卸载的软件的出现是另一个警告信号。恶意行为者通常使用合法程序(包括端口或网络扫描程序)来评估进一步渗透目标系统的最佳方式。
建议用户向管理层和 IT 部门报告任何可疑的电子邮件、文件、程序或设备行为。
如何应对可能的勒索软件攻击
在出现任何潜在的勒索软件攻击时,指示员工断开其设备与互联网的连接。这可能有助于防止恶意软件传播到其他设备。确保远程员工知道其家庭网络上的其他设备也可能被感染。同样,办公室员工应该了解公司网络上的任何设备都可能受到感染。
建议员工尽快联系其经理、安全团队、IT 团队或其他指定的事件响应团队。鼓励他们报告任何可疑的设备或系统活动,以及来自据称攻击者的任何通信。强调事后追悔不如事前稳妥。
虽然员工通常不是勒索软件攻击的主要目标,但请培训他们在收到勒索软件组织的赎金要求时该怎么做。告诉员工永远不要与攻击者进行谈判或进行任何对话。
勒索软件防护的最佳做法
勒索软件防护侧重于两方面。从最终用户的角度来看,请遵循以下最佳做法:
- 警惕网络钓鱼和社交工程诈骗,包括电子邮件、短信、社交媒体消息和协作平台消息。网络钓鱼邮件的迹象通常包括拼写错误和语法不佳。
- 始终检查发件人的电子邮件地址。切勿点击链接或下载来自未知人员的文件。同样,要小心来自未知电话号码的短信。
- 谨防恶意网址。不要点击或复制和粘贴电子邮件中的链接。将鼠标悬停在链接上可能有助于识别它是否合法,但有些攻击者也会欺骗链接悬停文本,因此这并不总是可靠。
- 切勿使用可移动媒体,例如USB,如果其来源未知或可能在任何时候落入坏人之手。
- 经常保存和备份数据。
- 确保家庭网络上的软件和设备保持修复和最新状态。
- 使用强密码和多重身份验证。
从企业的角度来看,请遵循以下关键的勒索软件防护最佳做法:
- 采用纵深防御安全计划。这应包括反恶意软件和防病毒软件,以及防火墙、Web 过滤、电子邮件安全过滤、应用程序和网站允许列表或拒绝列表以及其他安全工具和流程。
- 考虑高级保护技术。这些可能包括扩展检测和响应、托管检测和响应、用户和实体行为分析以及零信任安全性等。
- 定期修复。使所有应用程序、操作系统、设备、服务、服务器和基础架构保持最新状态。
- 经常进行备份。经常备份数据,以确保在攻击者锁定和加密数据时可以访问数据。
当然,还要定期举办员工勒索软件意识培训。进行勒索软件桌面练习是灾难恢复和其他 IT 和安全人员的关键。但是,让所有员工参加有关如何发现和预防勒索软件的定期会议是建立人类防御的最佳方法之一。
根据网络安全意识和网络卫生最佳实践,量身定制培训以适应员工、他们在组织中的角色、他们的网络安全知识水平和他们的学习风格。确保培训内容丰富且全面,但重要的是,培训也引人入胜且有趣。
执行网络钓鱼和勒索软件模拟也可能是勒索软件感知计划的有用组成部分,以便员工可以在真实场景中体验事件并练习如何响应。
为了让员工在培训之间了解勒索软件的最新信息,请考虑发送有关最新勒索软件新闻和任何适用建议的电子邮件。
勒索软件是当今每个组织都面临的问题。如果发生攻击,或者更确切地说,当攻击发生时,确保员工知道在遇到威胁时该怎么做,可以显着降低其影响。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
作者
翻译
相关推荐
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
如何防止DDoS攻击
分布式拒绝服务(DDoS)攻击,尽管广为人知,但仍然是恶意行为者用来对企业造成财务和声誉损害的常见的方法。 然 […]
-
API安全成熟度模型用于评估API安全态势
随着企业使用的API数量不断增加,保护这些代码位比以往任何时候都更加重要,它们使软件能够通信。为此,团队必须审 […]
-
CrowdStrike:内容验证漏洞导致全球中断
CrowdStrike周三表示,该网络安全供应商内容验证系统中的漏洞是导致上周五全球中断的的原因。 上周五,C […]