跳转到主要内容

采取多层方法重新思考员工、合作伙伴和客户的身份是一个很好的开始

整个2022年,安全事件一直处于创纪录的高水平,其中最严重的威胁包括数据泄露和勒索软件、金融欺诈和赎金支付损失。 

已知恶意软件攻击的数字不断上升。总部位于英国的IT治理公司最近的一份报告指出,2022年8月,美国、英国、欧洲、南美洲和其他地方共发生了112起公开披露的安全事件。这些安全漏洞导致97456345条记录被泄露。2022年期间已知的恶意软件攻击使公司损失数百万美元。据Statista统计,2022年上半年,全球共发生2.361亿次勒索软件攻击。黑客经常利用巧妙的网络钓鱼活动获取员工凭据,从而发起这些攻击。

社会工程学

现在有很多不同的黑客伎俩,但社会工程需要在每个CSO日益增长的威胁列表中占据首位。这些黑客可能包括从带有垃圾邮件链接的银行发送的假消息、从朋友发送的可疑FB直接消息,到不良行为者通过仿冒员工的凭据来获取公司系统的访问权限。

欺骗和欺骗毫无戒心的员工已成为黑客访问公司系统的最简单方法之一。找到一个不知情的员工,获取该员工的凭据,并窃取王国的钥匙。俗话说,用前门的钥匙比从后门进来更容易。

总之,我们需要采用一种更现代、更安全的方式来验证个人身份,并摒弃过去的多用户名、密码和回答安全问题的方式。即使是MFA也不再是万无一失的。

Uber、Twillio、Mail黑猩猩黑客

任何组织都有数据泄露或安全入侵的风险。这就是优步去年夏天发生的事情。一名黑客社交设计了一名优步员工的凭据,并获得了优步内部网、公司Slack系统、谷歌工作区管理员、优步AWS账户、财务仪表盘等的访问权限。

另一个突出的例子发生在2022年早些时候,安全公司Group IB发现Twilio、MailChimp和Klavioyo的员工是大规模网络钓鱼活动的受害者。这一攻击破坏了130多个组织中的近9400个帐户。这些员工中有许多是美国员工,他们使用Okta流行的身份和访问管理服务。

今年早些时候也发生了其他袭击事件。我在6月份的CIO专栏中报道了这些消息。例如,Lapsus$黑客事件涉及思科、NVIDIA、三星、T-Mobile、沃达丰等公司,可能还有其他知名组织。

以及CSO,请注意,即使是旨在保护您和您的员工的平台也被黑客攻击。8月,密码管理公司LastPass宣布其系统遭到破坏。

CSO和系统管理员认为MFA(多因素认证)或2FA(双因素认证)是理想的解决方案。但现在,即使是这些进程也被黑客入侵,不良行为者也获得了对用户数据和信息的未经授权的访问。

新兴立法

随着人们成为网络钓鱼/欺诈攻击的受害者,英国和美国的立法者都注意到了这一点。英国有一项提议,要求银行和其他金融机构向网络诈骗受害者提供赔偿。

支付系统监管机构9月宣布,希望支付行业改变其管理APP(授权推送支付)诈骗的方式。拟议的措施要求银行向欺诈受害者偿还被盗金额超过100英镑的款项。

英国的银行将有义务赔偿客户,即使这是由于银行客户的无知而导致的网络钓鱼攻击。银行仍有义务帮助退还损失的款项。

在美国,马萨诸塞州参议员伊丽莎白·沃伦(Elizabeth Warren)在对举报赃款的Zelle客户进行分析后,也在推动类似的立法。

金融机构必须严格关注欺诈计划,以更好地保护其客户。通过保护客户,银行也将保护自己的底线。网络安全问题不仅仅是安全或品牌问题;它们也正在成为一个惩罚性的财务问题。

CSO如何反击

CSO必须加倍努力,防止内部系统及其周围的网络钓鱼企图。这是最关键的行动之一。不仅你的客户受到黑客攻击,他们的信息被泄露,现在甚至连管理凭证和访问控制的公司(Duo、OKTA、LastPass)都受到了威胁,这进一步加剧了问题。

锁定前门仍然是战胜这些威胁的最佳方式。采取多层方法重新思考员工、合作伙伴和客户的身份是一个很好的开始。如果您还没有考虑这样做,那么现在是时候开始研究正在引入市场的下一代身份管理和访问控制产品了。 

这些创新系统不仅可以更好地确定登录设备的身份,还可以确定使用设备的个人的身份。此外,身份需要是一个持续的问题,而不仅仅是在一天的开始、轮班或在线会议上。新的基于AI的系统可以通过实时组合各种行为信号和可能的生物特征信号来实现这一点,而不会产生持续重新认证的恼人弹出窗口。 

“零信任”在行业中已被过度使用,但现在是时候开始部署解决方案了,让您作为CSO真正信任谁在访问您的网络和数据。