2022年已进入尾声,降低数字化风险、增强安全防御能力依然是众多企业组织数字化发展中的重要需求和目标。

网络世界充满了各种类型威胁,随着技术的不断进步,网络攻击者的攻击成本不断降低,同时攻击方式更加先进。

纵观2022年,全球重大网络安全事件频发,网络钓鱼、勒索软件、复合攻击等层出不穷,且变得更具危害性,而这些趋势将延续至新的一年。

普通却有效,更多组织遭遇网络钓鱼

网络钓鱼攻击是IT部门普遍存在的安全威胁,许多人仍然成为网络钓鱼电子邮件的受害者。

网络犯罪分子攻击、恶意URL和网络钓鱼电子邮件在网络上仍然很普遍,只是它们现在具有高度本地化的地理目标,并且更加个性化。

攻击者很容易伪装成信任的人。根据《2022年Verizon数据泄露调查报告》显示,网络钓鱼是社会工程相关事件的罪魁祸首,占比超过60%。

此外,网络钓鱼还是恶意攻击者实现入侵的三大媒介之一,另外两个是程序下载和勒索软件。

其中,商业电子邮件泄露(BEC)攻击,通过让攻击者获得对合法电子邮件账户的访问权限并冒充其所有者发送邮件的方式来达到恶意目的。

攻击者认为受害者不会质疑来自可信来源的电子邮件,事实上,他们所认为的并没有错,相比之下,BEC攻击的成功率的确更高。

不过电子邮件并不是攻击者用来进行社会工程攻击的唯一有效手段,随着数字化转型的持续推进,当前企业对于数字应用的依赖也越来越重,无论是VPN、云服务、各类通信工具还是其他各种在线服务等。

在实际场景中,这些数字应用、服务彼此之间并非是割裂的,而是相关联的,因而任何一个环节出现了问题,其他环节也难以保全。

攻击者一旦对其中某一个应用或服务的攻击得手,势必会威胁到其他应用或服务。

同时,组织也不能只关注网络钓鱼和BEC攻击,尤其是在商业应用程序入侵(BAC)呈现出上升趋势时。

在防范网络钓鱼此类攻击方面,一些组织采用了浏览器隔离技术,把浏览器活动与本地硬件分隔开来,在用户的设备/网络与Web代码执行环境之间建立一个安全隔离带。

主要有两种:一种是操作系统或应用程序级别的本地浏览器环境隔离;一种是在云端用容器化的实例来隔离,即远程浏览器。

另外,使用者一定要检查你要输入登录信息的任何网站的URL(统一资源定位系统);对从未知来源收到的URL持怀疑态度;为了增加保护,组织可以让使用者使用安全的办公空间,如数影,对网站进行分类分级管理,并强制在地址栏提示给使用者,帮助使用者识别钓鱼网站。

安全企业亦未幸免,勒索软件攻击事态恶化

目前,世界上最流行的攻击类型之一除了网络钓鱼,就是勒索软件攻击。

攻击者获得对信息或系统的未经授权访问,或完全剥夺用户对信息的访问权限,直到公司或用户向黑客支付一定金额的钱,才能恢复对数据的访问或解密。

今年1月,美国新墨西哥州最大的县就受到勒索软件攻击的影响,导致多个公共事业部门和政府办公室系统下线,此次勒索软件攻击还致使监狱系统下线。

今年2月底,全球芯片制造巨头英伟达被曝遭到勒索软件攻击,入侵者成功访问并在线泄露了员工私密信息及登录数据,黑客向英伟达索取100万美元的赎金和一定比例的未指明费用。

除了广泛针对政府、教育、医疗、商业机构进行攻击,2022第三季度的勒索软件攻击还出现了新的情况。

虽然一些科技巨鳄受到了勒索软件攻击,但鲜见的是,就算是网络安全企业,也没能在广泛威胁之下幸免于难。

典型案例就是思科、Entrust、SHI International这三家,他们全部具有科技和安全背景,很难想象他们会成为勒索软件攻击受害者。

在腾讯云安全2022年度产品发布会上,腾讯安全副总经理董文辉提到,腾讯安全在2022年累计拦截攻击超过了1.5万亿次,在抽样分析1000多个攻击案例后,发现挖矿和勒索攻击占安全问题的比例达到75%左右,其中勒索就占到了11%左右。

另据微软旗下网络安全公司RiskIQ的数据,全球每分钟就有6家企业遭到勒索攻击,每年有315万家企业遭到勒索攻击。

网络安全问题导致全世界企业的损失每分钟达到180万美金,一年下来这一损失接近1万亿美元。

目前,与软件即服务模式类似,勒索攻击产业也发展出“勒索软件即服务”的黑灰产模式。

有开发者开发勒索软件包、支付工具等,也有人执行勒索攻击并负责与受害者沟通。

勒索软件攻击者在与网络犯罪分子和受害企业接触的过程中,也通过客户服务和满意度调查使自身行为变得越来越“有序”。

复合型网络攻击越演愈烈

除了传统愈演愈烈的攻击方式,一种新的攻击趋势正在出现——复合型攻击。

“相比传统使用单一方法的攻击,黑客会使用多种攻击手法,比如大量使用攻击机器人,或者僵尸网络,甚至还会用到养号,比如养手机号码、养银行卡等进行恶意注册、恶意登录,导致业务被恶意中断。”

董文辉表示,“腾讯安全今年已经成功处置了200多起复杂攻击的事件。”

今年某游戏公司的一款新游戏上线不久,就经历了多波次攻击,业务多次被中断。

黑客首先发起DDoS攻击,流量超过80G。之后黑客调用大量机器人发起CC攻击,峰值超过30万QPS。

第三波又通过大量外挂,针对特定的API接口进行攻击。腾讯云WAF团队配合客户进行了多轮策略调优,每日成功拦截数亿次攻击和近50%异常流量,保障了游戏的平稳运行,同时为客户降低了50%的带宽和运营成本。

据腾讯安全副总经理董文辉介绍,在护航百万客户的过程中发现一个很严峻的问题:仅有不到15%的客户配备了安全运营团队,而且其中只有23%有专业安全背景,“所以网络安全仍处于‘敌强我弱’的状态,呈现漏洞多攻击多、安全门槛高和安全人员严重不足的三大特点。”

为了助力企业实现实现云上安全“最优解”,腾讯安全近日重磅发布腾讯云安全中心,三道安全防线——腾讯云防火墙、腾讯云WAF、腾讯云主机安全也带来了重磅升级的功能,为企业打造“ 3+1 ”一体化安全防护体系。

企业可以基于三道防线快捷搭建云上业务安全体系:只需一键,就能开启全方位防护;只需一键,就能对云上业务进行360度安全体检,发现云上所有风险与告警;只需一键,就能处置所有风险与告警。

腾讯安全高级产品经理周荃表示,以log4j漏洞为例,从漏洞的爆发,到企业检测受影响的资产、开启防护的补丁,再到最终漏洞的修复或者隔离,企业一般需要在至少5款产品中进行数十项的操作配置,整个流程往往需要花费180个小时以上的时间。

而在腾讯云安全中心,整个流程可以缩短至2个小时以内。

腾讯云安全中心的目标,是把安全问题简化成三个步骤,实现资产管理、风险预防、攻击告警的处置,以及一站式管理界面。

攻击发生后,企业的安全团队不需要做各种复杂的配置和检查,依托云安全中心就可以解决大部分的安全问题,大大提升安全运营的效率。


结语

安全本身具有较高的复杂度,需要有很强的专业背景和复杂的操作配置,即使具有计算机背景的IT人士,面对复杂的网络安全,也可能不知所措。

因此,企业要想具备较强的网络安全,一方面是强化安全制度和提升员工整体安全意识,另一方面是依靠先进的安全工具、产品、解决方案,两者形成合力,才能确保在和攻击者的动态对抗中保持平衡甚至领先,让攻击者望而却步。


公司针对境外网络攻击风险,如何加强内网安全防止信息传输过程中的泄密问题?

大势至局域网共享文件管理系统 (下载地址:https://www.grabsun.com/soft.html)是一款专门用于监控服务器共享文件访问日志的服务器文件管理系统,可以详细记录局域网用户对服务器共享文件的各种操作,比如打开、复制、修改、删除、剪切、打印、重命名等,可以记录访问者的IP地址、MAC地址和主机名等信息,同时还可以对重要共享文件进行保护,禁止删除共享文件、禁止复制共享文件或将共享文件拖拽到访问者自己的电脑上,从而可以有效保护共享文件的安全,保护单位无形资产和商业机密。

大势至共享文件管理系统详细功能如下:

1、独家实现服务器共享文件操作权限设置

系统主要功能:禁止删除共享文件、禁止修改共享文件、禁止剪切共享文件、禁止重命名共享文件、禁止新建共享文件、禁止读取共享文件、禁止复制共享文件、禁止拖拽共享文件、禁止复制共享文件内容、禁止共享文件另存为本地磁盘、禁止打印共享文件等。根据需求,可以任意组合应用。还可以限制外来电脑或未经授权的电脑访问。

2、可以实现隐藏用户无权限访问的共享文件

局域网服务器上的全部或部分共享文件(文件夹),对于一些无权访问的用户,可以设置对其隐藏,完全看不到共享文件或文件夹的名称,用户只能看到自己有权查看的共享文件。

3、共享文件操作日志监控、共享文件访问日志记录

详细记录用户和管理员对服务器共享文件的操作日志,包括删除、修改、复制、剪切、重命名、新建等行为,也包括用户名、计算机名、文件名、路径、IP地址、MAC地址等。监控日志可设置自动删除和导出。

4、禁止用户本地保存文件,只让在共享服务器上新建、修改、保存共享文件

系统可以实现类似于无盘工作站的文件保存模式,禁止用户本地新建、编辑和保存文件,一切操作都只能在文件服务器上,防止因为文件存储在本地磁盘而引发的泄密风险。

5、共享文件访问许可程序管理、只让特定软件或工具访问共享文件

用户在访问服务器共享文件时,设置其允许使用的应用程序列表,不在列表中的程序则无法打开,以防共享文件外泄。例如可以禁用QQ传文件、禁用邮箱发文件、禁止通过特殊软件打开或编辑共享文件等等。

6、禁止用户本地登录/远程桌面后越权访问共享文件

用户本地登录或通过远程桌面访问服务器共享文件后,禁止其复制粘贴到自己电脑的共享文件夹里,也可以禁止用户在远程桌面时通过磁盘模式将共享文件拖到自己的电脑磁盘里。

7、自主添加控制用户访问共享文件动作的功能。

通过本系统可以实现用户在访问服务器共享文件时,禁止某些窗体打开或禁止执行某些动作,防止共享文件外泄和被编辑破坏。例如:禁止打开“输出”窗体、禁用某些软件的“列印”动作、禁用右键菜单的“添加”动作等。

8、用户和组访问权限设置功能

系统支持自动读取局域网工作组和域用户,既可以手动添加新用户,又可以自动添加新用户,支持批量导入导出组用户,也可以批量修改组用户权限和分类,管理方式非常灵活。

9、远程用户校验功能

为防止某些具有高级权限的用户访问共享文件时,中途离开电脑,其他人用此电脑操作共享文件,或删除、或拷贝等,系统设置了远程用户校验功能,即每次打开共享文件均需要输入账号和密码,加强保护共享文件安全。

10、共享文件访问绑定认证功能

通过进行IP、MAC、用户名、机器名四重绑定,修改其中任何一项都将无法访问共享文件。防止用户修改IP、MAC或用他人账号登录访问共享文件,同时还可以限制外来电脑或未经授权的电脑访问共享文件。

11、智能容灾备份

大势至共享文件管理系统可以设置删除前自动备份,根据需要有选择地恢复某个共享文件,防止用户有意或无意删除共享文件后,造成重要数据丢失和不可恢复。

12、共享文件黑、白名单管理

系统可以对某一特定格式(后缀名)的共享文件统一设置权限,例如设置读取权限、删除权限,修改权限、新建权限等,后缀名可以手动添加,也可以批量导入或导出。

 13、防止网络途径泄密共享文件的行为

通过本系统可以阻止通过邮件附件、网盘文件上传、聊天软件发送文件、FTP文件上传或论坛发帖留言等方式泄密共享文件的行为,全面保护共享文件的安全。

总之,通过大势至共享文件管理系统可以在操作系统和Windows AD域控制器之外提供强大、全面、精细的共享文件访问权限设置和共享文件访问日志记录功能,可以实现操作系统和域控制器环境无法实现的共享文件访问动作控制功能,严防通过各种途径泄密共享文件的行为,全面保护共享文件的安全,保护公司无形资产和商业机密的安全。

同时,大势至公司研发团队凭借多年的技术积淀和深厚的实践经验,可以为用户提供实时的二次定制开发服务,从而可以满足用户个性化的网络管理需要,真正帮助用户实现共享文件管理、共享文件防泄密的目的。