您的位置:首页 >互联网 >

数据保护: 五个网络攻击现实

网络攻击是对计算机系统,依赖技术的企业和网络的蓄意利用。此类攻击的风险似乎无穷无尽,对该主题的大多数搜索导致数百个清单和产品声称可以解决不同的安全问题或问题。但是,有一些基本步骤可以作为了解网络攻击现实的指南。

1.没有交钥匙的网络安全解决方案

没有一种解决方案可以保护您的所有系统,而无需花费更多的时间,精力或金钱。网络安全是一个困难、耗时且持续的过程。成功的关键是在安全的影响和成本与实际风险之间取得平衡。这种平衡过程被称为 “事件风险管理”。

2.建造一座堡垒,但要从内部保护它

公司通常在其类似于堡垒的系统周围建立保护。这些通常会失败,因为攻击者会突破它们,而是检查您的安全性以发现进入的方法。这并不意味着放弃墙壁。而是使用所有工具。强大的外部安全和内部监控系统至关重要。

3.数据丢失是您必须调查的更大问题的征兆

您的公司丢失了数据并必须通知客户的事实是更大问题的症状,而不是疾病本身。你需要找到来源。可能是外部黑客,员工渎职或内部控制不力。数据丢失需要调查,而不仅仅是通知。

4.通常,攻击者在攻击后会留在系统中

始终假设攻击者仍在您的系统中。在线攻击者的目标是尽可能长时间地停留在系统中。如果被驱逐出去,那么他们将尝试立即返回,通常使用他们在系统上设置的用户帐户。需要监视受攻击的网络,直到所有用户和进程都得到验证。

5.网络乏力是真实的,但不是无所作为的借口

对网络安全的想法很容易感到疲劳。有许多事情要做和学习,你可能会忽视好处。如果这个过程确实变得过于势不可挡,请记住这一点: 你的公司为保护自己而采取的每一步都会让攻击者变得更加困难。他们将转向一个更容易的目标 -- 一个没有同样多安全的目标。

资料来源: Kroll全球欺诈报告2015-16

相关推荐

猜你喜欢

特别关注