零信任,零容忍世界
鉴于大多数攻击都是从身份开始或涉及身份的,我们认为组织必须超越将身份视为 IT 功能,而从安全第一的角度来看待它。这也是我们开发组织需要满足 NIST CSF 2.0 和 Gartner 报告中详述的零信任原则的原因,其中包括:
身份治理和管理治理与生命周期确保正确的用户在正确的时间拥有对正确资源的正确访问权限。该解决方案集成了应用程序、系统和数据,以确保用户只能访问对其角色至关重要的内容,并标记差异以供安全团队调查
基于风险的分析:使用机器学习、行为分析和业务背景来直观地实时确定风险并自动进行逐步身份验证
多因素身份验证(MFA):RSA 实际上就是 MFA 的同义词。我们提供一系列 MFA 协议(包括 FIDO、生物识别、OTP、QR 码、移动推送等),以保护所有用户和所有用例(跨云、混合和本地)的安全
此外,它们还证明了为什么网络安全无法用旧解决方案解决新问题。
组织必须对无法满足当前需求并转向零信任的身份解决方案采取零容忍态度,这是组织适应新威胁的最有效方法之一。网络钓鱼的终结
您上次遭受网络钓鱼是什么时候?刚才?今天早些时候?昨天?可能比您想象的要近,根据 Verizon 2024 年数据泄露调查报告,网络钓鱼是最常见的与凭证相关的攻击,据报道,每天有34 亿封垃圾邮件发出。
还有一个更有趣的问题
你第一次遭遇网络钓鱼是什么时候?十年前?二十年前?还是更久?如果你在 2000 年还在网上,你甚至可能受到过ILOVEYOU 蠕虫病毒的攻击,这是一种非常早期的网络钓鱼手段,曾导致 AT&T 和五角大楼等地的电子邮件系统瘫痪。
所有这些都给我们带来了一个真正重要的问题:这种事情到底为什么还会发生,我们需要怎样做才能阻止它?
到目前为止,我们还没有正确的安全模式来有效地打 泰國電話whatsapp 击网络钓鱼。但好消息是,我们现在有了:零信任。
我们如何走到这一步:网络钓鱼的持续存在以及反击的挑战
网络钓鱼之所以持续存在,有几个原因:它很容易实施,很难打击,而且回报丰厚。所涉及的伪装方法非常简单;只需假装成其他人,然后诱骗受害者提供登录凭据,以便访问有价值的数据和其他资源。
就像查理布朗相信露西不会移动足球一样,网络钓鱼受害者似乎总是被愚弄,一次又一次地犯下同样的错误。这是因为犯罪者的手段在不断演变。例如,最初的网络钓鱼尝试通常是通过电子邮件进行的;现在,它们很可能包括短信和其他形式的通信。形式和方法的不断变化使得收件人越来越难以识别各种网络钓鱼计划——即使收件人是应该更了解情况的人。
只要网络钓鱼计划继续奏效
组织就会继续蒙受损失,而坏人也会继续中饱私囊。根据 IBM 的《2023 年数据泄 虚拟旅行 对于那些困在家里但仍 露成本报告》,网络钓鱼造成的最新平均数据泄露价值为476 万美元。
但还有一条路可以通往不同的结果,那就是零信任。
使用零信任打击网络钓鱼
这些年来,网络钓鱼攻击给各组织造成了数百万美攻击的频率和 电报号码 严重程度 元的损失,现在我们看到了防御网络钓鱼、勒索软件、供应链攻击和其他威胁的方式的转变——这一转变预示着我们将能够更有效地防御网络钓鱼。