|
||||
這不是愚人節的故事,而是一個很令人沮喪的消息,那就是破壞一個企業的網絡是件多麼容易的事情。現在的互聯網的情況是,稍微有點社會工程學技能和聰明纔智的人就可以攻破一個網絡,然而想要讓這些壞人遠離自己的網絡則不那麼容易。
他們使用社會工程策略來偽裝自己成為某些特殊的電子郵件身份,隨後發送欺詐郵件;一旦附件被人們無意間打開,rootkit隨後被用來獲得更多的信息和破壞其他網絡中的用戶。
這種事情有趣的地方在於惡意軟件和"良好猜測"的結合(這就是社會工程學),通過對特殊人群的心理的深入分析,以便讓欺詐郵件被人們打開的可能性更大。然後稍有不慎,惡意軟件就進入了你的電腦。
"直到最近,有的人可能還會認為編寫好的惡意軟件是件不錯的事情,通過人際關系來進行一些社會操縱的事情。但是在過去五年時間裡,網絡犯罪行業意味著能夠熟練編寫那些不會被防病毒程序檢測到的惡意軟件,而這種惡意軟件目前仍有著很大的市場。所有這些攻擊者需要的是社會技能以及人們一個接一個地編寫出惡意軟件的耐心,直到破壞了足夠多的機器他們的任務纔算完成。更壞的情況是,人們沒有看到企業部門在此類攻擊面前部署良好的保護。"
那麼,典型的IT人員應該采取什麼樣的對策呢?
首先,理所應當更多地對電子郵件進行加密。雖然這是我已經寫了十多年的東西,我可能還會在接下來的十年繼續寫這方面的東西。
其次,有條件的話,讓那些不含有企業運行因素的外部通訊使用單獨的網絡:不要把你的工資單放在你的SMTP郵件服務器上:"我們建議您在沒有瀏覽器或者電子郵件客戶端的個人電腦上謹慎運行價值較高的支付系統,或者任何其他的軟件。"當然,隨著互聯網絡的越來越普及,這將變得更難實現。
再次,不要打開不信任的附件,當然當收到不信任的文件時要小心,甚至是發件人是你認識的人。當我們對使用社交網絡(如Facebook何LinkedIn)較為頻繁的企業進行調查的時候,也很擔心你們從社交網絡收到的東西:壞人正在使用虛假的賬戶,將他們的手臂伸向釣魚網站。那些人僅僅是你的"朋友",但並不意味著他們的做法就是合法的。
最後,考慮一下數據泄漏防護(DLP)應用和工具。雖然這些工具很昂貴,但是他們可以節省你的金錢,並且在檢測異常情況方面完成大量的工作。