如何进行有效的网络病毒防御(网络安全如何做好防御)

在正常的业务办公中,我们都会使用到电子邮件,攻击者也清楚的知道这一点,并且将电子邮件视为接触用户传播恶意软件和勒索软件的绝佳方式。网络攻击现在变得越来越有创意,企业需要不断调整电子邮件防御措施以跟上这种持续的威胁。可以探索一些基本方法来防御这种情况并确保用户不会成为这种不断发展的威胁的牺牲品。尽管目前存在多种战略,但组织实施怎样的战略最终将取决于组织愿意接受怎样程度的风险水平。

一种更轻(更弱)的电子邮件防御方法

假设一封电子邮件到达用户的收件箱并包含一个恶意链接,用户不经意地点击了该链接。随后,该用户的终端被感染了。大多数组织会通过以下三种方式防御/应对这种问题。

●该组织已确保在终端上安装了反恶意软件,希望能阻止感染。

●组织已经对用户进行了有关电子邮件漏洞和防御策略的培训和教育,希望用户能谨慎行事,意识到该链接是恶意的,因此不会点击该链接。

●该组织已投资于反垃圾邮件扫描技术,作为进一步的防御层。

虽然这些过程都有自身的好处,但不可避免的是,这三种方法都是相对薄弱的电子邮件防御形式。第一种防御方案依赖于在端点上安装反恶意软件,它假定用户正在使用受保护的端点,并且反恶意软件会检测到该威胁。然而,这些威胁总是在不断变化,而且有一些规避反恶意软件的暗箱操作方法,如使用基于浏览器的电子邮件和未经注册的链接。使用反恶意软件作为其唯一的电子邮件防御形式的组织,通过恶意链接被用户点击而继续受到侵害是很常见的。

这给我们带来了第二点——培训和教育用户持怀疑态度,提高认识,不要点击链接。尽管教育是至关重要的,而且应该采取这一步骤,但归根结底,人们是好奇的,而且有可能一些用户会点击这些链接,无论是出于好奇还是粗心的错误。不幸的是,只需要一个用户点击一个恶意链接,就可以错误地损害一个组织。这种情况一次又一次地被看到。所以很明显,用户的好奇心和攻击者的狡猾总是会导致用户点击一些他们不应该点击的地方。

第三,无处不在的反垃圾邮件技术,扫描电子邮件中的链接。许多人认为这是一个万无一失的方法。然而,这些链接继续通过防御。这通常是由于黑客习惯于使用微软365或同等产品,所以他们知道如何轻松地规避这种类型的防御。

那么,在这三种策略被许多人依赖的情况下,还有什么办法可以进一步巩固电子邮件防御?

更有力的电子邮件防御方法

人们经常说到防御策略的分层。因此,即便有些策略失败了,但总有一些还是可以依靠的。同样地,分层使用几种策略来防御连续的电子邮件网络攻击是有益的。可以包括以下的电子邮件防御层。

●建立一个持续检查链接的系统;这可以通过采用点击链接的技术来发现任何潜在的漏洞。如果发现链接包含漏洞,该技术将把链接重定向到一个内部网站,并将其突出显示为恶意的。

●确保端点与所有其他系统隔离,这样,如果恶意链接被点击,有效载荷将不会感染端点。这可以通过对端点进行空中封锁来实现。此外,如果端点不具备安全性,它就不应该有查看电子邮件的权限。因此,这是一种预先允许访问电子邮件的态势评估。通过限制可以访问电子邮件/链接的机器,组织确保只有被隔离和加固的机器可以。

●鼓励用户只使用受保护的系统,并将激励措施落实到位,以鼓励这些受限制的界面。这是一个严重依赖的纪律。通过将设备用于它们的用途,不仅会使组织更加安全,而且有助于发展安全的实践。如果设备对任何可以点击的链接都有弹性,那么连续的电子邮件网络攻击的脆弱性就开始变得不那么重要了。

●确保所有在链接中无法验证的域名以及所有不常见或不经常使用的域名都被默认屏蔽。这种方法不仅会限制整个攻击面的面积,而且会确保任何来自随机域名的链接在默认情况下不会起作用。所有可执行的脚本和应用程序都必须被阻止,并对浏览器给予特别关注。这一点在许多组织中通常没有得到很好的管理。

●采用强大的DNS扫描,这样,当一个链接出现,重定向到一个已知的恶意软件的DNS区域或尚未审查的新东西,它将被阻止。

●创建应用程序白名单,只允许经过审查的应用程序和脚本运行。如果在设备或浏览器的内存中创建或运行任何迹象的脚本或可执行代码,这种行为应被阻止。

●为可信和敏感的通信采用端对端加密也是关键;这意味着想要安全地相互通信的用户必须进行认证,并在安全信封中创建一封电子邮件,对其进行签名和主动认证。这比仅仅在公共网络上发送公开的电子邮件更安全。安全平台可以使用身份验证系统对用户进行认证,以了解电子邮件的来源。通过确保所有的电子邮件都经过加密和签名,它们是无法被篡改的。这些类型的安全电子邮件平台比标准企业电子邮件更值得信赖。

迎接这一无尽的挑战

持续保护电子邮件环境具有挑战性,传统系统需要改进,因为很明显大多数勒索软件都是通过电子邮件渗透的,而且它是有效的。由于电子邮件可以到达所有用户并且长期存在,因此使用安全电子邮件是一个不错的选择。尽管培训和教育可以发挥作用,但它本身很少有效,因此对于所有企业来讲,实施额外的层级和技术控制来抵御每天面临的这种持续威胁至关重要。(高博)

(0)

相关推荐

  • 如何防御电脑免受网络病毒侵害?

    如今,电脑在我们的生活中使用已经是一种普遍现象,生活已然是大部分人生活的一部分,工作.生活.学习都要使用到电脑,然而电脑在我们生活中日益重要的同时,对于我们而言,风险也在不断的增加,电脑在随着我们对于 ...

  • 飞鱼星路由器防止被网络病毒攻击的方法

    随着网络的普及,网络上的电脑病毒越来越多,目前家庭或公司都会采用路由器来进行网络共享,同时也可以防御病毒的攻击,如果在一个局域网里有一台电脑中了病毒,那么整个局域都会变的不安全,这种恶意的攻击让我们防 ...

  • 透析办公网络中的网络安全

    一、办公网络中网络安全的主要威胁 随着计算机网络应用范围的不断扩展,大量基于IP网络的应用层出不穷。加剧了网络的负担,安全问题越加突出。一方面,网络提供了资源的共享性、用户使用的方便性,通过分布式处理 ...

  • 勒索病毒出现变种,做好安全防御后,你还需要

    国家网络与信息安全信息通报中心紧急通报:5月12日,新型"蠕虫"式勒索病毒爆发,目前已有100多个国家和地区的数万台电脑遭该勒索病毒感染.截至5月13日,我国共39730家机构被新 ...

  • 对电脑病毒及网络安全的一些认识

    病毒感染的一些表现 我们怎样知道电脑中病毒了呢?其实电脑中毒跟人生病一样,总会有一些明显的症状表现出来.例如机器运行十分缓慢.上不了网.杀毒软件生不了级.word文档打不开,电脑不能正常启动.硬盘分区 ...

  • 教你关闭网络端口保护网络安全

    每一项服务都对应相应的端口,比如众如周知的WWW服务的端口是80,smtp是25,ftp是21,win2000安装中默认的都是这些服务开启的.对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服务 ...

  • 部落冲突防御建筑DPA纵览 防御建筑升级心得

    部落冲突中,防御建筑不能只是看DPS输出,还要看DPA(单次攻击伤害),前者的话,对胖子,龙,皮卡,石头人,双王这种大型的单位来说确实有效,不过如果是对上屌丝兵,那就很容易导致伤害溢出.后者就更适合用 ...

  • 如何预防勒索病毒?WannaCry勒索病毒怎样防御?

    WannaCry勒索病毒震惊全球,全球多个国家遭受病毒攻击,包括我国在内.在病毒还没有攻击到自己电脑时,就要提前做好防御措施. 操作方法 01 防御一: 把系统升级到WIN7或以上的版本. 02 防御 ...

  • 企业网络安全管理维护之探析

    今很多企业都建设了企业网并通过各种渠道接入了Internet,企业的运作越来越融人计算机网络,但随之产生的网络安全问题也日渐明显地摆在了网络管理员面前。 对于网络管理者来说,网络的安全管理直接关系到企 ...