5.針對性攻擊
相信大家都聽說過針對性攻擊的故事,高度機密的政府部門、安全防御代理商以及大型技術企業相繼成為惡意人士的侵襲對象——但事實證明,很多小企業也會遭遇相似的針對性攻擊。
針對性攻擊的目標往往是某一家單獨企業或者行業中的特定環節,攻擊者往往通過偽裝成熟人的方式在郵件中設置“魚餌”并發送給受害者。郵件中所包含的惡意鏈接或附件會促使受害者在不知情的狀態下做出有悖系統安全、危害服務登錄協議、泄露密碼等可能破壞敏感信息的行為。通常這類郵件會以商務通信的姿態出現,例如法律記錄或者虛假轉賬通知。舉個實例,幾位中型企業的財務主管就收到過來自美國專業會計師認證協會的郵件,要求他們立即填寫附件中的回執表格,否則其認證資格就會被注銷。然而,就在各位主管打開文件的同時,潛伏于其中的惡意程序就瞬間感染了系統,信息竊取木馬就此扎根于企業設備之中。
盡管以殺毒軟件為代表的眾多先進安全系統一直在為企業提供保護,但這類軟件依然無法始終實時跟蹤并識別攻擊者所使用的木馬程序。為了對現有防御機制做出適當補充,企業管理者必須利用監控軟件對異常流量、來自其它國家的通信請求以及大規模數據傳輸等情況,這樣也確實能夠有效提高業務安全性。一旦發現此類狀況出現,我們幾乎可以斷定企業已然遭受惡意侵襲,并需要馬上開展進一步調查。
“如果大家發現某些流量在自己的業務環境中肆意進出,那么必須馬上做出反應,搶在惡意程序有所行動之前加以防范,”Zscaler公司產品營銷部門主管Kapil Raina指出。
6.缺乏補丁更新的軟件
供應商一般都會針對自己的軟件產品頻繁發布補丁,但大多數小型企業都沒有及時進行安裝。在眾多可能引發問題的因素當中,由于瀏覽器插件缺乏更新所帶來的安全威脅可以說最為臭名昭著,攻擊者自然也不會放過這一好機會。多年以來,Adobe公司的Flash及Acrobat再加上甲骨文公司的Java都是攻擊者下手的不二選擇。只需花個千八百美元,網絡犯罪分子就能在網上淘換到不錯的攻擊工具包。根據賽門鐵克公司的調查,這類工具能夠借助下載攻擊檢測瀏覽器中的插件,可資利用的安全漏洞往往高達數十種之多。
“大家需要制定嚴格的補丁安裝政策,”TeamLogic IT公司的IT部門副總裁Vincent Plaza指出,這是一家專為小企業提供服務的IT供應商。“許多公司為了圖省事會直接開啟Windows更新檢測器,以為這樣就萬事大吉了。”恰恰相反,真正危險的并不是操作系統本身,而是日常工作中經常用到的各類軟件。所以我們必須通過專門的監控工具了解系統中的哪些軟件需要更新,并確保所有程序都在30天之內得到適當的升級。
明令禁止員工們使用第三方插件也是個不錯的辦法,但在執行起來可能既不順利也不愉快。“如果大家強迫公司員工避免使用Flash或者Java,那么他們的工作體驗真的會非常糟糕,同時也會對企業抱有怨言,”Raina表示。
資源有限是中小企業無法回避的客觀情況,但插件安全絕對不是小事,值得管理者拿出相應的資源認真打理——相信我。