网络安全威胁针对您的员工:人力成本是多少?
关于网络安全威胁,员工如何经常成为组织最重要的漏洞点已经说了很多。一个2017年的研究发现,84%的受访归咎于网络攻击的成功对他们的公司,人为错误。
但是,组织面临的风险不仅仅是因为网络钓鱼电子邮件或企业电子邮件泄露(BEC)攻击导致的员工流失,从而为恶意行为者提供了访问受保护网络的机会。当员工的个人设备被黑客攻击时,它可能会对他们工作的公司产生有害影响:
处理黑客或身份盗窃的压力和努力将分散他们的工作,并可能对士气产生负面影响。
他们在个人设备和工作中使用的密码可能会进入黑暗的网络,为您的系统提供一个入口点。
在最糟糕的情况下,受到损害的员工可能会被勒索进行工业间谍活动。
然而,一个网络安全专业人士将组织的员工视为对抗网络安全威胁和网络攻击的弱点,这在很大程度上忽略了人力成本。
一名员工在成为网络犯罪的受害者后强调可能是对组织的责任,这是事实,但作为雇主,您需要意识到他们的压力在个人和道德层面也很重要。您尊贵的员工正是那么有价值的 - 组织可以承担的资源通常比任何一个员工都能获得的资源强大得多。知道你作为雇主可以做些什么来帮助被黑客攻击的员工不仅符合道德规范; 这也是一件好事。
教员工如何识别基本诈骗和BEC攻击
培训您的员工如何识别网络犯罪分子将使用的最常见的攻击 - 如网络钓鱼,鱼叉式网络钓鱼等。无论是在办公室还是在家中,都能很好地为他们服务。教学工作者如何识别诈骗和可疑链接需要成为每个安全培训计划的一部分。
毕竟,您的企业的防火墙和电子邮件过滤器可能会捕获恶意软件,但网络钓鱼电子邮件通常会漏掉。那么发送给员工个人电子邮件帐户的邮件呢?这些电子邮件通常在公司机器上打开,员工可以在家中而不是在工作,因为攻击者希望用户对他们的个人电子邮件帐户的保护较少。换句话说,更多的东西会通过个人电子邮件帐户进入收件箱,增加攻击者进入的可能性。
成为一种资源 - 并且可以使用它们
作为雇主,您当然不对员工在工作之外所做的工作负责。但是,您的组织应该拥有员工可以使用的信息,以使其IT安全生活更轻松一些。
这可以包括访问密码管理器等工具,或者使用这些工具,员工可以在工作和个人生活中使用这些工具。作为一种资源,还可以包括对Dark Web监控服务等知识的了解,员工可以检查他们的被盗密码是否可以出售,以及专门帮助身份盗用受害者的工具和服务。
实际上,根据您的规模,您可能没有足够的资源来提供这些专业服务。尽管如此,知道如何将员工指向正确的方向以便他们开始自我帮助仍然是一个不错的主意。
当威胁瞄准员工时
请记住:当员工处理违反个人信息的行为时,他们可能由于担心,内疚和沮丧而无法清晰思考或保持冷静。拥有“如果你被黑客攻击该怎么办”的计划,你可以指出你的员工可以很快帮助他们快速解决他们的问题。例如,它可能包括更改密码,从被黑客入侵的帐户中删除敏感或机密信息,取消授权社交媒体帐户以及简单地告诉您的朋友。
毕竟,最大的压力源之一必然是不确定性。有一个计划并没有完全解决他们的问题,但它可能会帮助他们专注于可操作的步骤,而不是迷失在他们可以理解的担忧中。
在组织中培养安全文化
您应该已经尝试在组织中宣传安全文化,因为它有助于保护您的企业的敏感数据安全。在网络攻击预防领域最健康的公司是那些了解网络安全是每个人的工作的公司。
这意味着你应该发展和鼓励一个人们对网络安全持开放态度的环境 - 他们不会因担心他们将面临惩罚或嘲笑而害怕提出问题。
考虑保护您的企业免受后续网络安全威胁的解决方案
威胁可能已经开始作为针对您的员工的威胁,但这并不意味着它必然会停在那里。你的员工是人,犯错误,即使他们受过良好的训练和小心,他们可能会在工作后放松警惕,一旦他们不在办公室。在远程基于云的工作和自带设备(BYOD)策略的主流之间,工作相关内容越来越常见于个人设备上。
如果您的员工的家用PC或笔记本电脑遭到入侵,可能存在哪些信息 - 电子邮件地址,重用密码,开放云解决方案 - 这可能允许恶意行为者访问您的企业网络?如果员工的个人数据和系统遭到入侵,他们的业务凭证可能不会太落后。
由于黑客已经对您的员工施加了压力,因此全面的网络安全解决方案可以减轻他们对个人违规行为可能影响其同事或雇主的担忧。我们有一个专门研究内部威胁系统的解决方案,有影诱捕攻击系统是一款基于欺骗技术设计研发的内网威胁感知系统。可全面提升内网发现、记录、朔源攻击行为的能力。欺骗技术作为一种新型的网络威胁防御技术,除了对常见勒索软件、鱼叉式网络钓鱼、侦察、凭据盗窃具有有效侦测能力外也是目前能够发现、分析和防御如“0day”等APT高级攻击最有效的技术产品之一。能够实现全流量、高精度的网络威胁实时捕获和检测,定位威胁源头并监控各种攻击行为;通过对元数据、脆弱性数据、资产信息、安全事件、运行状态、审计日志、威胁情报等警报的全面记录与分析,提升了对定向攻击、高级威胁的发现和溯源能力,从而达成对潜在威胁、未知威胁的持续检测效果。