菜单

打电话给我们 03450 21 21 51

网络钓鱼攻击和紫色合作的特权
SRM.博客

网络钓鱼攻击和紫色合作的特权

Julia Wailes-Fairbairn

写道 Julia Wailes-Fairbairn

2019年7月1日

分享这篇文章

网络罪犯就像魔术师;他们依靠手雪橇。像戏剧艺术家一样,他们误导,以便在观众最不期望的时候发生这种伎俩。因此,虽然许多企业被预占用GDPR,病毒和恶意软件,但黑客可能会集中在更容易更容易的猎物:在持有访问代码的企业内的个人身上,并且可以欺骗披露它们。当然,没有人会故意向犯罪揭示密码或访问代码。这是手的速度发生的地方。利用在线安全链中的人体链接,网络钓鱼依赖于建立虚假信任。摆在作为一个值得信赖的源来说服个人以敏感信息分开,攻击者能够进入网络。

网络钓鱼攻击是2019年的顶级网络威胁。根据 2019年数字,文化,媒体和运动的网络安全漏斗调查,在过去12个月内突破或袭击的80%的组织通过网络钓鱼来定位。这与20%的人相比,报告了病毒,间谍软件或恶意软件攻击以及报告赎金软件攻击的12%。

这种类型的攻击的成功可以部分地归因于,很少有网络钓鱼电子邮件实际上包含恶意软件,因此不被安全软件拾取。这使得网络钓鱼最难以解决的攻击。这种威胁载体的普及的另一个原因是黑客的风险相对较低。大多数网络钓鱼网站只需四到五个小时即可停留,只有17%的攻击。

还有网络钓鱼攻击的后期性质:可以制造数十万次尝试,但只需要一个需要造成伤害。潜在攻击者的数量也随着网络钓鱼试剂盒而增加(以及暗网),这意味着那些只有相当基本的技术知识的人可以运行网络钓鱼攻击。例如,Pophish是一个任何人可以下载的免费开源网络钓鱼框架。它对于在测试环境中模拟网络钓鱼活动是有用的,但也可以在错误的手中恶意使用。

面对这些挑战并在我们最具弹性方面,肯定应该考虑主动的方法。这是紫色的团队进来的地方。它结合了一个外部红色团队的技能与常驻蓝色团队的商业知识。虽然红色团队试图违反组织的基础设施和系统,但蓝色团队尽最大努力防止这一点。

在完全汇报的结果之后,团队可以合作,以修改其现有的战略,并推出新的战略,让每个人都能成为最新的,因为它们可以成为绝对最低限度的事件并保持事件的风险。

紫色团队也可以参考社交工程,由此值得信赖的第三方可以模拟业务范围内的电子邮件地址列表的网络钓鱼攻击。点击链接并提供数据的任何人都包含在给予客户端的报告中,并且它还允许他们监控其系统以查看在这种事件中在其网络中出现的不熟悉的活动,而没有真正的风险适当的网络攻击。这样的目的是令人尴尬的,而是为了帮助塑造未来的培训计划,也允许内部安全团队熟悉他们如何将涉嫌违约者报告到相关的内部联系人。

那么我们应该如何接近这个问题?意识和培训是关键,这应该从最高级到最初级成员延伸。因此,培训应包括在每个组织的安全政策中。希望从正面领导的企业已经进行了年度培训和事件响应,测试年度,公司范围内的活动。

讨论紫色合作或信息安全的任何方面,呼叫+44(0)3450 21 21 51。

或访问我们的 网站.

跟着我们 linkedin..

或阅读我们的博客:

whatsapp是什么?

什么是漏洞评估,您应该如何使用它?

反应性心态是今天对数据安全的最大威胁