没有有效实施的6个安全措施

简介:

强力的WannaCry(想哭)勒索病毒是一个可以预防的安全灾难的最新例证。以下是如何让你的安全行为更加快速处理的措施。

根据最新的统计,150个国家的20多万受害者遭到WannaCry勒索蠕虫病毒的攻击。英国的医疗服务体系受到这个蠕虫病毒的攻击之后,有可能威胁到病人的生命。

那么人们的安全措施足够吗?现在执行不力的安全措施真的会导致出现问题。采用良好的计算机安全解决方案可以减少网络犯罪。人们只需要认识并应用它们。

人们已经这么做应该几十年了,但互联网和即将到来的物联网时代的关键性使得人们比以往任何时候都更加迫切需要更强大的解决方案。正如Bruce Schneier在最近发布的一本名为“Hacking the Hacker”书中所说,物联网代表着安全的构造转变:

当一个电子表格有一个漏洞,其崩溃或被盗用时,这是一回事。而如果是汽车,其电脑安全性薄弱就会害死人。它改变一切!因此人们需要调节和规范。由于生命受到威胁,人们不能接受相同级别的垃圾软件充满错误。但业界并没有准备好认真对待,而是要做到这一点。当人们能够阻止黑客和漏洞的时候,能够更好地保护驾驶车辆的人员时,那么实际上能做到这一点吗?有些事情必须改变。它会改变。

同时,人们仍在等待实质性行动。例如,美国总统特朗普签署的网络安全行政命令可能看起来是朝着正确的方向迈出的一步,但它充满了与以往倡议相同的语言和关注重点。直到人们用具体的责任界定了战术要求才会改变。人们已经有足够的框架和政策来应对。

那么人们可以做些什么来显著减少计算机犯罪的风险?从这些简单的目标开始:

1.认真对待安全

当然,每个人都认为需要认真对待计算机安全,但是大多数企业的措施都是不正确的。实际上,操作上的考虑几乎总是胜出,计算机安全被视为一个必要的昂贵的行为,每个人都知道不会奏效,这并不是说计算机安全无法工作,它可以实施。但是如果想成功,你必须承认现在正在做的事情并不奏效,需要找出原因,并开始关注正确的事情。

2.使用你的数据来驱动防御

了解你的公司如何被破坏的因素,例如社会工程,未打补丁的软件,恶意软件等,这通常预示着如何在不久的将来被破解。不仅要考虑事件的数量,还要考虑到损害的影响。例如,你的公司可能已经发现了许多试图植入的恶意软件,但最终使社会工程造成最大损失。

找出影响公司最大的因素,以及恶意软件如何进入你的环境的原因,并以此为出发点。令人惊奇的是,你的数据经常与个人信仰相抵触,而且还会与每个人都认为是真实的计算机安全规范相抵触。

3.使用白名单

现在是每个公司实施严格的应用程序控制白名单的时候了,这只能允许预定义和完整性验证的应用程序运行。而应用程序控制不容易实现,因为这需要时间,测试和资源。但是最终你需要更多的努力来做到这一点。

企业采用应用程序控制白名单将在不久的将来变得司空见惯。白名单的举措每拖延一天,企业的安全风险就越大,因此需要认真对待计算机安全。幸运的是,许多操作系统供应商,都将捆绑的应用程序控制应用程序与操作系统捆绑在一起,其中包括微软(使用App Locker和Device Guard)。此外,还有数十种应用程序控制程序可供选择,包括Lumension,McAfee和Carbon Black。

应用程序控制虽然无法阻止所有黑客,但企业可以做的最好的事情是大大降低恶意黑客成功攻击的风险。

4.改善补丁

人们几乎从来没有遇到过一个真正安全完整的电脑。一些关键补丁总是丢失。三十年来,未修补的软件漏洞已经是黑客和恶意软件首要的入侵方式。即使人们认为在补丁方面做得很好,但可能并不是这样。如果想让工作更加美的工作,需要及时备份数据。

5.开展更多更好的社会工程培训

无论是网络钓鱼邮件,粗略的网页或其他一些伎俩,这些都是软件漏洞,可以作为恶意攻击的途径。严重的黑客入侵通常涉及社会工程的一些能力。这是一个最大的风险。需要认真对待。

6.摆脱密码

最后,如果你摆脱了密码,并用某种双因素身份验证替换它们,那么社交工程和网络钓鱼尝试可能不会那么成功,至少是涉及窃取和重用登录密码的操作。请记住,长期,复杂和频繁更改的密码可能不会像你想像的那样可以提供帮助。

本文转自d1net(转载)

相关文章
|
7天前
|
安全 算法 网络协议
保障数据安全:网络安全漏洞与加密技术探析
网络安全漏洞的存在已成为当今互联网世界中的一大隐患,而加密技术的应用则被视为保障信息安全的有效手段。本文将就网络安全漏洞的成因、加密技术的原理以及提升安全意识的重要性进行探讨,旨在加深读者对网络安全与信息安全的认识,为构建更安全的网络环境贡献一份力量。
13 2
|
4月前
|
SQL 安全 网络安全
抵御时代风险:高级安全策略与实践
在今天的数字时代,网站已经成为企业、机构和个人展示信息、交流互动的重要平台。然而,随着网络攻击技术的不断进步,网站也面临着各种安全威胁。本文将探讨五种常见的网络攻击类型,并提供保护网站免受这些攻击的方法与策略。
23 0
|
6月前
|
数据采集
|
7月前
|
监控 安全 网络安全
网络信息安全之信息系统安全保障
信息系统是用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和。随着当前社会信息化程度的不断提高,各类信息系统越来越成为其所从属的组织机构生存和发展的关键因素,信息系统的安全风险也成为组织风险的一部分。同时,信息系统受来自于组织内部与外部环境的约束,信息系统的安全保障除了要充分分析信息系统本身的技术、业务、管理等特性,还要考虑这些约束条件所产生的要求。为了保障组织机构完成使命,系统安全管理人员必须针对信息系统面临的各种各样的风险制定相应的策略。
307 0
|
7月前
|
存储 安全 网络安全
网络信息安全管理之资产、脆弱性、威胁、风险
安全风险管理的三要素分别是资产、威胁和脆弱性,脆弱性的存在将会导致风险,而威胁主体利用脆弱性产生风险。网络攻击主要利用了系统的脆弱性。由于网络管理对象自身的脆弱性,使得威胁的发生成为可能,从而造成了不同的影响,形成了风险。
419 0
|
8月前
|
监控 安全 语音技术
OKCC在系统安全方面有哪些措施?
一个通信系统,往往既包括硬件系统,又包括软件系统,软件又分操作系统、数据库、前后台及相关软件应用,系统的稳定可靠运行,既要及时修正各类系统漏洞,也要做好安全管理(如口令安全、IP黑白名单),也得考虑人工因操作失误导致的损失,如CRM回收站、操作日志、权限分类管控等。
|
10月前
|
监控 安全 网络安全
《网络安全0-100》安全策略制定
《网络安全0-100》安全策略制定
121 0
|
SQL 监控 安全
Web后台系统采取过的安全措施
Web后台系统采取过的安全措施
241 0
|
安全 网络安全 数据库
三个必须实施的减少安全漏洞的数据安全措施
三个必须实施的减少安全漏洞的数据安全措施
250 0
三个必须实施的减少安全漏洞的数据安全措施
|
安全 网络协议 数据安全/隐私保护