来自 防护 2021-07-17 01:15 的文章

国内高防cdn_ddos防护服务_如何防

国内高防cdn_ddos防护服务_如何防

您是否需要2因素身份验证(2factor authentication,2FA)才能登录员工电子邮件帐户,从而保护您的远程员工免受无休止的COVID-19相关网络钓鱼攻击?聪明的做法就是不要让它给你一种虚假的安全感由于流感大流行,7500多万员工在家工作,ddos防御模式,网络犯罪分子和越来越多的国家资助的威胁行为体的攻击面呈指数级扩大。恶意链接和附件远远不是电子邮件攻击者的唯一伎俩自今年年初以来,家庭电脑防御ddos,旨在盗取员工登录微软Office 365、Gmail和其他流行的云电子邮件平台和服务(包括OneDrive、Sway、Teams等)的凭证获取活动有了惊人的增长。TechRepublic称,65%的攻击涉及谷歌的文件共享和存储网站用于设置虚假登录页面的钓鱼攻击套件的广泛可用性,以及最近的钓鱼即服务攻击,再加上比以往任何时候都更依赖电子邮件和云连接协作工具的焦虑员工,使得这一组合特别容易燃烧当网络安全专家被问及遏制这些攻击的最佳方法时,他们的补救措施几乎总是包括2FA。明确地说,这是一个可靠的建议:2FA在许多企业的登录安全性中扮演着重要的角色。但光靠它自己还远远不够事实上,人们普遍认为2FA是终极的安全措施,电脑如何增加ddos防御,这可能会增加你的风险敞口,而不是降低风险2FA和ATO军备竞赛这怎么可能?2FA是不是一个强大的解毒剂帐户接管(ATO)攻击?我想到的答案是绝对肯定的,至少只要它是多层次安全方法的一部分2FA要求两种形式的身份证明——在本例中,"你知道的东西"(你的密码)和"你拥有的东西"(通常是发送到你的移动设备的一次性密码)——2FA使得拥有被盗登录凭证的黑客更难劫持你的账户然而,尽管2FA近年来出现了爆炸性增长,但成功的账户接管攻击的数量也是如此。根据Verizon公司的2020年数据泄露调查报告,近40%的数据泄露都涉及到证书被盗随着我们对诸如Slack、Teams、Zoom、GSuite等协作工具的高度依赖,一个成功的email ATO为渗透者提供了一个组织自身系统内的启动点。Verizon报告称,过去一年,此类攻击事件激增43%,比前年增长了两倍。在这些案件中,80%都使用了被盗的证件。价格昂贵。根据波内蒙研究所(Ponemon Institute)的数据,美国企业成功违约的平均价格接近820万美元正如2FA的使用越来越多一样,网络犯罪分子也在寻找新的方法来规避它最具欺骗性的面具SIM卡交换攻击在去年有所增加,防御ddos购买,但更狡猾的方法也在增加。例如,一些网络钓鱼攻击工具包中提供的工具现在可以像获取登录凭据一样轻松地捕获2FA密码目标可能会收到欺诈性的"密码重置"或"需要操作"警报,其中包含指向仿冒网页的链接,该网页看起来与他们的公司云电子邮件、协作网站甚至其个人或企业银行帐户相同当提示用户输入他们的登录名和2FA密码时,工具包会同时将这些凭证转发到它模拟的合法域。然后,这些网络罪犯就可以在密码30秒的窗口到期前渗透到账户中。在野外发现的工具包括跟踪可能有数万受害者的黑客账户的工具如果这太麻烦了,有一些简单的社会工程技巧就可以了。例如,防御ddos报价,网络犯罪分子在银行账户或敏感公司系统的账户登录被破坏,他们可以向银行客户的智能手机发送欺诈性的"未经授权登录"警报,并添加"如果不是您,请将我们刚刚发送给您的代码发回短信。"对于员工们来说,他们要经历无数的纠结,而这些纠结伴随着大规模的向远程工作的转变,上钩可能太容易了扔更多的障碍,还是一起避免攻击?最近,物理安全密钥被吹捧为避免账户被接管的更好方法。但尽管前景看好,但它们的实用性仍有待观察,而且它们本身可能仍不够充分在我看来,一个更有效的方法是从一开始就防止基于凭证获取的网络钓鱼攻击到达员工手中现代基于身份的保护,如Agari网络钓鱼防御™例如,利用来自发件人行为和遥测数据的实时威胁情报,以便识别和阻止入站电子邮件攻击,即使攻击只涉及简单的纯文本社会工程技巧。它还包括钓鱼电子邮件本身或从已被泄露的帐户发送的实例。因此,不,单靠双因素身份验证并不能提供许多人可能相信的防弹保护在不断演变的网络钓鱼攻击已经成为一种流行病的时候,一种更强大的、多层次的方法,包括智能的、基于身份的防御,可能是阻止这种传染的唯一方法要了解有关如何保护您的组织免受2FA攻击的更多信息,请阅读Osterman Research的解决网络钓鱼、BEC、帐户接管等。