企业级物理网络攻击威胁是如何进行的?

去年,即使在其他支出步履蹒跚的不可预测的时期,许多组织仍在网络安全方面进行了大量投资。Gartner估计,尽管整体IT支出下降了8%,但IT安全和风险管理支出仍增长了2.6 %。

但是,尽管企业继续加强其网络来防御远程入侵者,但大多数企业却忽略了来自物理入侵者的网络威胁的可能性。除了极少的例外,例如政府机构外,组织往往极易受到网络攻击的攻击,这些攻击涉及威胁行为者直接访问基础架构。

尽管与每天发动的无休止的虚拟攻击相比,这种攻击极为罕见,但物理安全漏洞可以使威胁行为者规避本应强大的防御措施,从而造成严重破坏。与普通的入室盗窃不同,威胁不是入侵者窃取的威胁,而是它们留下的东西-从键盘记录程序到后门恶意软件的一切。应对金融等高风险行业的组织做好防范此类攻击的准备尤其重要。

 

 

入侵者如何破坏建筑物?

任何物理网络攻击的第一部分都是进入建筑物,而我们的红色分组练习发现这通常非常容易实现。尽管您可能因复杂的Ocean十一式抢劫案而被企业原谅,但通常情况下,走进来很容易。

我们经常发现,即使在有充分理由认真对待人身安全的行业中,重点也往往放在特定的有价值资产上,而不是整个建筑物上。例如,银行显然会把防御重点放在安全的金库和坚固的房间上,以保护现金和其他贵重物品,但是建筑物的办公室部分将受到轻微保护。

最简单的策略之一是简单地通过门向员工尾随。人们倾向于本能地为身后的其他人敞开大门,并且不太可能质疑它。或者,如果建筑物的后门是吸烟者聚集的地方,冒名顶替者可以简单地与他们聚在一起快速吸烟,然后与人群一起向内漂流。

入侵者依赖这样一个事实,即即使他们不认识他们,大多数人也希望避免直接挑战他人。在共享办公室环境中或在接待来宾和承包商的大量访问的位置上尤其如此。由于社交距离的缘故,许多建筑物大都空着,因此在较大的位置被发现甚至变得更加容易。

即使有专门的安全检查,在大多数情况下也可以很容易地绕过这些检查。例如,在我们在一家银行进行的一次红色分组练习中,我们的操作员穿着公司门通行证的模型。该通行证中包含一个RFID芯片,因此它触发了扫描仪的反应,并且保安人员很高兴以证卡必定有故障为借口挥动它们。

防止物理网络攻击

与任何网络威胁一样,预防胜于治疗。就像网络钓鱼和其他社会工程攻击一样,员工的意识尤为重要。组织应考虑举办培训课程,以强调遵循安全建设程序的风险和重要性,包括克服对对抗的天生厌恶和对未知访客的质疑。

如果建筑物有保安或其他前台人员,他们必须始终确保公司代表会见人员,而不是让他们随意走动。在后COVID时代,这尤其重要,因为那里的办公室可能人烟稀少,并且员工轮换情况不规则。同样,面具指令意味着现在完全可以预期人们遮盖住面部。

一种更可靠的选择是使用MDR和实时流量监控,因为该设备通常将连接回另一个位置,这将使它可以与正常的远程执行漏洞相同的方式进行定位。

 

尽管物理网络攻击很少见,但对于那些犯罪分子认为值得付出额外努力的组织而言,却可能是灾难性的。缺乏对物理网络安全性的考虑意味着,任何敢于此举的攻击者都可能直接找到公司最有价值的资产。通过将网络安全和物理安全视为同一枚硬币的两个方面,潜在的入侵者将发现自己的计划被挫败,就如同最好的安全解决方案可以检测到并阻止虚拟攻击者一样。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章