信息时代高速发展下,人们的办公、生活条件也随之发生改变,尽管现在已经可以采用数字技术进行远程工作、生产和销售,但就中小企业本身来说,由于资源和技术有限,中小企业面临着巨大的网络安全挑战。
数据泄露的成本可能会使业务陷入瘫痪,例如,英国国家网络安全中心报告称,英国约 50% 的中小企业每年可能遭遇到网络安全攻击。这种趋势日益明显,对企业构成了挑战,因此预防措施必不可少。
解决网络安全问题需要采取多方面的方法,需要将技术解决方案与在企业内培养安全意识相结合。
网络威胁日益猖獗
==========================================================================================================================================================================
卡巴斯基发表了其针对中小企业领域 2024 年威胁分析的结果,包括攻击案例。
为了了解中小企业面临的威胁,卡巴斯基分析师将中小企业领域使用的选定应用程序与卡巴斯基安全网络 (KSN) 遥测数据进行交叉对照,以确定针对这些程序的恶意文件和有害软件的流行程度,以及受到这些文件攻击的用户数量。KSN 是一个处理选择加入卡巴斯基的用户自愿分享的匿名网络威胁相关数据的系统。我们在研究中纳入了以下程序:
**·**Microsoft Excel;
**·**Microsoft Outlook;
**·**Microsoft PowerPoint;
**·**Salesforce;
**·**Microsoft Word;
**·**Microsoft Teams;
**·**QuickBooks;
**·**Microsoft Exchange;
**·**商务版 Skype;
**·**ClickUp;
**·**Hootsuite;
**·**ZenDesk。
2023 年和 2024 年名称模仿前 9 个合法应用程序独特文件的百分比
2024 年 1 月 1 日至 4 月 30 日期间,通过调查排名前 9 位的应用程序定位的唯一用户百分比
如上图所示,在 2024 年 1 月 1 日至 2024 年 4 月 30 日期间,遇到隐藏在或模仿所调查的中小企业软件产品中的恶意软件和垃圾软件的用户总数为 2,402 人。其中 4,110 个唯一文件以中小企业相关软件的名义分发,与 2023 年的调查结果相比,这一数字增长了 8%,表明攻击者活动持续增加。
值得注意的是,使用模仿合法软件名称的独特文件发起攻击,这使得 Microsoft Excel 在 2023 年至 2024 年期间的威胁列表中从第四位上升至第一位。网络犯罪分子已经利用 Microsoft Excel 多年。
2023 年与 2024 年影响中小企业的主要威胁类型
数据发现,2024 年 1 月 1 日至 2024 年 4 月 30 日,中小企业部门的感染总数从 2023 年同期的 131,219 例上升至 138,046 例,增幅超过 5%。
木马攻击仍然是最常见的网络威胁,这表明攻击者继续以中小企业为目标,并且更倾向于使用恶意软件而非有害软件。
木马攻击尤其危险,因为它们模仿合法软件,这使得它们更难被检测和预防。它们的多功能性和绕过传统安全措施的能力使它们成为网络攻击者普遍使用的有效工具。然而,同比最大的变化源于 DangerousObject 攻击,这是卡巴斯基云技术检测到的恶意软件。DangerousObject 类判定是各种以前未被发现的样本的集合。这一类别的广泛性和不具体性凸显了网络威胁的复杂性和不断发展的性质,使其成为网络安全工作的重大关注点。
网络钓鱼
======================================================================================================================================================================
员工疏忽仍然是中小企业的一大弱点。人为错误通常源于缺乏网络安全意识,从而导致严重的安全漏洞。陷入网络钓鱼骗局可能会给企业带来灾难性的后果。
网络钓鱼攻击通过各种渠道传播,包括伪造的电子邮件和社交媒体,以欺骗用户泄露登录详细信息或其他敏感数据。
钓鱼网站可以模仿热门服务、企业门户、网上银行平台等。诱使目标登录,从而无意中向网络犯罪分子泄露用户名和密码,或触发其他自动网络攻击。或两者兼而有之。
以下是一个伪造的网站,它复制了员工经常使用的合法送货服务的登录页面。获取登录凭据后,网络犯罪分子可以重定向订单和/或立即取消服务,并将钱款退款并重定向到新帐户。如果没有适当的企业网络安全机制,这样的计划很容易在很长一段时间内被忽视。
在以下示例中,攻击者伪造了一家专门从事小型企业保险的公司的客户登录页面。利用这些信息,网络犯罪分子获得了客户账户的访问权限,从而进一步渗透并可能窃取敏感的企业数据。
近年来,我们观察到一种趋势,即传播模仿最常用的 Microsoft 服务(Microsoft 365、Outlook、OneDrive 等)的网页。这种针对商业用户的趋势源于一种热门的商业方法,即使用软件包来实现所有商业目的,这使得用户更加依赖特定的应用程序和服务,因此更容易受到这种攻击媒介的影响。
电子邮件
======================================================================================================================================================================
电子邮件仍然是最广泛使用的钓鱼渠道之一。在下面的例子中,攻击者冒充需要与目标组织签署协议的法人实体代表。攻击者通常使用与合法公司非常相似的电子邮件地址。在这里,他们使用了一种模仿常见企业服务模板的网络钓鱼表单。
社交媒体
======================================================================================================================================================================
网络犯罪分子可以入侵或欺骗企业的社交媒体账户。这样他们就可以发布有害内容、传播虚假信息并实施网络钓鱼计划,从而损害企业的声誉和可信度。
此类黑客攻击可能会导致粉丝和客户流失,进而损害销售和收入。此外,攻击者可能会利用被盗账户欺骗客户泄露敏感信息,进一步削弱信任,并可能使企业面临法律问题。
模仿和滥用大型社交媒体平台不仅会扰乱企业运营并造成经济损失,还会导致数据泄露和重大安全漏洞。在某些情况下,攻击者会使用合法的 Facebook 基础设施来入侵企业社交媒体账户。安全研究人员还发现了许多攻击者模仿真实社交媒体登录页面的案例。以下示例与 TikTok Shop 有关,这是 TikTok 的一项电子商务功能,允许企业销售其产品。
垃圾邮件
======================================================================================================================================================================
我们发现多起针对中小企业的垃圾邮件案例。垃圾邮件发送者以看似诱人的信用交易或一次性大折扣的形式向组织机构发送垃圾邮件。提供的服务范围通常符合中小企业的需求——量身定制的品牌解决方案、广告产品、财务支持等。在下面的例子中,垃圾邮件发送者提供了一个客户数据库,用于研究和营销目的。
资产保护的最佳实践
===========================================================================================================================================================================
通过投资端到端网络安全解决方案并提高警惕,中小企业可以降低风险并确保业务连续性。除了实施强大的安全措施(例如垃圾邮件过滤器、电子邮件身份验证协议以及严格的金融交易和敏感信息共享验证程序)之外,中小企业还必须对员工进行网络威胁教育。
实现网络弹性的必要步骤包括认识到全面安全协议和定期更新的重要性。定期的安全意识培训、强密码策略和多因素身份验证也有助于减轻与网络钓鱼和诈骗威胁相关的风险。
中小企业网络保护须知
============================================================================================================================================================================
1.制定政策来管理对公司资源(包括电子邮件帐户、共享文件夹和在线文档)的访问。严格控制可以访问关键公司数据的用户数量,确保此访问列表是最新的,并在员工离职时及时撤销权限。使用云访问安全代理软件来管理和监控云服务中的员工活动并实施安全策略。
2.定期备份重要数据,以确保公司信息的安全并在紧急情况下可以恢复。
3.提供使用外部服务和资源的透明指南。为特定任务(例如新软件采用)设计清晰的 IT 和其他审批程序。在简明的员工政策中纳入基本的网络安全规则,特别关注安全账户和密码管理、电子邮件安全和网页浏览。实施全面的培训计划,使员工掌握必要的知识和实践技能。
4.部署如Kaspersky Next之类的可提供云服务可见性的专门的网络安全解决方案。