对于许多受到针对员工恶意电子邮件影响的公司来说,网络钓鱼一直是一个长期存在的问题(社交网站)

美国网络安全和基础设施安全局(CISA)专门向Insider发布了一项新的研究结果表明,美国 58.8% 的联邦和地方机构以及关键基础设施公司去年未能通过该机构的安全测试。

测试发现,一旦美国网络安全和基础设施安全局的白帽黑客进入他们的目标网络,受害者机构往往无法有效地找到他们并移除他们。该机构表示,这意味着该国仍然很容易受到网络袭击的影响,这些袭击正在打击企业,并成为头条新闻。

白帽黑客术语代表与安全机构和公司或这些机构网络安全部门合作的黑客,其目标是发现和报告漏洞以保护网络。

网络安全和基础设施安全局部门主管肖恩 ·麦考伊(McCoy) 说,“我们去年发现的相同漏洞尚未得到修复,”他并表示,“这些都是我们在Solarwind中看到的一些技术,也是我们在广泛的勒索软件攻击中看到的一些技术。”

如果员工在寻找什么方面受过良好培训,但仍然可以对受害者造成严重破坏,那么这些所谓的网络钓鱼策略就很容易被发现。

网络安全和基础设施安全局发布了一项新研究,该研究在 2020 财年对 37 家机构和公司进行了测试,因为该国面临着对供应链的另一次全面攻击。麦考伊表示,研究表明,许多机构仍然处于危险之中。

麦考伊:我们在Solarwind中看到的一些技术中与在广泛勒索软件攻击中看到的相同技术漏洞尚未得到修复(路透社)

报告发现,“总体而言,网络安全和基础设施安全局评估表明,通过使用目标系统或网络的现有基础设施来保持不被发现和过滤信息,威胁行为者将成功地‘靠土地生活’。”

这项研究值得注意,因为美国正在努力打击Solarwind 、 微软 Exchange服务器攻击和上周发现的Kaseya攻击等大规模攻击,这些攻击可能通过总部位于迈阿密的IT公司的工具感染了数百家企业。

Kaseya黑客要求支付7000万美元的赎金,但最近大规模供应链攻击的成本可能会远远超过这一点。据估计,对Solarwind攻击的一些估计达到1000亿美元。

长期以来,网络钓鱼一直是许多公司面临的一个问题,这些公司受到针对员工的恶意电子邮件的影响,并在他们点击不良链接时释放恶意软件。

像Solarwind的俄罗斯攻击者在联邦机构所做的那样,能够在网络中隐藏数周或数月,这意味着一次错误的点击可能会造成长期损害。这种攻击还可以让黑客通过网络进入其他组织。

麦考伊告诉 Insider 说,“他们进入网络后所做的事情非常重要。”

麦考伊补充说,许多公司现在尤其处于危险之中,因为这些公司在新冠大流行期间转移到远程网络,并加速采用新的协作工具和其他更新。

麦考伊强调,有了这些新漏洞,组织必须演变为一种假设自己被黑客攻击的方法。

来源 : 电子网站 + 美国媒体