随着企业持续支持其员工混合办公,IT 团队和安全团队面临着与远程办公相关的海量威胁,而且攻击手段不断多样化。Mitre ATT&CK 知识库用于跟踪攻击者使用的策略和技术,目前列出的仅与移动设备相关的攻击技术就多达 72 种。
虽然某些企业要求员工返回公司办公室,但许多企业已采用了新标准,允许维持灵活的工作环境和某种表面上的混合办公。遗憾的是,网络攻击者非常清楚员工依旧采用远程办公,而 且攻击者越来越多地将目标对准用于支持混合办公的技术,例如云应用和虚拟专用网络 (VPN)。
超过一半的调查受访者 (51%) 表示,保护混合办公员工是其安全团队面临的一项关键挑战。许多企业认为这项工作充满挑战是有道理的,因为:首先,安全团队已花费了大量的时间和精力来保护复杂的网络环境免受网络威胁。而支持混合办公增加了一层新的管理复杂性。
其次,保护混合办公员工会带来一些独特的安全隐患。例如,47% 的受访者表示担心云漏洞。许多企业使用云应用并将数据存储在公共云环境,这样做的部分原因是为了支持随时随地办公。云服务提供商可能会在安全方面投入巨资,但安全是一项共同的责任:当云服务提供商保护其基础设施时,使用云服务的企业仍然必须通过添加安全服务来保护其在云环境中的数据和应用。
网络攻击者可能通过网络钓鱼攻击,访问云应用和数据。我们调查中的受访者表示,Web 攻击可能已取代网络钓鱼,成为了最常见的攻击类型,但对于采用混合办公模式的企业而言,网络钓鱼仍然是主要问题。如果网络钓鱼攻击得逞,网络犯罪分子可以窃取员工的凭据,然后登录云环境或企业网络。
当员工在公司办公室之外的地点办公时,还容易受到试图拦截其互联网流量的攻击者的影响。为了应对这种攻击手段,许多企业继续使用 VPN 来加密远程用户与其访问的企业网络和云环境之间的流量。虽然 VPN 可能有效,并 且它长期以来一直都是主要的安全工具,但 44% 的调查受访者认为,所在团队过于依赖这些加密隧道来保护应用、数据和员工。因此,使用更加现代化的解决方案来增强或替换其现有的 VPN,可能会让这些团队受益。
支持混合办公模式的企业,还需要警惕员工无意中将公司网络和资源置于风险之中的行为。43% 的调查受访者表示,担心所在企业的 IT 供应链。如果 IT 团队和安全团队无法监测并阻止未经授权使用应用或服务,则员工可能会无意中让公司面临数据泄露的风险。
保护混合办公安全,可能是让企业重新思考自身安全策略的一个关键驱动因素。采用 Zero Trust 方法,将让 CISO 能够保护在任何位置使用任意设备访问任何应用的任何用户。这将有助于增强整体安全性,而不会损害用户体验或增加安全管理的复杂性。
本文来自有关影响当今技术决策者的最新趋势和主题的系列文章。
阅读本文后,您将能够了解:
来自于 4000 多名网络安全专业人士的调查结果
关于安全事件、准备工作与结果的新发现
CISO 应考虑哪些因素,以保障企业未来发展并改善业务成果
入门