远离僵尸网络的方法(一)
报名入口来源:中国教育在线 2022-05-31
1.确保你的VPN设置了一个终止开关
虚拟专用网络(VPN)允许用户通过公共网络连接到VPN来访问机密信息。你的VPN应该有一个终止开关,以防止敏感数据(如IP地址)无意中通过不安全的连接传输。
2.开发强大的系统来捕获和阻止BEC
商业电子邮件泄露是一种常见的攻击策略,英文缩写为BEC(Business Email Compromise),BEC诈骗事件的数量不断上升,这种攻击很难防御。
- BEC检测和消除的解决方案需要有效的分类和策略来阻止可疑电子邮件发件人,内容和附件。
- 安装防御网关Web工具(例如WebSense,McAfee),以帮助阻止从不良来源接收电子邮件,并阻止将请求发送给被认为可能是恶意软件来源的地址。
3.建立严防BEC的文化
据报道,社交操纵是犯罪分子用来攻击电子邮件账户的最常见方法之一。他们早就发现,点击电子邮件附件是许多忙碌用户的一种条件反射。因此,可以通过以下方法增强系统的安全性:
- 假设用户始终会打开电子邮件附件,即使你的组织在员工手册里有那么不显眼的一条政策——在点击前三思而后行,也要更彻底地推进这项政策。
- 为员工提供有关网络安全的意识培训和知识、技能更新,例如使用强密码。
- 教用户如何获得帮助以及使用实时解决方案来隔离和避免利用网络的各种攻击。
- 教用户勤于举报可疑电子邮件。在培训中要包括电子邮件攻击和模拟演示,以帮助他们学会识别攻击,并为账户最易受攻击的用户提供额外支持。
4.切换到手动软件安装
尽管这条建议可能不受欢迎,但是某些组织应该根据其威胁状况通过自动运行功能禁用软件的自动安装。
禁止自动运行自动安装软件有助于防止计算机操作系统不加选择地从未知的外部源启动不需要的命令。
5.启用Windows防火墙
安装Windows防火墙对于抵御安全威胁的基线保护至关重要。用户可能想要禁用Windows防火墙,以防止其阻止他们要建立的网络连接。
如果您的联网计算机有替代的适当的防火墙保护,则最好甚至有必要禁用Windows防火墙。
关键是要配置适当的防火墙保护。
6.网络隔离
考虑网络隔离。在当今的工作环境中,大多数计算机站必须每天在部门之间多次相互通信。
然而,对于不需要这种广泛访问权限的机器来说,限制或消除这种能力在很大程度上有助于阻止僵尸网络在你的网络中传播。
尽可能:
- 通过形成虚拟局域网(VLAN)将网络风险降到最低。
- 使用访问控制列表(ACL)筛选器限制对对象的访问并限制威胁暴露。
7.使用数据过滤
僵尸网络恶意软件通常通过与至少一个远程命令和控制服务器建立交互来工作,黑客还利用该服务器非法提取敏感信息。
要阻止恶意互动并阻止犯罪活动,请对流出网络的信息使用数据过滤。
一些可行的方法包括:
- 可以应用出口内容过滤工具,强制组织的网络流量通过过滤器,以防止信息流出组织网络。
- 数据丢失预防(DLP)解决方案还可用于监视未经授权的访问和破坏,防止它们泄漏信息。

