2025 년 상반기에, 파괴적인 데이터 브레이크 및 랜섬웨어 공격의 힘은 부인할 수 없었습니다. Marx 및 Spencer, Harrods 및 Q Ant Natas Airlines와 같은 유명 브랜드는 모두 Cyber Shockwaves에 의해 수행되며 수많은 직원과 해커의 고객 정보가 손실됩니다. 브랜드 신뢰는 움직일뿐만 아니라 전반적인 전문 보안 인프라에 대해 심각한 의문을 제기했습니다.
이 위반은 주로 사회 공학 공격으로 인해 책상을 도와 주어 공격자가 시스템의 고발에 접근하고 랜섬웨어를 배치하게되었습니다. 최신 통찰력에 따르면, 해커는 직원들에게 IT 직원에게 IT 직원에게 액세스 할 수 있도록 직원에게 직원에게 제공하여 궁극적으로 민감한 데이터를 해결하도록합니다.
Hornscurity에 대한 보안 설교자.
모든 증거는 해커의 인간의 정신을 보여줍니다 .Depe는 그들에 대한 이해를 보여주고, 사회적 표준과 만족을 사용하여 가장 강력한 데이터 보안 시스템을 우회 할 수 있습니다. 영향을받는 기업은 공격에 빠르게 반응하고 시간이 지남에 따라 영향을받는 사람들을 지원했습니다. 그러나 사이버 보안 이이 개발중인 사이버 위협 세계에서 항상 안전하다면 사이버 보안이 개선되어야한다면 분명합니다.
일부 비즈니스는 고급 기술에 대한 투자가이를 해결하기에 충분할 것이라고 생각하지만, 사이버 탄력을 강화하고 장기 데이터 보호를 보장하기 위해 인간 요소에 고르게 투자하지 않으면 쓸모가 없을 것입니다.
인간의 약점에 대처하는 방법을 이해하면 비즈니스가 Asber 탄력성에 대한 접근 방식을 전달하는 데 도움이됩니다.
암호 보호 상승 : 사이버 방어의 첫 번째 줄의 인간 요소
최근의 데이터 유출이 보이면 비밀번호 부여 액세스 XSI는 종종 성공 해커가 시스템과 타협해야합니다. 비즈니스가 암호를 관리하는 방법의 주요 변화에 대한 소개는 부정적인 행위자와의 싸움에 도움이 될 수 있습니다.
첫째, 비밀번호 정책의 작은 변화는 추가 수준의 방어를 추가 할 수있어 해커가 획득하기가 더 어려워집니다. 현재 정책을 모니터링 할 때 기본 사항을 잊지 마십시오! 예를 들어, 이름, 생일 또는 기타 개인 정보가 직접 암호에 포함되면 해커에 대한 사용자 로그 GUIN을 쉽게 얻을 수 있기 때문에 암호의 개인 정보를 피해야합니다.
쉬운 것처럼 보일지 모르지만, 그러한 기본의 뺄셈으로 인해 세계 최대의 일부 조직이 위반되었습니다. 해커가 대상 시스템의 게인 사례를 받으면 데이터 위반의 위험은 모두를 제외하고는 확실합니다.
따라서 비즈니스는 비밀번호 길이 및 복잡성에 대한 규칙 설정을 포함하여 명확한 비밀번호 정책을 적용하고 비밀번호 지불 생성을위한 NIST 최상의 노력을 따르고 있는지 확인해야합니다. 일정 비밀번호 재설정을 사용하면 NIST는 위반 증거가 없으면 더 이상 강제 암호 변경을 권장하지 않습니다. 이는 사용자가 기억하기 위해 매우 직렬화 된 비밀번호를 생성한다는 사실로 인해 운영 보안이 줄어 듭니다.
MFA의 엄격한 적용
비밀번호 위생 규칙 외에도 외부 파트너를 포함한 기관에서는 사이버 안전을 유지하기 위해 MFA (Multi-Factor 인증)의 엄격한 적용이 필요합니다.
여기에서 물리적 장치 (예 : FIDO2)에 의한 검증이 필요한 Pincode 및 생체 인증은 암호가 도난당한 경우에도 무단 사용자가 중단으로부터 계정을 방지하도록 도와줍니다. 비즈니스 및 개인 계정에 MFA를 배치하면 MAL 애호가, 낚시 및 랜섬웨어 공격과 같은 일반적인 보안 위험에 대한 보호가 증가합니다.
경고 : MFA가 도움이되면 캐치 모든 안전 보호대가 아닙니다. 사회 공학 또는 역 프로시 스타일 툴킷을 사용하면 로그인 GUIN 프로세스 중에 위협하는 행위자가 MFA를 설명 할 수 있습니다. 이를 통해 공격자는 계정에서 활성화 된 MFA에 관계없이 대상의 인증 토큰을 캡처 할 수 있습니다.
입양하다
이에 대처하기 위해, 파사키와 같은 기술은 또한 사이버 공격에 대한 추가 안전을 창출하기 위해 기업이 채택해야합니다. 공개 키 암호화를 사용하여 통과 된 패스키는 서비스 Neline 서비스로 새로운 패시가 설립 될 때마다 공개/개인 키 쌍을 만듭니다.
각 로그인 GIN에 대한 인증 피드백은 고유하므로 로그인 GIN 프로세스 서비스가 끝날 때 비밀번호를 도난하지 않아야합니다. 패스 키는 또한 일반적으로 URL 바운드로, 위협하는 예술가들에게 역 프로파일 낚시 키트를 쓸모 없게 만듭니다.
비밀번호 위생의 적응과 개발 된 비밀번호 기술의 적응은 비즈니스의 데이터 보호를 강화하고 계정을 수용하려는 원치 않는 노력으로 사이버 보안을 촉진 할 것입니다.
비밀번호 보호가 중요하지만 실제로 강력한 사이버 탄력성을 홍보하려면 안전을 유지하기 위해 일상 업무의 조직에서 더 많은 단계를 수행해야합니다.
사이버 탄력성의 문화 : 건축 정책, 훈련 및 약점을 무시하는 것
조직 문화에서는 Asber 탄성을 포함시키고 데이터 보호 정책을 업그레이드하고 직원이 매일 구현할 수 있도록하는 것이 중요합니다. 이것은 책임과 경계의 전체 스케일 생태계를 촉진 할 것입니다.
기업은 직원들에게 지속적인 피곤한 사이버 보안 인식 교육을 적용해야합니다. 테스트 및 시뮬레이션 라운드를 성공적으로 완료하면 자동으로 잠금이 없습니다.
초기 시험을받지 않은 사람들은 더 많은 연습을위한 기회를 얻고 성공할 때까지 문제 수준에서 다시 테스트합니다. 이 접근법은 점진적인 사이버 안전 교육을 장려하고 덜 빈번한 테스트로 성공적인 직원에게 보상합니다.
또한, 정기적 인 응답 루프, 설문 조사 또는 사용자 친화적 인 투표, 현재 보안 교육은 낚시 및 랜섬웨어와 같은 주요 주제를 다루는 사이버 보건 트렌드로 진보 된 상태로 남아 있습니다.
원격 및 하이브리드 작업을 적용하는 조직이 직면 한 사이버 약점에도 특별한주의를 기울여야합니다. 전략을 구현하고 MFA 및 롤 기반 데이터 액세스 중단을 적용하는 것과 같은 전통적인 사무실 균열 주변을 보호 할 때 비즈니스는 정기적 인 소프트웨어 퓨처웨어 업데이트 및 고급 불꽃 놀이 구성이 있는지 확인해야합니다.
CISOS와 IT 팀은 제로 트러스트 접근 방식을 적용하여 모든 사용자가 자신의 요구와 모든 연결과 의사 소통이 필요한 것은 아니며, 정직성을 위해 얼마나 신뢰할 수 있는지 확인해야합니다.
적극적이고 적응 형 사이버 방어 생태계 만들기
공격으로부터 보호 되려면 기업은 끊임없이 사이버 안전 전략을 개선하고 관리해야합니다. 데이터 위반을 줄이고 민감한 정보를 보호하기 위해 모든 계정에서 데이터 보호를 강화해야합니다.
또한 기업은 특정 위험 프로파일을 기반으로 다른 중요한 분야를 우선 순위로 삼아야합니다. 이는 약점의 위치와 가장 큰 영향이 어디에 있는지에 대한 신중하고 사례 별 평가를 의미합니다. 다음 주요 조치에 중점을 두는 것이 중요합니다.
– 전체 조직에 강력한 비밀번호 위생을 적용하고 예외없이 첫 번째 방어선을 보호하기 위해 MFA (Multi-Factor Authentication) 또는 Passie를 사용하도록 주문하십시오.
– 역할, 책임 및 남자가 알고있는 지속적인 계층 사이버 큐리티 테스트 프로그램을 구현하여 진보적 인 교육을 장려하십시오.
– 직원 설문 조사 및 투표에 대한 정기적 인 대응 수락 현재 Cybercurity 교육을 관련시키고 효과적으로 유지하기위한 투표
– 접촉 및 데이터 위험을 제한하기 위해 제로 트러스트 접근 방식으로 기술 안전을 적용하여 원격 및 하이브리드 작업 설정을 늘리십시오.
다음 경로는 전체적인 전망, 지속적인 적응에 대한 헌신 및 강력한 방어가 기술에 관한 것이 아니라 지식이 풍부하고 인식하는 인간 요소를 고려한 회사를 이해해야합니다.
우리는 최고의 비즈니스 비밀번호 관리자를 상장했습니다.
이 기사는 Meiladarpro의 전문 Insights Channel의 일부로 만들어졌으며 오늘날 기술 산업에서 최고의 마음을 포함하고 있습니다. 여기에 표현 된 견해는 저자의 견해이며 Hilladrapro 또는 Future Plc를 가질 필요는 없습니다. 더 많은 것을 찾는 데 관심이 있다면 여기에서 :