首页 > 最新消息 >[CIO文章分享OPSWAT] 美国政府也曾受网路钓鱼攻击!请采用多层电子邮件安全技术来预防网路威胁

最新消息

2024-10-28

[CIO文章分享OPSWAT] 美国政府也曾受网路钓鱼攻击!请采用多层电子邮件安全技术来预防网路威胁


 

近期有报告显示,在美国,针对各州和地方政府的 网路钓鱼攻击激增了 360%, 促使人们转而采取多层方法来保护信息安全风险。在各组织改善整体信息安全态势的路上,有许多方面需要考虑,本篇文章将探讨进阶电子邮件安全技术和策略的必要性,以及其将保护政府关键基础设施免于复杂的网路威胁。

网路钓鱼攻击对政府组织造成的后果

网路钓鱼攻击可能导致毁灭性的后果, 美国堪萨斯州威奇托市遭遇的网路攻击事件就能作为惨痛的案例。事后,LockBit 勒索软体团体宣称会对这个导致人民日常生活严重中断和资料外泄的事件负责。   同样地, 2022 年哥斯大黎加勒索软体攻击 迫使政府宣布紧急状态,因为多个政府部会都被影响到,凸显了此类网路威胁对政府运作的严重影响。 

公共组织对网路威胁的脆弱性

管理关键基础设施的公共组织面临著独特的挑战,使它们成为网路攻击的诱人目标:

高价值功能: 管理水、电和运输等基本服务的机构,若是中断可能会造成广泛的影响。  例如,美国俄勒冈市在 2023 年 5 月面临勒索软体攻击 ,该攻击正是由网路钓鱼发起,加密了政府数据并中断政府运作。  

敏感信息持有量: 大量机密信息使得储存、传输和处理 PII(个人身份信息)的实体成为资料窃盗和间谍活动的主要目标。 其中一个值得注意的案例是,美国法警局 遭受勒索软体攻击,该攻击从网路钓鱼电子邮件开始,泄露了敏感的执法资料。  

资源和预算限制: 这些预算决策通常会导致网路安全防御措施过时或不完整。  

复杂且互连的网路: 引入组织网路的变数和复杂性越多,安全漏洞就会加倍增加。  

监管与合规风险: 由于缺乏可审计性、可见性或安全性能不足导致的不合规风险,可能会带来违规和代价高昂的处罚。  

政治和公众信任影响: 网路攻击可能会侵蚀公众信任,并造成重大的政治和声誉损害。  

互连风险: 一个领域的漏洞可能会导致其他关键部门和网路的级联效应,因为网路攻击通常以电子邮件系统为目标,然后在网路内横向移动。  


采用进阶电子邮件安全(Email Security)技术

为了解决这些漏洞,整合先进的电子邮件安全技术至关重要:

多防毒引擎扫描(Multiscanning)

该技术透过同时利用多个防病毒引擎的组合,来解决复杂和互连网路的网路风险。 与单引擎解决方案相比,此技术将检测率提高了100%,透过利用多个引擎的优势,来减少暴露于新出现的或新兴的威胁的可能。

深度档案无毒化 (CDR)

深度档案无毒化(Deep CDR) 专门解决敏感资料储存库相关的漏洞问题,藉由移除传入的档案和电子邮件中的潜在恶意脚本跟巨集,重建安全、可用的档案。这种方式能有效抵御复杂威胁,包括零时差攻击和未知攻击。

即时反网路钓鱼

利用机器学习、启发式分析和特徵检测来识别和消除网路钓鱼的意图,这种有效的技术可以将违规行为减少多达 70%。 即时网路钓鱼防护 技术对于降低与高价值功能相关的风险至关重要,并且通过代理机制,防止任何初始入侵,进而减少对公众信任的影响。

主动式 DLP(资料外泄防护)

通过监控、检测和阻止未经授权的资料传输,对于保护公部门基础设施中的敏感信息至关重要。 主动式 DLP 还有助于解决监管和合规性风险。

即时自适应沙箱

透过模拟各种操作系统,并藉由动态行为分析来检测恶意软体和复杂的攻击, 即时沙箱 能增强整体安全性。要降低与网路互连相关的网路风险时,这项技术能扮演重要的角色。

网路钓鱼攻击的急剧增加,使得美国各州和地方政府需要紧急重新评估信息安全策略。透过采用全面的多层电子邮件安全 策略,辅以尖端技术,政府 IT 领导者可以建构弹性的防御机制,来应对不断变化的网路钓鱼攻击环境。这种战略调整不仅可以减轻眼前的威胁,还可以加强整体网路安全态势,应对未来的网路攻击。

在 CIO Taiwan 官网阅读全文 : 美国政府也曾受网路钓鱼攻击!请采用多层电子邮件安全技术来预防网路威胁 https://www.cio.com.tw/the-us-government-has-also-been-hit-by-phishing-please-use-a-multi-layered-email-security-technology-to-prevent-cyber-threats/