公司内部信息安全意识沙龙参加者寥寥无几

公司信息安全的管理负责人员都非常明白一个道理,即使实施再多最先进的安全检测、监控和报警等控制措施,仍然有员工可能会“铤而走险,以身试法”,在详细了解员工的种种安全违规行为的深层次原因之后,往往会发现多数问题的根源并非这些员工为了一些私利而冒险,而是他们根本不知道自己的行为会给公司带来安全隐患,这就让信息安全管理层开始检讨与员工进行安全沟通的不足。

的确,保护公司的信息安全不应该仅仅只是安全部门的工作,信息安全更应是全体员工的职责,每位员工都会接触和处理公司的重要信息资产,公司不可能为每位员工配备一名24小时跟随的专职安全人员,所以,不少公司的安全负责团队开始加强与员工进行信息安全沟通,比如协同员工培训部门、员工关系部门和IT部门等等,共同开设安全培训课程,开展安全教育活动,举办信息安全沙龙等等。

公司各个部门的总监经理们也都希望下属员工多参加这些安全活动,因为他们也担负着保护本部门信息安全的职责,下属员工的一些不安全的行为可能会给整个部门带来严重的不良后果。

照理说,有了各级总监经理主管们的支持,会有不少员工报名参加信息安全相关的培训活动,比如安全意识沙龙,毕竟这是接受在岗培训,结识其它部门员工,甚至离开工作岗位享受一段清闲时光的好机会,然而,活动的举办者却经常发现参加者寥寥无几,更无法达到预期的安全意识教育培训效果。

安全培训沙龙的举办者可能会有些许“政令不出中南海”的感觉,甚至在想要么要求公司业务部门强制员工轮流参加,要么放弃这项让员工自主参加的活动。

其实有这样的结局并不应该感到意外,现在有太多好玩儿的了,员工通常面临着不少的工作压力,无聊的员工并不太多,除非员工有这方面的兴趣爱好或直接工作需求,否则非强制性的公司活动很难吸引多数员工的注意力。

有什么好的解决之道呢?如果下定决心要安全培训活动,就要搞出特色,搞出成绩,首先要确保应该接受安全意识教育的员工参加,对安全感兴趣的或者安全部门的员工都不能计算在内,因为他们的安全意识已经有了相当的水平,是那些不想来的或不愿意参加的反而更应受到安全意识教育,如何搞定他们来参加安全沙龙呢?软硬兼施、恩威并济可以派上用场。首先来硬的,同各部门经理主管们协商,确定各部门需参加安全意识培训的人数,具体的参与者名单由部门负责人决定并交安全培训组织人员;再来软的,凡参加安全培训活动的员工都有一份小礼品,学习积极和表现良好的员工有更多的奖励;施恩,有过安全违规记录的员工在接受安全意识培训后可以抵消一次违规行为的记录;显威,不参加指定的培训或参加培训后考核不合格将视为安全违规一次。

如果在公司内难以强制方式获得员工参加安全意识沙龙活动,比如未能获得各部门负责人对强制派人方式的理解和支持,则可放弃举办信息安全意识沙龙活动,转而考虑改用其它更易被员工们接受的方式,前面所讲,现在有太多好玩儿的东西可以吸引员工们的注意力,安全意识培训方案也应考虑到包装成好玩儿的互动方式,比如搞在线电子竞赛、信息安全游戏、安全知识大挑战、安全意识夺宝活动,安全擂主争霸赛等等。

昆明亭长朗然科技有限公司在针对员工的信息安全意识教育培训方面有丰富的实战经验,并且提供样式繁多的安全意识推广活动资源,同时也提供安全文化建设的咨询顾问服务,欢迎在安全培训方面有任何问题的业界朋友们与亭长朗然的安全培训讲师联系。

探讨从管理层面应对零天攻击的有效对策

科技创新速度之快,让信息安全负责人员可以从容实施各类安全保障措施,来应对各类泛滥的安全威胁。

然而,零天(zero-day)攻击似乎让安全负责人防不胜防,传统上的漏洞(或称弱点)生命周期规律正在被打破,黑客不再向以往那样炫耀发现了某些系统的漏洞,然后有跟进者积极寻找漏洞的利用方式,并尽可能写出可以简化利用漏洞造成破坏的代码,与此同时,受影响系统的厂家积极修复漏洞,并发布补丁和公告,以便用户尽快修复。

黑客们发现要想取得重大成功,最重要的是速度和数量,要抢在厂家的修复建议出来之前尽可能感染和控制最多的终端计算系统,所以,他们极力制造能自动入侵和感染其它计算系统的蠕虫型病毒,并搭建僵尸网络命令与控制中心,以便能有效利用这些资源牟利。

然而,这种攻击方式显得有些漫无目的,曝光的安全漏洞经常会被大型厂商及时修补,让黑客们的僵尸电脑损失不少,于是他们将目光转向了对特定目标的攻击,当然也学聪明了——不轻易向公众和厂商透露漏洞信息,只在一个小圈子里进行未公开漏洞的买卖。

这种新型的锁定目标的零日攻击的危害性更大,黑客利用系统厂商都不知晓的严重安全问题,最终用户如何防范呢?这不禁令人不寒而粟。

更让人担心的是0day遇上APT,即高级持续性威胁,APT是长期的、有计划、有组织的黑客潜伏行动,目标是窃取机密信息。趋势科技中国区资深产品经理林义轩表示:“以往这类攻击手法都针对政府和某些政治狂热分子为主,后来这种攻击被黑客广泛使用在一些大型企业的核心资料窃取上。”

假如黑客已经渗透进公司的安全控制中心,即便部署再多的安全控制措施如防病毒、入侵检测及防火墙等等,在海量的数据中,恐怕也难检测出一点潜伏者的蛛丝马迹,即使某位系统安全管理员在例行检查日志或报表时发现异常情况,这时再追查善于伪装的攻击者恐怕也是亡羊补牢,为时晚矣。

那有什么招儿呢?总不能无所作为,坐以待毙吧?应对之策无非构建多重防御体系,加强安全意识教育。

如果对关键的核心机密数据只实施一层防御措施的话,简单的0day零日攻击即可宣告机密数据外泄。如果有多层防御体系,攻击者要到达突破多层安全控管措施,到达核心层,所需的时间和精力会成倍上升,同时,多层防御也容易使这种潜伏式APT攻击行为暴露马脚,安全团队也有足够的时间还进行响应,比如进行防御体系的及时修复和加固。

而加强对员工们进行信息安全意识教育,则是防范0day和APT攻击的最后一道防线,再坚实的城堡也需要人员来守卫,如果人员打开城门,不加抵抗直接投了降,那多层的复杂防御体系反倒会方便攻击者进行占领之后的守卫或深入渗透。而在信息安全防范体系中,普通员工甚至管理层都类似城堡的守卫人员,经常会成为攻击者利用的对象,比如通过社交攻击攻击、网络诈骗或钓鱼邮件攻击等方式获得信息系统的控制权或高管对机密信息的访问权。相反,警觉的经过充分信息安全培训的员工会意识到这些攻击事件,并及时在全员范围内发现警告,这便让攻击者和攻击行为无处遁形。

切记,狡猾的攻击者会不断变换手法,并且找寻和利用新的未知安全漏洞,所以,安全防范体系仍需不断加强,而针对全体员工的安全意识教育,更需紧跟时代变迁的步伐,针对各类新老威胁,不断改进,重复刷新。

最后,需要安慰读者的是,狡猾的掌握着0day漏洞的资深黑客并不多见,魔高一尺道高一丈,只要我们坚持信息安全分组保护、多层防御的原则,认真在全员范围内进行信息安全认识和技能的普及教育,绝大多数低级的黑客攻击行为将被制止,而APT攻击也会得到相应的有效遏制,正义终将战胜邪恶。

在对全体员工进行安全意识培训或安全理念的普及教育方面,昆明亭长朗然科技有限公司有丰富的实践经验,特别能针对客户的特殊信息科技环境,定制设计和开发出最合适的安全意识培训方案和课程内容,像针对APT攻击的防范手段一样,这些培训方案和内容资源也是多样性、综合性和全面性的,安全培训的方案实施也是长期的、有计划和有组织的。

security-attack-0day