分析师和供应商完全同意,在保护企业资产的战斗中,人类是最重要的武器。
员工不仅需要了解这些规则,还需要了解为什么需要这些规则,然后才会记得在任何时候执行这些规则。这包括从简单的事情,比如不把密码贴在监视器上,到确保用于远程登录的计算机没有病毒。员工在使用公司网络时也必须保持警惕。
“第一道防线是你的员工。自动化供应商罗克韦尔自动化公司(Rockwell automation Inc.)的业务开发经理道格•威利(Doug Wylie)表示:“当人们试图操纵员工做他们不应该做的事情时,公司真的必须关注社会工程。”
社会工程攻击的重点是一个公司,与那些希望找到一个不受保护的系统的网络攻击形成鲜明对比。这种攻击在商业领域更为常见,竞争对手、心怀不满的员工和勒索者往往会把目标对准一家公司。
免费记忆棒!
“在企业中,70%的攻击涉及社会工程,”网络安全公司Netragard LLC的首席技术官Adriel Desautels说。这些攻击可以很简单,比如把受感染的USB记忆棒丢在前门附近,或者用Facebook或类似的账户与员工建立友谊。他解释说,一旦建立了关系,诱使员工下载病毒就相当简单了。
家用电脑和笔记本电脑往往是病毒的来源。向以太网和传输控制协议/互联网协议(TCP/IP)的转变使得操作员从家中甚至咖啡馆远程登录变得更加简单。当问题在凌晨3点出现时,或者当经理们外出参加贸易展览时,这就提供了很大的好处。
但这种好处也带来了潜在的责任。许多家庭成员共用的家用电脑可能感染了一种病毒,这种病毒可能会转移到工业网络中。一些公司通过只接受授权的计算机并在授予访问权限之前进行检查来消除这种威胁。
“当你远程登录时,系统会确保你有最新的防病毒系统和最新的微软补丁。我们还保证只有组织拥有的资产才能进入网络,”本·布莱克利说,他是独立电力系统运营商(IESO)的信息安全官,负责监控加拿大安大略省的电网。
在所有层面上,政策都必须考虑到人的缺点。与机器不同,当设计用来帮助人们的设备反而带来问题时,人们会感到沮丧。设备供应商告诉他们的客户,要在整个设施中实施容易记住的政策。“如果存在不一致,就很难处理。如果需要进行大量的培训,并且客户感到困惑,那么运营商就会关闭设备,从而彻底挫败所有的努力。”
员工也必须了解他们何时需要介入,以及他们需要做什么。通常,软件保护的作用只是搜索异常并提醒操作人员。布莱克利说:“如果我们看到一个地址有很多流量来源,或者我们看到很多被禁止的信息,这可能是有人试图找到一个可以利用的领域,所以我们会介入。”他还指出,警报日志还会在操作员检测到特定区域的重复登录尝试时发出警告。
技术和培训都是安全的必要条件。许多分析人士指出,尽管人的方面可能更难理解和解决,但它可能是比技术更重要的方面。“好的程序更多地依赖于政策,而不是技术解决方案,”Nate Kube说,他是网络安全专家,位于加拿大不列颠哥伦比亚省温哥华的世界科技实验室的首席技术官。
Terry Costlow, tcostlow@comcast.net,是一个自动化的世界特约编辑。
员工不仅需要了解这些规则,还需要了解为什么需要这些规则,然后才会记得在任何时候执行这些规则。这包括从简单的事情,比如不把密码贴在监视器上,到确保用于远程登录的计算机没有病毒。员工在使用公司网络时也必须保持警惕。
“第一道防线是你的员工。自动化供应商罗克韦尔自动化公司(Rockwell automation Inc.)的业务开发经理道格•威利(Doug Wylie)表示:“当人们试图操纵员工做他们不应该做的事情时,公司真的必须关注社会工程。”
社会工程攻击的重点是一个公司,与那些希望找到一个不受保护的系统的网络攻击形成鲜明对比。这种攻击在商业领域更为常见,竞争对手、心怀不满的员工和勒索者往往会把目标对准一家公司。
免费记忆棒!
“在企业中,70%的攻击涉及社会工程,”网络安全公司Netragard LLC的首席技术官Adriel Desautels说。这些攻击可以很简单,比如把受感染的USB记忆棒丢在前门附近,或者用Facebook或类似的账户与员工建立友谊。他解释说,一旦建立了关系,诱使员工下载病毒就相当简单了。
家用电脑和笔记本电脑往往是病毒的来源。向以太网和传输控制协议/互联网协议(TCP/IP)的转变使得操作员从家中甚至咖啡馆远程登录变得更加简单。当问题在凌晨3点出现时,或者当经理们外出参加贸易展览时,这就提供了很大的好处。
但这种好处也带来了潜在的责任。许多家庭成员共用的家用电脑可能感染了一种病毒,这种病毒可能会转移到工业网络中。一些公司通过只接受授权的计算机并在授予访问权限之前进行检查来消除这种威胁。
“当你远程登录时,系统会确保你有最新的防病毒系统和最新的微软补丁。我们还保证只有组织拥有的资产才能进入网络,”本·布莱克利说,他是独立电力系统运营商(IESO)的信息安全官,负责监控加拿大安大略省的电网。
在所有层面上,政策都必须考虑到人的缺点。与机器不同,当设计用来帮助人们的设备反而带来问题时,人们会感到沮丧。设备供应商告诉他们的客户,要在整个设施中实施容易记住的政策。“如果存在不一致,就很难处理。如果需要进行大量的培训,并且客户感到困惑,那么运营商就会关闭设备,从而彻底挫败所有的努力。”
员工也必须了解他们何时需要介入,以及他们需要做什么。通常,软件保护的作用只是搜索异常并提醒操作人员。布莱克利说:“如果我们看到一个地址有很多流量来源,或者我们看到很多被禁止的信息,这可能是有人试图找到一个可以利用的领域,所以我们会介入。”他还指出,警报日志还会在操作员检测到特定区域的重复登录尝试时发出警告。
技术和培训都是安全的必要条件。许多分析人士指出,尽管人的方面可能更难理解和解决,但它可能是比技术更重要的方面。“好的程序更多地依赖于政策,而不是技术解决方案,”Nate Kube说,他是网络安全专家,位于加拿大不列颠哥伦比亚省温哥华的世界科技实验室的首席技术官。
Terry Costlow, tcostlow@comcast.net,是一个自动化的世界特约编辑。