本文是该系列第七篇,后续篇章陆续更新中!因个人能力和精力有限,难免存在瑕疵,不足之处还请朋友们多多见谅。 模块1 第1天 网络安全和基础设施安全局(CISA)发布了一份警报,其中包含有关恶意网络行为者...
无意的内部威胁:社会工程-6
5收集案例汇总案例研究有助于识别与感兴趣的现象相关的概念和因素。尽管案例研究并不构成一种有效的研究方法来进行可推广的推断,但如果没有案例研究,研究人员只能推断哪些因素和参数是重要的。收集和分析UIT社...
无意的内部威胁:社会工程-7
6社会工程事件的概念模型在本节中,我们描述了我们用来更好地理解社会工程UIT问题的方法。我们还强调了多种利用的共同特征,并确定了可能的缓解策略。我们的方法使用了以下概念模型或分析方法:攻击进展分析(第...
无意的内部威胁:社会工程-9
附录B:案例研究材料为了更好地了解社会工程利用的范围和多样性,我们使用了一种案例研究方法,收集、摘要和报告实际事件。使用一组描述性参数,事件被简洁地总结,并以清晰一致的方式表达,以供非正式审查。这些参...
无意的内部威胁:社会工程-10
6.3描述性系统动力学模型描述和理解社会工程利用的另一种方法是使用系统动力学建模,这有助于分析人员在复杂的社会技术领域内对关键行为进行建模和分析[Sterman 2000]。在这里,我们描述了一个系统...
网络安全知识:什么是内部威胁?
内部威胁来自有权合法访问公司资产并有意或无意地滥用该资产的用户。为什么内部威胁特别危险?通过滥用访问进行的网络攻击可能会损害公司、其员工和客户。根据“2020年IBM X-Force® 威胁情报指数”...
打开潘多拉魔盒 - 开源项目中的供应链内部威胁
文章探讨了开源项目中的内部威胁,特别关注了如何防范恶意 Git 标签注入攻击。文章指出,开源项目虽然倡导透明度和协作,但仍然需要面对内部威胁的挑战。深蓝平台详细解释了AWS Karpenter项目的一...
当今企业面临的 5 大网络安全风险
数字时代:这是一个多么美好的时代啊!远距离保持联系、进行金融交易、购买必需品(或奢侈品)以及开展业务都变得更加容易。我们很幸运,对吧?答案无疑是肯定的,再加上一个“ and...”作为衡量标准。我们确...
安全团队需要重点演练的四大威胁
桌面演练(推演)是一种重要的安全演习形式,参演人员利用演练方案、流程图、计算机模拟、视频会议等辅助手段,针对事先假定的演练情景,讨论和推演应急决策及现场处置,从而促使相关人员掌握应急预案所规定的职责和...
防范企业内部安全威胁的7种武器
现代企业组织的内部威胁有很多种,从心怀不满的员工、勒索事件受害者和安全意识薄弱的用户,到那些对公司网络上敏感数据和系统拥有高级访问权限的用户,包括系统管理员、网络工程师甚至CISO等,都可能对企业数字...
防范企业内部安全威胁的7种武器
现代企业组织的内部威胁有很多种,从心怀不满的员工、勒索事件受害者和安全意识薄弱的用户,到那些对公司网络上敏感数据和系统拥有高级访问权限的用户,包括系统管理员、网络工程师甚至CISO等,都可能对企业数字...
防范企业内部安全威胁的7种武器
现代企业组织的内部威胁有很多种,从心怀不满的员工、勒索事件受害者和安全意识薄弱的用户,到那些对公司网络上敏感数据和系统拥有高级访问权限的用户,包括系统管理员、网络工程师甚至CISO等,都可能对企业数字...
5