Keeper Security 目前可通过两大州级合
政府 IT 管理人员的职责正在不断增加,从 IT 基础设施到运营,从设备、系统管理到安全。 IT 团队还直接负责保护敏感的政府信息,包括个人身份信息 (PII),例如姓名、地址、驾照号码、付款方式、社会保障号码和财务记录。
遗憾的是,许多地方政府都遭遇过数据泄露勒索软件攻击。 Sophos《勒索软件现状》报告指出,69% 的地方及州政府机构报告称其在 2023 年遭遇过勒索软件攻击。 68% 的数据泄露源于人为因素,其中大部分由弱密码或被盗密码导致。 这意味着,任何有权访问密码保护系统的员工都会对组织构成风险。
IT 负责人需确保整个组织遵守密码安全相关的最佳实践。 他们还需拥有针对员工密码及凭证的可见性、安全性及控制权。
为什么政府组织成为攻击目标?
网络攻击正发生在各级政府层面,而政府被视为网络犯罪分子的主要目标,原因有以下几点。
数据敏感性:州及地方政府管理着大量敏感数据,包括居民个人信息及财务记录。 这些数据对意图窃取身份信息、实施欺诈或在暗网上出售这些信息的网络犯罪分子而言具有价值。
关键基础设施:地方政府通常负责监管关键基础设施,例如水处理设施、交通系统及应急服务。 这些服务遭到中断,可能会引发严重混乱,并迫使政府官员迅速支付赎金以恢复关键运营。
资源限制:许多州及地方政府的网络安全预算和资源有限,且相较于大型联邦机构或私营企业而言,在抵御复杂攻击方面的能力较弱。
政治动机:对州及地方政府的攻击可能出于政治动机,包括试图影响选举、干扰政府运营或削弱公众对政府机构的信任的行为。
漏洞利用:州及地方政府系统和软件可能已经过时,这使得它们更易受到攻击。 攻击者通常会针对未更新或未打补丁的旧系统中的已知漏洞进行攻击。
勒索软件可乘之机:勒索软件攻击已变得越来越普遍。 在网络犯罪分子看来,政府更有可能迅速支付赎金以恢复关键服务,这使得政府成为此类攻击的一大目标。
公共部门组织的密码安全
弱密码和重复使用的密码都是安全问题,因为如果一个账户被泄露,被盗的凭据可能会被用来访问其他账户。 网络犯罪分子在暗网上搜索已泄露的账户凭证,并使用凭证填充和暴力破解攻击等技术来猜测多个密码,进而获取账户访问权限。
密码安全的另一方面是密码的保存或存储方式。 传统的密码管理方式(例如将密码保存在浏览器、Excel 电子表格及便签中)并不安全。 最安全的密码存储方式是使用采用多层加密技术的密码管理器。
此外,作为一个额外优势,密码管理器可自动生成符合系统管理员设定的复杂度要求的密码。 然后,员工可以快速地在网站和应用程序中自动填充他们的密码,从而无需记住数十个密码。 自动填充功能还可以识别合法网站,这有助于防范钓鱼攻击——此类攻击试图诱骗员工在旨在窃取凭证的虚假网站上输入其凭证。
密码安全已变得至关重要,以至于许多网络保险公司如今要求组织使用安全的密码管理器,方可获得保险资格。 其他要求可能包括在管理账户和其他特权账户上使用多因素身份验证(MFA),以及定期对员工进行安全培训。
Keeper 通过零信任网络安全技术保护政府组织免受网络威胁的侵害
Keeper Security Government Cloud (KSGC) 密码管理器及特权访问管理器已获得 FedRAMP 授权和 StateRAMP 授权,并同时采用 Keeper Security 零信任安全框架与零知识安全架构。
KSGC 提供委托管理和基于角色的执行策略,使管理员可以全面了解和控制组织内的身份安全和风险。
KSGC 保护各种规模的组织——从小型市政当局和机构到大型国家机构。 通过为员工提供一种简单而有效的方法来采用密码安全最佳实践,从而提升贵组织的网络安全水平。
准备了解更多信息?请联系我们。