網(wǎng)絡(luò)軟件開發(fā)商Kaseya公司首席信息安全官Jason Manar對網(wǎng)絡(luò)犯罪最近的一些發(fā)展趨勢,以及企業(yè)可以采取的網(wǎng)絡(luò)安全措施進行了分析和闡述。
隨著網(wǎng)絡(luò)罪犯變得越來越老練,IT專業(yè)人員必須實施更強大的安全保護措施來保護他們的企業(yè)。他們需要雇傭合適的人員來滿足企業(yè)的安全需求,實施安全為先的企業(yè)文化,致力于應(yīng)對網(wǎng)絡(luò)攻擊。
網(wǎng)絡(luò)安全服務(wù)商Mandiant公司表示,從最初的網(wǎng)絡(luò)入侵到檢測的時間(也稱為停留時間)從24天減少到21天。這在IT社區(qū)是一個積極的發(fā)展,并表明網(wǎng)絡(luò)安全準備工作如何減輕網(wǎng)絡(luò)攻擊者造成的潛在損害。即便如此,未經(jīng)授權(quán)的一方訪問IT系統(tǒng)的任何時間都可能是有害的。在過去的一年,看到由國家支持的網(wǎng)絡(luò)犯罪組織(如APT10和APT41)發(fā)起的網(wǎng)絡(luò)攻擊激增,他們通常利用了軟件保護中的錯誤配置和漏洞。
為了應(yīng)對這些網(wǎng)絡(luò)威脅,IT專業(yè)人員必須為各種網(wǎng)絡(luò)攻擊類型做好準備。事件響應(yīng)計劃、安全教育和桌面練習是企業(yè)管理者和員工參與創(chuàng)建安全優(yōu)先的文化的一些方式,將數(shù)據(jù)保護放在優(yōu)先位置。
以下是網(wǎng)絡(luò)攻擊最近的一些發(fā)展趨勢,以及企業(yè)可以采取的加強網(wǎng)絡(luò)安全的一些步驟。
(1)理解和減輕常見的安全威脅
從統(tǒng)計數(shù)據(jù)來看,網(wǎng)絡(luò)釣魚和社交工程攻擊正在上升。今年看到包含惡意軟件的網(wǎng)絡(luò)釣魚攻擊比以往任何時候都多。據(jù)統(tǒng)計,填充憑證只占網(wǎng)絡(luò)攻擊的2%到3%,但這種方法正在增加。
(2)國家支持的威脅
人們將會繼續(xù)看到得到國家支持的網(wǎng)絡(luò)攻擊,最常見的是端口掃描、魚叉式網(wǎng)絡(luò)釣魚、憑證獲取和密碼噴霧技術(shù),以獲得訪問企業(yè)的網(wǎng)絡(luò)和云計算環(huán)境的權(quán)限。美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)在今年早些時候發(fā)布了一份網(wǎng)絡(luò)安全警告,聲稱在俄烏沖突之后,獲得國家支持的針對敵對國家的惡意活動有所增加。同樣,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局、美國中央情報局(CIA)和美國國家安全局(NSA)表示,國家支持的竊取敏感數(shù)據(jù)、知識產(chǎn)權(quán)和個人身份信息的復雜活動有所增加。
為了應(yīng)對這些威脅,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局敦促政府部門和民間組織迅速更新和修補系統(tǒng),實施多因素身份驗證,并要求采用強大的、唯一的密碼。還敦促他們在網(wǎng)絡(luò)邊緣阻止過時或未使用的協(xié)議,升級或更換舊設(shè)備,向零信任安全模型邁進,并啟用健壯的日志記錄和日志監(jiān)視實踐。通過遵循這一指導,IT專業(yè)人員可以確保數(shù)據(jù)受到保護,免受威脅行為者的威脅。
(3)復雜的網(wǎng)絡(luò)釣魚攻擊
網(wǎng)絡(luò)釣魚仍然是網(wǎng)絡(luò)攻擊組織的主要方法,一些成功的網(wǎng)絡(luò)攻擊者假冒企業(yè)高管,要求采取緊急行動或通信,似乎來自合法的金融機構(gòu)。人們也在密切關(guān)注由人工智能驅(qū)動的網(wǎng)絡(luò)攻擊,這種網(wǎng)絡(luò)攻擊可以幫助威脅行為者根據(jù)竊取的數(shù)據(jù)或深度偽造的生物特征(如面部識別)預測密碼。反網(wǎng)絡(luò)釣魚解決方案與參與員工安全培訓相結(jié)合,這是促進理解和建立強大的第一道防線的關(guān)鍵。
(4)勒索軟件攻擊
根據(jù)IT安全管理軟件提供商Ivanti公司的最新研究,勒索軟件繼續(xù)對所有行業(yè)構(gòu)成威脅,自從2019年以來增長了446%。勒索軟件活動在去年顯著增加。根據(jù)美國聯(lián)邦調(diào)查局的數(shù)據(jù),2021年的勒索軟件投訴多達2048起。
除了在索取贖金的階段,勒索軟件攻擊者還可以在其他步驟中造成破壞。Mandiant公司在調(diào)查報告中聲稱,在進入受害者的IT系統(tǒng)之后,勒索軟件攻擊者將首先進入其內(nèi)部系統(tǒng)。然后在進行內(nèi)部偵察工作和探索被入侵的環(huán)境之前,他們將保持訪問權(quán)限,同時升級特權(quán),在不同的系統(tǒng)和應(yīng)用程序之間橫向移動。當提取了某些數(shù)據(jù)或業(yè)務(wù)操作中斷時,就完成了任務(wù)。通常情況下,勒索軟件攻擊者會通過威脅公開發(fā)布機密信息來敲詐企業(yè),向企業(yè)高管發(fā)送相關(guān)信息以迫使其迅速采取行動。
在最壞的情況下,企業(yè)可能會失去一切并導致倒閉。因此,IT專業(yè)人員必須經(jīng)常打補丁或更新系統(tǒng),以防止網(wǎng)絡(luò)基礎(chǔ)設(shè)施出現(xiàn)漏洞。企業(yè)可以采取的積極措施包括制定安全教育計劃,實施定期的補丁政策,限制管理帳戶和特權(quán)訪問,并審計帳戶訪問。從密碼的角度來看,定期運行安全和滲透測試也很重要,同時執(zhí)行強大的密碼安全策略和實現(xiàn)多因素身份驗證。
雇傭合適的網(wǎng)絡(luò)安全人員
現(xiàn)在比以往任何時候都更重要的是,確保企業(yè)為其安全團隊雇傭具有正確技能的安全專業(yè)人員。許多企業(yè)正通過與大學和工程學院合作培養(yǎng)安全人才,確保下一代IT專業(yè)人員得到適當?shù)呐嘤?,并準備好?yīng)對不斷演變的網(wǎng)絡(luò)安全問題。中小企業(yè)也可以通過提供強有力的內(nèi)部培訓計劃來激勵新員工在職業(yè)生涯中成長。例如,Kaseya公司的“自己成長”項目還旨在通過教育項目、導師培訓和領(lǐng)導力發(fā)展來支持新員工。
建立安全優(yōu)先的思維
如上所述,建立安全優(yōu)先思維的關(guān)鍵是在企業(yè)內(nèi)部的所有級別和團隊中進行教育。安全主管必須讓企業(yè)領(lǐng)導層了解這些程序作為集成安全堆棧的一部分來實施的價值。員工必須接受安全培訓,因為他們是防范網(wǎng)絡(luò)攻擊者的第一道防線。從企業(yè)的最高領(lǐng)導層開始建立安全文化,并滲透到所有其他級別,這對于實現(xiàn)持久的安全優(yōu)先思維也至關(guān)重要。
安全培訓是什么樣的?新員工入職時應(yīng)接受安全教育。所有員工都應(yīng)該定期跟蹤網(wǎng)絡(luò)釣魚活動,以確認其安全培訓是有效的,并查找可能存在的任何漏洞。隨著越來越多的員工從事混合工作和遠程工作,他們必須理解電子郵件安全的必要性。積分、徽章、排行榜和記分牌等形式也可以激勵員工積極參與,并更好地保持學習。
創(chuàng)建強大的信息安全策略
強有力的信息安全政策可以從成本和聲譽兩方面限制風險和泄露。強有力的政策是指那些經(jīng)過持續(xù)審查和審計以確保預期效果的政策。成功的策略在整個業(yè)務(wù)中建立了實際的、可執(zhí)行的和可驗證的流程。在創(chuàng)建安全策略時,需要了解這一策略的目的,目標受眾是誰,以及希望實現(xiàn)什么目標。一定要考慮到權(quán)限、訪問控制和網(wǎng)絡(luò)安全策略、數(shù)據(jù)分類和保護、數(shù)據(jù)備份以及如何移動和保護數(shù)據(jù)。該策略還應(yīng)包括安全意識培訓及其執(zhí)行頻率、加密實踐和數(shù)據(jù)備份程序,并明確定義指定人員的角色和職責。