新聞中心
如今,一些網(wǎng)絡(luò)攻擊者通過超越企業(yè)的創(chuàng)新技術(shù),加快了攻擊的步伐。因此,大規(guī)模的網(wǎng)絡(luò)攻擊在2023年將不可避免。在過去的兩個月,T-Mobile公司、LastPass公司和弗吉尼亞聯(lián)邦大學(xué)衛(wèi)生系統(tǒng)都遭到了網(wǎng)絡(luò)攻擊,導(dǎo)致嚴(yán)重的數(shù)據(jù)泄露。

創(chuàng)新互聯(lián)建站是一家專業(yè)提供京口企業(yè)網(wǎng)站建設(shè),專注與網(wǎng)站制作、網(wǎng)站建設(shè)、H5技術(shù)、小程序制作等業(yè)務(wù)。10年已為京口眾多企業(yè)、政府機(jī)構(gòu)等服務(wù)。創(chuàng)新互聯(lián)專業(yè)網(wǎng)絡(luò)公司優(yōu)惠進(jìn)行中。
總部位于美國的無線運營商T-Mobile公司在1月19日發(fā)現(xiàn),該公司的3700萬份客戶記錄被泄露。密碼管理平臺LastPass也遭遇多次攻擊,導(dǎo)致2500萬用戶身份泄露。弗吉尼亞聯(lián)邦大學(xué)衛(wèi)生系統(tǒng)(VCU)在本月早些時候發(fā)現(xiàn)數(shù)據(jù)泄露,4000多名器官捐贈者和接受者的數(shù)據(jù)已經(jīng)泄露。
數(shù)據(jù)泄露: 外圍防御失敗的后果
當(dāng)網(wǎng)絡(luò)攻擊者找到新的方法來避開外圍防御時,受害者可能會出現(xiàn)漏洞,使他們能夠在不被發(fā)現(xiàn)的情況下訪問網(wǎng)絡(luò),并采用包括勒索軟件在內(nèi)的惡意載荷感染網(wǎng)絡(luò)。在那些經(jīng)常被引用的外圍防御失敗案例中,通常導(dǎo)致一些企業(yè)損失數(shù)百萬甚至數(shù)十億美元。不同的因素會導(dǎo)致數(shù)據(jù)泄露,其中包括人為錯誤和外部攻擊。這些因素使得基于邊界的安全系統(tǒng)難以檢測和阻止網(wǎng)絡(luò)攻擊者的攻擊和破壞,同樣令人不安的是,受害者檢測到漏洞的時間已經(jīng)增加到近9個月。
即使增加了網(wǎng)絡(luò)安全支出,數(shù)據(jù)泄露行為也將在2023年激增
企業(yè)的首席執(zhí)行官及其所在的董事會通常將網(wǎng)絡(luò)安全支出視為一種值得投資的風(fēng)險控制和管理戰(zhàn)略。Ivanti公司在其發(fā)布的《2023年安全準(zhǔn)備狀況報告》中指出,71%的首席信息安全官和安全專業(yè)人員預(yù)測他們的預(yù)算今年將平均增長11%。到2026年,全球在信息和安全風(fēng)險管理方面的支出將從2021年的1678.6億美元飆升至創(chuàng)紀(jì)錄的2614.8億美元。令人不安的是,盡管網(wǎng)絡(luò)安全和零信任預(yù)算不斷增長,勒索軟件和更復(fù)雜的攻擊卻不斷成功。
力量的天平似乎傾向于網(wǎng)絡(luò)攻擊者,包括有組織的網(wǎng)絡(luò)犯罪集團(tuán)和高級持續(xù)威脅(APT)攻擊集團(tuán)。例如,他們針對一家企業(yè)進(jìn)行數(shù)月的研究,然后用“低而慢”的策略入侵該公司的網(wǎng)絡(luò),以避免被發(fā)現(xiàn),網(wǎng)絡(luò)攻擊的復(fù)雜性和嚴(yán)重性正在增加。受到網(wǎng)絡(luò)攻擊的企業(yè)過于依賴基于邊界的防御,而狡猾的網(wǎng)絡(luò)攻擊者會設(shè)計新的方法來突破這些防御。Ivanti公司在研究報告中預(yù)測,隨著勒索軟件、網(wǎng)絡(luò)釣魚、軟件漏洞和DDoS攻擊的增加,今年對首席信息安全官及其團(tuán)隊來說將是充滿挑戰(zhàn)的一年。Ivanti公司的首席產(chǎn)品官Srinivas Mukkamala表示,威脅行為者越來越多地瞄準(zhǔn)網(wǎng)絡(luò)安全缺陷,包括遺留的漏洞管理流程。
Mandiant公司的首席執(zhí)行官KevinMandia表示:“網(wǎng)絡(luò)攻擊者花費六個月的時間來攻擊某一企業(yè),這種聰明才智和堅持不懈讓我感到驚訝。因此需要時刻保持警惕?!?/p>
運營部門是攻擊載體的選擇
網(wǎng)絡(luò)攻擊者只需要一個暴露的威脅面或者繞過一個依賴于幾十年前技術(shù)的外圍防御系統(tǒng),就可以獲取受害者的重要數(shù)據(jù)并索要巨額贖金。通常情況下,最易于攻擊的目標(biāo)會產(chǎn)生更多的勒索贖金。業(yè)務(wù)運營部門是網(wǎng)絡(luò)攻擊者的最愛,他們希望破壞和關(guān)閉企業(yè)的業(yè)務(wù)和供應(yīng)鏈,運營部門成為網(wǎng)絡(luò)攻擊的具有吸引力的目標(biāo),是因為其技術(shù)堆棧的核心部分依賴于傳統(tǒng)的ICS、OT和IT系統(tǒng),這些系統(tǒng)針對性能和過程控制進(jìn)行了優(yōu)化,通常忽略了安全性。
企業(yè)可以采取的處理數(shù)據(jù)泄露的步驟
“零信任”概念的創(chuàng)始人、行業(yè)領(lǐng)袖John Kindervag最近在接受行業(yè)媒體采訪時建議說,“企業(yè)需要從一個單一的保護(hù)面開始……因為這就是企業(yè)如何將網(wǎng)絡(luò)安全分解成小塊的方法。”Kindervag目前擔(dān)任ON2IT集團(tuán)網(wǎng)絡(luò)安全戰(zhàn)略高級副總裁和研究員。
企業(yè)高管必須接受這樣的理念,即按照預(yù)先確定的順序,一次只保護(hù)一個面是可以接受的。在一次接受行業(yè)媒體的采訪中,Kindervag表示企業(yè)在獲得零信任權(quán)利時需要提供護(hù)欄。他說,“最重要的是,需要保護(hù)什么?一些人經(jīng)常向我詢問安全問題,他們說,‘我買了一些安全部件,我該把它放在哪里?’我說‘你在保護(hù)什么?’他們說,‘嗯,我還沒想過這個問題?!艺f,‘好吧,那你可能會失敗。’”他強(qiáng)調(diào),零信任并不一定復(fù)雜、昂貴且規(guī)模巨大,它不是一項技術(shù)。
以下是企業(yè)應(yīng)對數(shù)據(jù)泄露的5個步驟:
(1)審計所有的訪問權(quán)限,刪除不相關(guān)的帳戶和收回管理權(quán)限
網(wǎng)絡(luò)攻擊者將商業(yè)郵件泄露、社交工程、網(wǎng)絡(luò)釣魚、偽造多因素身份驗證(MFA)會話等結(jié)合起來,使受害者難以應(yīng)對,從而泄露他們的密碼。80%的數(shù)據(jù)泄露都是從特權(quán)訪問憑證的泄露開始的。
人們經(jīng)常會發(fā)現(xiàn),多年前的承包商、銷售、服務(wù)和支持合作伙伴仍然可以訪問門戶網(wǎng)站、內(nèi)部網(wǎng)站和應(yīng)用程序,因此清除不再有效的帳戶和合作伙伴的訪問權(quán)限至關(guān)重要。
使用多因素身份驗證(MFA)保護(hù)有效帳戶是最起碼的要求。多因素身份驗證(MFA)必須立即在所有有效帳戶上啟用。在2022年,受害者在識別和控制漏洞方面平均需要277天(約9個月)的時間。
(2)首先從用戶的角度來看待多因素身份驗證
確保多因素身份驗證(MFA)的每一個有效身份都是至關(guān)重要的,面臨的挑戰(zhàn)是使其盡可能不引人注目但安全?;趫鼍暗姆治黾夹g(shù)顯示了改善用戶體驗的潛力。盡管采用多因素身份驗證面臨挑戰(zhàn),但很多首席信息官和首席信息安全官表示,多因素身份驗證是他們最喜歡的速戰(zhàn)速決的方法之一,因為它在保護(hù)企業(yè)免受數(shù)據(jù)泄露方面的貢獻(xiàn)是可衡量的。
Forrester公司的高級分析師Andrew Hewitt表示,保護(hù)身份的最佳起點是始終圍繞著強(qiáng)制執(zhí)行多因素身份驗證。這對于確保企業(yè)數(shù)據(jù)的安全大有幫助。從那里開始,它將注冊設(shè)備,并使用統(tǒng)一端點管理(UEM)工具保持嚴(yán)格的合規(guī)標(biāo)準(zhǔn)。
Hewitt還建議,想要在多因素身份驗證實現(xiàn)方面表現(xiàn)出色的企業(yè),可以考慮在傳統(tǒng)的“你知道什么”(密碼或PIN碼)單因素認(rèn)證實現(xiàn)中,添加“你是什么”(生物識別)、“你做什么”(行為生物識別)或“你擁有什么”(令牌)等因素。
(3)確?;谠频碾娮余]件保護(hù)程序更新到最新版本
一些首席信息安全官表示,他們正在推動電子郵件安全供應(yīng)商加強(qiáng)反釣魚技術(shù),并對可能危險的URL和附件掃描執(zhí)行基于零信任的控制。這一領(lǐng)域的主要供應(yīng)商使用計算機(jī)視覺識別URL以進(jìn)行隔離和消除。
網(wǎng)絡(luò)安全團(tuán)隊正在轉(zhuǎn)向基于云的電子郵件安全套件,這些套件提供集成的電子郵件安全功能,以使這轉(zhuǎn)變成為一個快速的勝利。Gartner公司的副總裁分析師Paul Furtado在研究報告《如何為勒索軟件攻擊做好準(zhǔn)備》中建議,“考慮以電子郵件為重點的安全編制自動化和響應(yīng)(SOAR)工具,例如M-SOAR,或包含電子郵件安全的擴(kuò)展檢測和響應(yīng)(XDR)。這將幫助實現(xiàn)自動化,并改善對電子郵件攻擊的響應(yīng)。”
(4)自動修復(fù)端點是強(qiáng)有力的第一道防線,尤其是在應(yīng)對網(wǎng)絡(luò)攻擊中
從企業(yè)支持的供應(yīng)鏈到完成的客戶交易,運營是保持業(yè)務(wù)運行的核心催化劑,它們的端點是可以保護(hù)和增強(qiáng)網(wǎng)絡(luò)彈性的最關(guān)鍵的攻擊面。
首席信息安全官需要用提供更多網(wǎng)絡(luò)彈性的自動修復(fù)端點取代傳統(tǒng)的基于邊界的端點安全系統(tǒng)。行業(yè)領(lǐng)先的基于云的端點保護(hù)平臺可以監(jiān)控設(shè)備的運行狀況、配置以及與其他代理的兼容性,同時防止數(shù)據(jù)泄露。行業(yè)領(lǐng)先的自動修復(fù)端點提供商包括Absolute Software、Akamai、BlackBerry、CrowdStrike、Cisco、Ivanti、Malwarebytes、McAfee和Microsoft 365?;谠频亩它c保護(hù)平臺(EPP)為希望快速啟動的企業(yè)提供了一個有效的入口。
(5)跟蹤、記錄和分析對網(wǎng)絡(luò)、端點和身份的每次訪問,以便及早發(fā)現(xiàn)入侵企圖
了解零信任網(wǎng)絡(luò)接入(ZTNA)投資和項目的益處至關(guān)重要。實時監(jiān)控網(wǎng)絡(luò)可以幫助企業(yè)檢測異?;蛭唇?jīng)授權(quán)的訪問嘗試,日志監(jiān)視工具非常有效地識別發(fā)生的異常設(shè)備設(shè)置或性能問題。IT運營分析和人工智能(AIOps)有助于檢測差異并連接實時性能事件。該領(lǐng)域的領(lǐng)導(dǎo)者包括Absolute、DataDog、Redscan和LogicMonitor。
Absolute Insights for Network(前身為NetMotion Mobile IQ)于去年3月推出,展示了當(dāng)前一代監(jiān)控平臺的可用功能。它旨在快速、大規(guī)模地監(jiān)控、調(diào)查和補(bǔ)救最終用戶的性能問題,即使在非公司所有或管理的網(wǎng)絡(luò)上也是如此。它還提高了首席信息安全官對零信任網(wǎng)絡(luò)接入(ZTNA)政策執(zhí)行有效性的可見性(例如,政策阻止主機(jī)/網(wǎng)站、地址/端口和網(wǎng)絡(luò)信譽(yù)),允許立即進(jìn)行影響分析并進(jìn)一步調(diào)整零信任網(wǎng)絡(luò)接入(ZTNA)政策,以最大限度地減少網(wǎng)絡(luò)釣魚、詐騙和惡意攻擊。
面對不可避免的數(shù)據(jù)泄露需要創(chuàng)造網(wǎng)絡(luò)彈性
企業(yè)可以采取的最有效的方法之一是接受它的不可避免性,并開始將支出和戰(zhàn)略轉(zhuǎn)向網(wǎng)絡(luò)彈性,而不是逃避。網(wǎng)絡(luò)彈性必須成為企業(yè)DNA的一部分,才能在持續(xù)的網(wǎng)絡(luò)攻擊中幸存下來。
預(yù)計在2023年將會有更多針對運營的網(wǎng)絡(luò)攻擊,因為控制供應(yīng)鏈的遺留系統(tǒng)是一個軟目標(biāo)。網(wǎng)絡(luò)攻擊者正在不斷尋找目標(biāo),采用勒索軟件鎖定運營團(tuán)隊就是他們的做法。
以上步驟是更好地控制基于運營的網(wǎng)絡(luò)安全的起點,這些都是任何企業(yè)都可以采取的務(wù)實措施,可以讓企業(yè)避免數(shù)據(jù)泄露而陷入倒閉的困境。
文章題目:應(yīng)對2023年不可避免的數(shù)據(jù)泄露的五個步驟
文章網(wǎng)址:http://www.dlmjj.cn/article/dpgcjeo.html


咨詢
建站咨詢
