大家知道吗,仅过去一年,全球报告的勒索软件家族就新增32个,总数达157个,比前一年增加26%。
未修补的漏洞(包括零日漏洞)、供应链网络等都已成为勒索软件组织最主要的渗透目标。根本上,企业需要供应商强大的技能“保驾护航”,灵活地获取最新的漏洞信息并根据优先级打补丁。
可以预见,勒索软件团伙将会继续瞄准那些未修补的漏洞,并极其迅速地以零日漏洞为武器,发起破坏性攻击。同时,威胁分子还会扩大攻击范围,寻找新的方式来破坏企业网络,肆无忌惮地发起影响恶劣的攻击。
因此,是时候绘制你的网络安全地图了。这里有一份勒索攻击防御清单,请查收。
千里之行始于足下。各位看官们,行动起来!
第一步:全面掌握资产状况
看不见摸不着的东西是无法有效保护和管理的。首先,企业应当投资建立一个自动化平台,它能提高所有连接设备和软件的可见性,并全盘掌握这些资产的使用情况,以便IT和安全团队能够做出更好的决策。一个全面的发现计划可以找出网络上的所有资产,包括企业拥有和员工自带的各种设备,然后提供相关背景信息,帮助管理者掌握谁在使用什么设备、如何和何时使用该设备,以及他们可以访问什么内容等信息。这让安全团队能够更好地将资产纳入保护,并改善整体安全态势。
现代设备管理对于提高远程和混合工作环境安全性来说不可或缺。统一端点管理方法(UEM)全面支持自带设备(BYOD)做法,同时最大限度地保护用户隐私和企业数据安全。
UEM架构通常包含以下功能:轻松完成登记入网和大规模设备配置及应用设置工作;通过基于风险的补丁管理和移动威胁保护建立设备健康制度;监测设备状态并确保合规性;快速远程识别问题并予以修复;自动执行软件更新和操作系统部署等。企业所选择的UEM解决方案应当对各类操作系统都有管理能力,并且能够以本地部署和软件即服务(SaaS)的方式提供。
大部分人将设备安全体系与补丁管理联系在一起,但它并不止于此。良好的设备安全体系包含采取主动的、多层次的方法,确保只有符合规定安全条件的设备才准访问企业资源,从而缩小数字攻击面。企业应着眼于防范设备漏洞(越狱设备、易受攻击的操作系统版本等)、网络漏洞(中间人攻击、恶意热点、不安全的Wi-Fi等)和应用漏洞(高安全风险评估、高隐私风险评估、可疑的应用行为等)。建立良好的设备安全体系还包括构建定义明确且可重复的操作流程,以便最终能够实现自动化。
做好了这前三步,可以说已经为有效防御勒索攻击“开了个好头”。
虽然勒索软件威胁越来越狡猾,但反制措施也越来越高明。通过一些措施来显著减少受攻击面,并主动防范威胁和/或修复漏洞,避免进一步耗费人力资源。
为了给无处不在的工作空间构建一个符合框架目标的全面性可扩展网络安全战略,企业必须展开一趟分为三阶段的旅程:管理、自动化和排序(MAP)。第一阶段的目的是建立网络安全基础。自动化是为了减轻IT的负担。排序的目的则是让IT掌握相关信息和能力去识别并解决最要紧的风险领域。
第四步:保护你的用户
唯一看似喜欢密码的人正是那些将密码作为攻击武器的威胁分子。密码等凭证信息仍然位列数据泄露事件中最抢手的数据类型,涉及 61% 的数据泄露事件。此外,单点登录(SSO)解决方案可能反而造成单个故障点,黑客可以利用它来访问企业大多数或所有应用。
理想的解决方案:经由零登录实现的无密码验证。这种方法不使用密码,而是使用多因素验证,如物品(拥有的东西,如移动设备)、遗传特征(生物识别特征,如指纹、Face ID等)和背景信息(位置、当日时间等)。
适用于办公室的网络边界在无处不在的工作空间中已不再适用。今天的网络应当建立在软件定义边界(SDP)的原则之上。它旨在利用那些成熟可靠、基于标准的组件,它们有助于确保SDP能够与企业现有的安全系统集成。SPD仍然需要一个安全层来实现收益最大化,这正是零信任网络访问(ZTNA)的用武之地。
大多数安全态势评估都是攻击之后才做的,并且仅着眼于攻击载体。这种被动反应的方法,加上IT人手紧缺,是一个严重问题。为了保持合规并减轻威胁,务必掌握治理、风险及合规(GRC)管理。企业所寻求的解决方案应能通过快速轻松地导入监管文档,然后以安全和合规控制手段来规范,还应当争取用自动化重复性治理活动取代手动任务。
这里包含了很多信息——而且想到要走完这六个步骤,可能就会让人觉得不堪承受。那么同样还得说,威胁也让人不堪承受。关键在于寻找合作伙伴和利用解决方案,支持企业走完网络安全旅程。合适的解决方案将是全面和综合性的,能够减轻IT人员的负担,并且还将保证为员工提供高效、直观且完整的用户体验,无论他们在何处、何时或如何工作。
谨记:企业需要格外警惕并及时修补武器化漏洞。这需要利用基于风险的漏洞优先级和自动补丁智能的组合来识别和优先级漏洞弱点,然后加速修复。