<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    抵御7種初始攻擊方式的完整指南

    VSole2022-12-16 10:42:09

    2022年11月15日

        數字化轉型和遠程工作迅速擴大了攻擊面。隨著應用程序、網站、帳戶、設備、云基礎設施、服務器和操作技術(OT)的集合不斷增加,攻擊面管理也變得更具挑戰性。不出所料,在趨勢科技(Trend Micro)的一項全球研究中,73%的IT和商業領袖表示,他們擔心數字攻擊面的規模。

        有效的攻擊面風險管理(ASRM)始于對初始攻擊方式的主動防御,而不是在惡意行為者入侵您的網絡后的被動防御。根據IBM的說法,花費較長的平均時間識別和遏制的攻擊方式是最昂貴的入侵類型之一。在本博客中,我回顧了7個關鍵的初始攻擊方式,以幫助首席安全官和安全領導者加強他們的攻擊面風險管理安全策略,降低網絡風險。

        7種初始攻擊方式

    • 電子郵件
    • Web和Web應用程序
    • 漏洞
    • 設備
    • 越島戰術
    • 內部威脅

    1.電子郵件

        風險:電子郵件仍然是網絡罪犯最常見的初始攻擊方式,因為本質上它很容易。2021年,趨勢科技屏蔽的所有威脅中有74.1%(3360萬)是電子郵件威脅,比2020年增加了101%。這些攻擊的成本也在增長;根據Ponemon的《2021年網絡釣魚成本研究》,網絡釣魚攻擊每年給企業造成近1500萬美元的損失,即每位員工損失超過1500美元。

        企業可以做什么:通過選擇具有分層防御能力的供應商,不僅限于本地電子郵件安全:

    1. 電子郵件網關利用人工智能、機器學習、行為分析和來源分析(authorship analysis)。
    2. 云應用安全代理(CASB)通過掃描鏈接/附件和同事之間的電子郵件來分析收件箱中的郵件,以防止泄露的帳戶對其他員工進行網絡釣魚。
    3. 如果惡意鏈接被點擊,安全Web網關(SWG)提供額外的保護,可以檢查流量、執行圖像分析,并使用機器學習分析品牌元素,登錄表單和其他網站內容,以識別虛假網站。
    4. 使用內置的安全意識模擬和培訓教育用戶。理想情況下,供應商將提供基于從最近的、真實的網絡釣魚騙局中提取的模板進行網絡釣魚測試。

    2. Web和Web應用程序

        風險:跨站腳本(XSS)攻擊利用網站或Web應用程序的編碼缺陷從用戶那里生成輸入。難怪XSS仍然是OWASP十大Web應用程序安全風險的主要威脅,Ivory Search中一個WordPress搜索插件,一個嚴重的XSS漏洞使60,000個網站被注入惡意代碼。隨著遠程工作和向云服務的轉移,導致網站和應用程序大量涌現,企業需要加強對這種初始攻擊方式的防御。

        企業可以做什么:CASB可以幫助降低使用SaaS應用程序的風險,而不影響用戶體驗。它對抗影子IT,保護云賬戶的安全,并解決第三方服務(如Ivory Search)的安全空白。此外,CASB補充了安全Web 網關解決方案的威脅阻斷能力,并得益于與擴展檢測和響應(XDR)分析能力的集成。這些曾經分散的解決方案的不同日志結合起來提供了客戶環境的更全面的視圖,允許創建更全面的風險概況。

    3.漏洞

        風險:漏洞可能會導致系統停電或關閉,從而擾亂業務運營。以瑞典食品連鎖店為例;在惡意分子利用Kaseya VSA產品的多個零日漏洞發起勒索軟件攻擊后,Kaseya被迫關閉了800家門店。0日、N日、永久漏洞持續增加,趨勢科技研究公司報告稱,在2022年上半年,提交給我們“零日行動”漏洞賞金計劃的重要和高嚴重性漏洞數量增加了23%。

        企業可以做什么:以下5個基于風險的補丁管理最佳實踐可以幫助企業創建一個強大的防御程序,以對抗漏洞利用:

    1. 使用優先補丁程序和檢查首席安全官已知的被利用漏洞目錄,確定哪些補丁是最相關的。

    2. 通過持續監控網絡可疑活動和利用全球威脅情報的bug賞金計劃(如趨勢科技“零日計劃”),制定一個隨時、而不是如果的零日計劃

    3. 與供應商溝通回滾到軟件以前版本的可能性

    4. 在等待供應商發布補丁的同時,利用虛擬補丁來保護有漏洞的系統

    5. 與利益相關者分享利益,以鼓勵組織內的安全文化,并向董事會展示網絡安全的投資回報率。

    4.設備

        風險:向遠程工作的轉變暴露了VPN的危險——一種初始攻擊方式,允許訪問整個網絡。雖然遠程工作者只能訪問合法的工作應用程序,但家中的其他設備可能通過連接到VPN的不安全機器傳播惡意軟件。考慮到82%的數據泄露與人為因素有關,能夠訪問一個組織的整個網絡的設備越多,網絡風險就越高。

        企業可以做什么:63%的組織正在從VPN轉移到零信任網絡訪問(ZTNA),以減少跨攻擊面的網絡風險,這是更廣泛的零信任戰略的一部分。ZTNA持續驗證用戶和設備的信任,并且只授予訪問Web門戶前端的權限,這阻止了被入侵的設備跨越攻擊面進行攻擊。此外,ZTNA提供了支持不斷發展的業務運營所需的可伸縮性。特定的應用程序到用戶連接不需要使用VPN的帶寬,支持高性能可用性和一致的交付,而不會對用戶體驗產生負面影響。

    5.越島戰術(Island hopping)

    (譯注:跳島戰術(英語:Island hopping),或稱跳島戰略、蛙跳戰術(英語:Leapfrogging),是太平洋戰爭后期以美軍為主的同盟國軍隊為加速進逼日本本土、結束戰爭并減少損失,而策略性跳過亞太地區某些日軍占領島嶼的戰術。引自知乎oushiyuyang,這樣做的好處是具體就是向敵人防守堅固的主要據點的外圍作跳躍式進攻,不正面攻擊這些據點,而是迂回到敵人背后,將他們分割包圍,用空軍和海軍切斷敵人的補給來源,將他們困死。不等據點里的敵人被殲滅,其余部隊又越過該地,再包圍前面的敵軍據點。在網絡安全中,越島戰術指利用供應鏈、橫向移動等間接攻擊方式。)

        風險:越島戰術用于從外部環境轉向您的網絡。由于Kaseya、Log4j和SolarWinds的成功,軟件供應鏈攻擊正在增加。可以把它想象成一個俄羅斯套娃,在這個初始攻擊方式中還有許多其他因素:數據分發服務(DDS)、開源代碼、系統管理工具和購買的應用程序。趨勢科技的一項全球調查報告稱,52%的組織的供應鏈合作伙伴受到了勒索軟件的攻擊,這意味著他們的系統也面臨著風險。

        企業可以做什么:CISA發布了ICT 軟件供應鏈風險管理要素(SCRM Essentials),推薦了打造有效軟件供應鏈安全的六個關鍵步驟:

    1. 確定:確定誰需要參與
    2. 管理:根據行業標準和最佳實踐(如NIST)開發您的供應鏈安全政策和流程
    3. 評估:了解您采購的硬件、軟件和服務
    4. 了解:繪制您的供應鏈,以更好地了解您采購的組件
    5. 驗證:確定您的組織將如何評估供應商的安全文化
    6. 評測:根據指導方針建立檢查供應鏈實踐的時間框架和系統

    6.內部人員

        風險:一份2022年的Ponemon全球報告發現,遏制內部威脅的時間從77天增加到85天,導致組織在遏制上花費最多。此外,花了90多天才控制住的事件的年化費用超過1719萬美元。不管內部人員是偶然的、疏忽的還是惡意的,付出的代價仍然很高。

        企業可以做什么:通過安全意識培訓改善網絡健康,可以幫助企業避免意外或疏忽的內部人員。要解決其他類型的內部人員,必須持續監視入口和出口流量。如果這種初始攻擊方式被利用,那么制定事件響應計劃將有助于快速遏制威脅,限制其傳播和財務影響。

    7.云

        風險:數字化轉型加速了云計算的采用,這帶來了新的網絡安全風險。《趨勢科技2022年中網絡安全報告》指出了給企業帶來財務、運營和聲譽風險的三個日益增長的趨勢:加密貨幣挖礦、云通道攻擊和云軟件錯誤配置。根據IBM的數據,后者的成本平均為414萬美元。

        企業可以做什么:利用支持多云和混合云環境的云原生安全平臺是至關重要。尋找一個能夠將盡可能多的事情自動化的平臺,從掃描基礎設施即代碼(IaC)、開源代碼、容器和云工作負載,到設置明確的安全策略和執行合規檢查。

    保護攻擊方式的統一網絡安全方法

        最后,您可能會被所需的新安全產品的數量壓垮。實際上,在每一層部署和維護不同的安全工具是完全無法管理的,特別是在技能差距和人員流動的情況下。考慮一個統一的網絡安全平臺,以減少復雜性和增加現有資源,同時確保安全的成熟度。

        跨多個環境使用支持廣泛第三方集成的統一平臺可以確保從單個儀表板獲得全面的可見性。自動化、持續監視和XDR等安全功能對ASRM非常重要。可見性和深度數據關聯使安全團隊能夠發現、評估和減輕整個攻擊面風險生命周期中的威脅。

    (完)

    網絡安全網絡攻擊
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    盡管汽車制造商越來越重視網絡安全,但隨著汽車向“輪子上的軟件平臺”邁進,隨著各種新功能的快速采用,聯網汽車也逐漸成為了惡意黑客的攻擊目標。
    如今,零信任甚至已經達到美國聯邦政策的水平。2021年5月,美國總統喬·拜登簽署了一項加強美國網絡安全的行政命令,承認聯邦政府現行網絡安全模式的固有弊端,明確指出部署零信任架構的迫切性。不過,目前許多企業領導者仍對零信任的含義及實踐存在誤解。Juniper Networks的Spanbauer表示,確保個人移動設備不會將網絡暴露于不必要的威脅的最佳方法是制定并執行移動設備和數據管理計劃。
    根據 Huntsman Security 的數據,到 2023 年,無法負擔網絡安全保險、被拒絕承保或面臨重大承保限制的企業數量將翻一番。為了彌合這種可及性的差距,保險公司正在尋求提高風險信息的質量,以便保費更好地反映該風險的真實成本。基于以上,不斷變化的市場買賣雙方對網絡安全的需求無疑將推動保險市場不斷進行調整。
    在新加坡推出網絡安全戰略五年后,新加坡公布了一項修訂后的國家計劃,旨在采取更積極主動的立場應對威脅,并推動其網絡安全態勢,包括新的運營技術能力框架。
    2020年7月,奇安信成功登陸科創板。據統計,近五年來國家、地方省市和各行業監管部門關于數據安全、網絡安全已經至少頒布了50部相關法律法規。保護數據資產成為網絡安全的難點問題,主要面臨三個挑戰。數據顯示,超過85%的網絡安全威脅來自于內部,供應鏈、外包商、員工等都可能成為“內鬼”,導致數據泄露。目前,
    美國防部武器系統的網絡安全問題一直以來是美軍關注的重點。美國政府問責署(GAO)近期審查發現,與過去的國防部采購項目相比,目前的采購項目在開發過程中進行了或計劃進行更多的網絡安全測試。然而,GAO 發現,多個采辦項目合同中未明確網絡安全要求,也未制定采用或拒絕以及驗證的標準。
    美國防部武器系統的網絡安全問題一直以來是美軍關注的重點。美國政府問責署(GAO)近期審查發現,與過去的國防部采購項目相比,目前的采購項目在開發過程中進行了或計劃進行更多的網絡安全測試。然而,GAO 發現,多個采辦項目合同中未明確網絡安全要求,也未制定采用或拒絕以及驗證的標準。
    公安部門決定對該公司直接負責人罰款五千元,對公司不履行網絡安全等級保護義務的違法行為,罰款一萬元,并責令限期整改。
    近日,一位匿名黑客成功入侵瑞士網絡安全公司 Acronis 并竊取大量敏感數據的消息引爆了安全圈。更諷刺的是,在其官網上 ,Acronis 一直高調宣稱能夠“通過第一時間阻止網絡攻擊發生,主動保護數據、系統和應用程序。”從網絡上公開披露的信息獲悉,網絡安全公司 Acronis 主要提供集成了備份、恢復以及下一代基于人工智能的防惡意軟件和保護管理整體解決方案,覆蓋預防、檢測、響應、恢復和取證的五個網絡安全關鍵階段。
    技術標準規范 左曉棟:對重要數據識別問題應更多強調國家安全屬性 拜登政府網信政策走向分析 行業發展動態 美FDA醫療設備網絡安全指南的實施將最大限度地降低醫療機構的網絡安全風險 網絡攻擊致使汽車租賃巨頭全球系統中斷,業務陷入混亂 黑客利用惡意軟件攻擊記者 實錘!可口可樂證實受到網絡攻擊并開展調查 美軍網絡部隊在立陶宛防御俄羅斯網絡攻擊 安全威脅分析 為保護關鍵基礎設施,美國懸賞1000
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类