应对2023年不可避免的数据暴露的五个步骤
发布时间:2023-02-27 10:48:48 所属栏目:安全 来源:
导读:如今,一些网络犯罪分子已经不依赖企业,而是借助革新的技术,不断提高他们的攻击速度。因此,大规模的网络攻击在2023年将不可避免。在过去的两个月,T-Mobile公司、LastPass公司和弗吉尼亚联邦大学卫生系统都遭到了网络
如今,一些网络犯罪分子已经不依赖企业,而是借助革新的技术,不断提高他们的攻击速度。因此,大规模的网络攻击在2023年将不可避免。在过去的两个月,T-Mobile公司、LastPass公司和弗吉尼亚联邦大学卫生系统都遭到了网络攻击,导致严重的数据泄露。 数据泄露: 外围防御失败的后果 当网络攻击者找到新的方法来避开外围防御时,受害者可能会出现漏洞,使他们能够在不被发现的情况下访问网络,并采用包括勒索软件在内的恶意载荷感染网络。在那些经常被引用的外围防御失败案例中,通常导致一些企业损失数百万甚至数十亿美元。不同的因素会导致数据泄露,其中包括人为错误和外部攻击。这些因素使得基于边界的安全系统难以检测和阻止网络攻击者的攻击和破坏,同样令人不安的是,受害者检测到漏洞的时间已经增加到近9个月。 力量的天平似乎倾向于网络攻击者,包括有组织的网络犯罪集团和高级持续威胁(APT)攻击集团。例如,他们针对一家企业进行数月的研究,然后用“低而慢”的策略入侵该公司的网络,以避免被发现,网络攻击的复杂性和严重性正在增加。受到网络攻击的企业过于依赖基于边界的防御,而狡猾的网络攻击者会设计新的方法来突破这些防御。Ivanti公司在研究报告中预测,随着勒索软件、网络钓鱼、软件漏洞和DDoS攻击的增加,今年对首席信息安全官及其团队来说将是充满挑战的一年。Ivanti公司的首席产品官Srinivas Mukkamala表示,威胁行为者越来越多地瞄准网络安全缺陷,包括遗留的漏洞管理流程。 运营部门是攻击载体的选择 网络攻击者只需要一个暴露的威胁或者绕过一个依赖于几十年前技术的外围防御系统,就可以获取受害者的重要数据并索要巨额赎金。通常情况下,最容易攻击的目标会产生更多的勒索赎金。业务运营部门是网络攻击者的最爱,他们希望破坏和关闭企业的业务和供应链,运营部门成为网络攻击的具有吸引力的目标,是因为其技术堆栈的核心部分依赖于传统的ICS、OT和IT系统,这些系统针对性能和过程控制进行了优化,通常也忽略了他们所需的所有的安全性、合理性和可靠性。 企业高管必须接受这样的理念,即按照预先确定的顺序,一次只保护一个人是可以接受的。在一次接受行业媒体的采访中,Kindervag表示企业在获得零信任权利时需要提供护栏。他说,“最重要的是,需要保护什么?一些人经常向我询问安全问题,他们说,‘我买了一些安全部件,我应该把它放在哪里?’我说‘你在保护什么?’他们说,‘嗯,我还没想过这个问题。’,我说,‘好吧,你可能会失败。”他强调,零信任并不一定复杂、昂贵且规模巨大,它不是一项技术。 以下是企业应对数据泄露的5个步骤: (1)审计所有的访问权限,删除不相关的帐户和收回管理权限 网络攻击者将商业邮件泄露、社交工程、网络钓鱼、伪造多因素身份验证(MFA)会话等结合起来,使受害者难以应对,从而泄露他们的密码。80%的数据泄露都是从特权访问凭证的泄露开始的。 人们经常会发现,多年前的承包商、销售、服务和支持合作伙伴仍然可以访问门户网站、内部网站和应用程序,因此清除不再有效的帐户和合作伙伴的访问权限至关重要。 使用多因素身份验证(MFA)保护有效帐户是最起码的要求。多因素身份验证(MFA)必须立即在所有有效帐户上启用。在2022年,受害者在识别和控制漏洞方面平均需要277天(约9个月)的时间。 (2)首先从用户的角度来看待多因素身份验证 确保多因素身份验证(MFA)的每一个有效身份都是至关重要的,面临的挑战是使其尽可能不引人注目但安全。基于场景的分析技术显示了改善用户体验的潜力。尽管采用多因素身份验证面临挑战,但很多首席信息官和首席信息安全官表示,多因素身份验证是他们最喜欢的速战速决的方法之一,因为它在保护企业免受数据泄露方面的贡献是可衡量的。 Forrester公司的高级分析师Andrew Hewitt表示,保护身份的最佳起点是始终围绕着强制执行多因素身份验证。这对于确保企业数据的安全大有帮助。从那里开始,它将注册设备,并使用统一端点管理(UEM)工具保持严格的合规标准。 Hewitt还建议,想要在多因素身份验证实现方面表现出色的企业,可以考虑在传统的“你知道什么”(密码或PIN码)单因素认证实现中,添加“你是什么”(生物识别)、“你做什么”(行为生物识别)或“你拥有什么”(令牌)等因素。 (3)自动修复端点是强有力的第一道防线,尤其是在应对网络攻击中 从企业支持的供应链到完成的客户交易,运营是保持业务运行的核心催化剂,它们的端点是可以保护和增强网络弹性的最关键的攻击面。 (编辑:汽车网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
推荐文章
站长推荐