减轻未来安全威胁 必做五件事[转载]

2018-05-24 Ever

816e3964c8a55a920891d644fce2a03.png

安全专家们总在谋求减轻风险的方法。实现此目标的诀窍在于判定如何从我们的努力中获得最大回报,并且制定行动计划。为此,我们必须考虑未来威胁有什么变化,并且关注可能给攻击者提供机会的两个领域。

首先是供应链和第三方漏洞。这些类型的攻击在2017年曾经非常肆虐,在2018年也必将成为网络罪犯乐于使用的好方法。值得注意的是,因软件供应商遭受损害而导致的攻击被检测到的数量是相当多的。供应商是有吸引力的最初目标,因为供应商拥有客户网络的访问特权,或者可以向客户提供经常的软件更新。这意味着遭到破坏的软件版本(包含恶意软件)有可能被列入白名单,或者被客户的安全团队和系统忽视。

其次是蠕虫化恶意软件。2017年中最大的一些网络事件都涉及到可以在网络之间传播的能够自我复制的恶意软件问题。WannaCry 和NotPetya就是这种例子。我们还看到Bad Rabbit勒索软件可以通过WMI和SMB的组合进行传播。蠕虫化的Trickbot银行木马在2017就还被报道过。可以预计,经修改的可以自我复制的恶意软件在2018年将还将继续存在,尤其是WannaCry和NotPetya正在导致类似的攻击,从而引发网络和服务的中断。未来,这两类威胁将可能继续为非作歹,因而,管理者必须重视如何解决这些风险。

第一,要确保供应商遵循某些标准。

供应商和第三方往往被看作是攻击者的更简单的入口,特别是在很多供应商和第三方并没有充分成熟的安全水平时,尤其如此。企业应定义一套供应商的管理策略,对厂商进行分类,并且根据授与其对敏感数据和关键系统的访问来确定适当的控制。还要定期地审计和强化这些安全措施。

第二,实施特权管理措施。

供应商得到的访问公司网络访问权常常要比内部员工更为广泛。其实,企业应当实施特权管理措施。例如,责任分离可以确保任何个人都不能对一个系统执行全部的特权操作,最少特权可以向员工提供完成工作的最低级的访问水平。

第三,解决漏洞。

打补丁是企业防御策略的一个重要部分。如果做不到,就会为敌手敞开大门。例如,微软发布了一个防止利用SMB网络服务被漏洞利用的补丁,以防止其在目标网络中的横向转移。此外,禁用一些不必要的遗留特性可以减少工作量,而且进一步减轻风险。 

第四,限制通信

网络的隔离、分段并在工作站之间限制通信可以使供应链通信与其它的内部通信分离开。这种方法还可以防止WannaCry、 NotPetya等攻击在网络中扩散到达攻击者企图攻击的目标。

第五,理解并备份数据。

不妨根据企业的价值对数据进行分类,然后为不同的业务功能创建物理的或逻辑的网络分段。对于关键数据和系统,可利用基于云的或物理备份,并验证其完整性,还要确保备份远离主要的公司网络和被备份的机器。

毋庸置疑,网络罪犯一直在变换和演进其策略、技术和过程。企业必须积极地监视各种网络,包括开放性的网络和“暗网(Dark Web)”,检查是否涉及到本公司或行业,了解本公司是否成为了靶子。还要监视供应商的名称,要查看网络罪犯是否已经关注主要的合伙人,并监视这种活动是否会将企业置于风险中。 

不管前方之路如何,网络罪犯仍将是一个问题。通过将重点放在几个可管理的领域,我们就可以增加遵循解决方案的可能性。即使上述某一种活动也可以帮助企业更好地管理数字风险。而通过持续的监视,在发生异常时,企业很快就可以知道并且能够更有效地应对。