返回

应对网络安全风险:如何开始

发布时间:2022-04-16 00:31:17 390
# 服务器# 技术# 软件# 信息# 入侵
Cybersecurity Risk

在最近一系列引人注目的网络安全事件和地缘政治紧张局势加剧之间,几乎没有比这更危险的网络安全环境了。这是一种影响每个组织的危险,自动攻击战役不会区分目标。

这种情况在很大程度上是由于漏洞的不断增加,每年都会发现数以万计的全新漏洞。对于可能已经资源不足的技术团队来说,防范这种不断上升的威胁浪潮是一项不可能完成的任务。

然而,在打击网络犯罪的斗争中,一些最有效、最合理的缓解措施有时被忽视。在这篇文章中,我们将概述为什么网络安全风险急剧升级,而你的组织哪一个简单的胜利可以让你的网络安全态势现在发生重大变化。

最近的重大网络攻击表明了这一危险

网络安全可以说是前所未有的重要。随着脆弱性数量的增加,加上地缘政治紧张局势,多年来一直有增无减,没有一家公司可以声称自己拥有不受渗透的网络安全。最近几周,我们不断看到微软、英伟达、沃达丰和其他许多公司的安全漏洞报告。

今年3月,一群隶属于Lapsus$集团的青少年成功入侵微软,窃取了关键产品的源代码,包括其Cortana语音助手和内部Azure开发者服务器。

由一群青少年组成的Lapsus$并没有就此止步。英伟达也成为了攻击目标,因为该公司承认敏感的公司数据被泄露,包括专有信息和员工凭证。消费者团体三星和咨询公司Globant也发生了类似的事情。所有的损失都是由一伙歹徒造成的。

这些事件的背景

当然,Lapsus$只是一个活跃的群体。还有数不清的其他人在追击大组织和小组织。这个列表是无穷无尽的;今年2月,随着沃达丰葡萄牙遭遇重大网络入侵,葡萄牙大部分人口的移动、固定电话和电视服务被关闭。没有人能幸免–;2022年1月,红十字会遭到黑客攻击,暴露了数十万人的个人数据。

新的漏洞源源不断,新的威胁也随之出现。到2021,几乎22000个新漏洞发布在国家脆弱性数据库上,比3年前的2018增加了27%。

每年,漏洞的总数都在增加,从而产生越来越大的潜在风险。随着最新的地缘政治动荡加剧了威胁,对成功利用脆弱性感兴趣的参与者名单也没有减少。

缓解措施艰难且多管齐下

在解决这个问题上投入了大量精力;试图进行防御。但正如我们的一长串例子所证明的,正如这一系列主要黑客所强调的,这些防御并不总是有效的。这很容易导致资源不足,而且资源很容易被错误地分配。

问题在于打击网络犯罪是一项多管齐下的任务;你不能只关注一两个防御方面就打败网络罪犯。从端点安全和加密到防火墙和高级威胁监控;接着是强化练习,比如修补和限制权限。

所有这些组件都需要到位并一致地执行,但当IT团队在人力资源方面遇到困难时,这是一个很大的问题。平心而论,建立严密的网络安全防线是不可能的;如果数十亿美元的公司不能做到这一点,那么典型的企业不太可能做到。但脆弱性管理的一些重要部分有时被忽视。

被忽视的快速胜利

根据Ponemon报告,修复漏洞大约需要五周时间。这就是问题的主要部分。通过补丁修复漏洞可以说是对抗网络威胁最有效的方法之一:如果漏洞不再存在,利用漏洞的机会也会消失。

补丁的需求已在最高级别得到授权;包括网络安全和基础设施安全局(CISA),该机构最近发布了一份必须由相关组织修补的漏洞清单。类似地,CISA最近发布的屏蔽通知也强烈指出,修补是一个关键步骤,可以显著支持网络安全。

考修补是一个轻松的胜利,可以轻松改变组织的网络安全态势。Ponemon Institute最近的一项研究发现,在遭受漏洞攻击的受访者中,57%的人表示这是由于一个可能被补丁关闭的漏洞造成的。

为什么打补丁会受阻

我们已经确定,修补是有效且可实现的,所以问题是,是什么阻碍了修补?这有多种原因,例如,包括未经测试的补丁可能导致系统故障的偶然风险。

但最明显的问题是修补过程中的中断。传统上,修补系统会导致系统在一段时间内不可用。无论您是在修补Linux内核或特定服务等关键组件,通常的方法都是在部署修补程序后重新启动或重新启动。

其商业影响是重大的。尽管你可以通过冗余和精心规划来缓解,但仍然存在业务损失、声誉受损、性能下降以及客户和利益相关者不满的风险。

结果是,IT团队一直在努力解决维护窗口严重不足的问题,这些窗口往往过于分散,无法对可能在漏洞暴露后几分钟内发生攻击的威胁环境做出正确反应。

积极应对网络风险

因此,组织需要始终如一地漏洞修补,这是许多组织中的第一步。补丁还有一条路要走,这就是所谓的实时补丁技术。TuxCare的KernelCare Enterprise等实时修补解决方案为修补难题提供了无中断解决方案。

通过在运行中的软件上安装补丁,它消除了中断性重启和重启的需要;和维护窗口。因此,无需等待安装补丁。更重要的是,实时修补的自动化本质意味着修补窗口实际上已被消除。

它本质上是即时补丁部署;一旦供应商发布补丁,就会应用该补丁,从而将风险敞口和风险窗口降至最低,对业务活动没有影响。

这种替代的、有效的修补方法说明了如何在网络安全战中采取有效措施;这些步骤也是资源友好型的。另一种简单但有效的强化系统以应对网络安全威胁的方法是MFA。尚未使用多因素身份验证(MFA)的组织应该在供应商提供的任何地方启用它。

快赢无处不在

其他快速胜利也是如此。以最小特权原则为例。仅仅通过向技术团队灌输一种有权限意识的文化,组织就可以确保潜在参与者进入系统的机会最少;如果他们真的成功进入,他们就会进步。这就是网络分割,这是另一种资源友好但有效的打击网络犯罪威胁的工具。

问题是,尽管网络安全威胁几乎失控,但仍有许多相当简单的途径可以让组织实施更强大的防御。换句话说,忽视实时补丁、MFA和权限管理等工具只会让艰难的战斗变得更加困难。相比之下,在这些快速的胜利上跳跃可以迅速加强你的网络安全态势。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线