返回

缓解远程第一世界的勒索软件

发布时间:2022-06-24 07:34:38 326
# 数据# 软件# 网络安全# 软件# 缺陷
Ransomware

 

2021是勒索软件的一个案例研究,因为各种各样的攻击,重大的财务和经济影响,以及组织应对的不同方式。这些攻击应该被视为一个教训,可以为未来的安全策略提供信息,以降低勒索软件风险。随着组织的不断发展,其安全策略也应该不断发展。

远程环境为勒索软件做好了准备

随着组织继续支持远程和混合工作,他们不再具有以前在其周界内的可见性和控制力。攻击者正在利用网络安全这一弱点获利。以下是他们能够这样做的三个原因:

可见性和控制已更改。大多数组织现在都有员工在任何地方工作。这些员工希望从传统外围网络以外的非托管和个人设备无缝访问所有资源。这大大降低了安全团队的可视性和控制能力,并可能导致难以理解用户及其使用的设备所带来的风险。

移动设备使攻击者更容易仿冒凭据。攻击者总是在寻找进入您的基础架构的谨慎方法。泄露员工的凭据可以使他们获得合法访问权限,并且不会被发现。

他们窃取凭据的主要策略是在移动设备上钓鱼员工。由于智能手机和平板电脑同时用于工作和个人原因,员工可以通过短信、社交媒体平台和第三方消息应用等多种应用程序成为目标。手机或平板电脑的简化用户界面隐藏了网络钓鱼的迹象,使其成为社会工程网络钓鱼活动的成熟目标。

VPN支持横向移动。组织依靠VPN为其员工提供对资源的远程访问,但这种方法存在许多安全缺陷。首先,VPN为任何连接的人提供了无限制的访问权限,这意味着任何进入的人都可以自由访问您基础设施中的任何应用程序。其次,VPN不评估用户或设备连接的上下文。上下文对于检测表明帐户或设备受损的异常活动是必要的。

勒索软件攻击不会有任何进展。如果说有什么区别的话,这些威胁行为体已经将其运营变成了一个企业,创建了可扩展、可重复和有利可图的活动。虽然您的组织没有防止勒索的灵丹妙药,但有许多措施可以减轻风险。

  1. 保护托管和非托管用户. 防范勒索软件的第一步是了解设备和用户的风险水平,以确保他们不会受到威胁。一个受到危害的用户或设备可能会对整个基础架构的安全造成危害。混合工作迫使各组织引入自带设备(BYOD)模式,这意味着非托管个人设备可以访问敏感数据。这些设备的安全性往往不如托管设备,因此您必须有适当的数据控制。
  2. 实施细粒度和动态访问控制. 您需要摆脱VPN的“全有或全无”方法。随着用户从任何地方登录,了解他们访问您的公司应用程序和数据的上下文至关重要。应用零信任原则将帮助您提供对特定应用程序的正确访问级别,并且仅限于需要它的用户。
  3. 使您的内部部署应用程序现代化. 许多组织仍然拥有托管在数据中心并可从internet访问的软件。为了确保它们的安全,请使用云访问策略对其进行更新,这些策略将应用程序隐藏在公共互联网之外,但仍允许授权用户从任何地方访问它们。这不仅提供了细粒度的访问控制,还扩展了SaaS应用程序所具有的强大身份验证安全优势,并确保没有未经授权的用户可以发现和访问您的基础架构。

进一步了解您的数据安全策略应如何适应以降低勒索软件风险。

在高度互联的世界中,组织需要对其数据进行更大的控制。一个统一的、以云为中心的平台允许您做到这一点。Lookout的SSE平台最近被2022年Gartner苏格兰和南方能源公司幻方图. Lookout在年的所有SSE用例中也位列前三2022年Gartner针对苏格兰和南方能源公司的关键能力.

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线