企業風險遠不止勒索軟件,盤點當今企業面臨的四種安全威脅
近年來種種勒索軟件攻擊事件都清楚地表明:沒有一個系統能在勒索軟件面前絕對安全。雖然攻擊者說他們不是為了傷害任何人,只是為了賺錢,但其影響是一樣的。它可能導致全國各地關鍵服務的潛在中斷。同時,它激起了人們對類似攻擊可能在未來更頻繁發生的擔憂。
然而,這些攻擊的長期結果是將勒索軟件作為政府和企業的首要威脅而受到高度關注。毫無疑問,勒索軟件仍然是一個主要的(和不斷變化的)風險。然而,對勒索軟件的過度關注往往會忽視除此之外的其他安全風險,分布式拒絕服務(DDoS)攻擊和其他問題也可能在不知不覺中溜進了你的網絡防御系統。
下面我們來看看與勒索軟件一樣可怕的四種威脅,以及企業可以采取的應對措施。
第三方軟件問題
第三方軟件解決方案是保持業務順利運行的關鍵,但也伴隨著未被發現的或零日威脅的風險。如果不加以控制,有風險的第三方程序可能為威脅者提供橫向接入點,從而破壞關鍵系統。
第三方問題中最可怕的部分是什么?信任。公司對其網絡上的勒索軟件攻擊保持警惕。同時,受信任的第三方供應商往往獲得進入企業系統的自由通行證,因為他們在過去從未成為問題的來源。其結果是一種信息安全的自滿情緒,可能導致嚴重的安全風險。平均而言,現在公司需要280天才能發現安全風險,即使他們在積極尋找。
該解決方案從零信任安全開始。通過建立使用認證而不是假設的保護框架,企業可以減少第三方破壞的風險。值得花時間查看所有的第三方互動,即使是那些在過去被認為是安全的互動。這增加了檢測和識別網絡周邊以外的安全風險的機會。
MITM攻擊
遠程連接使用的增加為中間人 (MITM) 惡意軟件攻擊創造了一場完美風暴。這種類型的攻擊偵聽數字連接并可能泄露關鍵數據。這些攻擊通常旨在將影響降到最低,因此可能會在數周或數月內未被注意到。
過去,圍繞 MITM 攻擊的恐懼一直是數據竊聽的風險。人們擔心威脅行為者可能會捕獲未加密的數據,例如純文本電子郵件,然后使用它來大規模破壞系統。
然而, MITM 攻擊現在正在演變為針對據稱受 HTTPS 保護的安全網站。這些被稱為跨協議攻擊的工作利用了傳輸層安全協議的功能。有了它們,它們可以保護 TCP 連接的完整性,而不是服務器本身。這使得攻擊者可以將 HTTPS 流量重定向到替代文件傳輸協議服務器。從那里,這可能會支持跨站點腳本或 cookie 竊取攻擊。
標準的 MITM 攻擊通常可以通過強大的 VPN 解決方案來防止。但是,安全專家建議更嚴格地執行兩種當前保護措施,即應用層協議協商和服務器名稱指示。這將有助于應對新的 MITM 工作。
DDoS攻擊
物聯網(IoT)設備現在在所有行業的企業中都很常見。因此,DDoS攻擊也大為增加。威脅者可以迅速提高攻擊量,在關鍵系統崩潰之前,幾乎沒有時間讓公司做出反應。
對于網絡犯罪分子來說,DDoS提供了一種低成本、高回報的攻擊類型。物聯網設備便宜,數量多,而且由于出廠時的安全設置最少或不存在,許多設備很容易被破壞。一旦公司意識到除非攻擊者降低流量,否則在線服務不會很快恢復,他們往往愿意付錢。其結果是對企業來說是一個可怕的場景。來自不同來源的突然的、大量的攻擊可能會使關鍵服務離線幾天或幾周。這反過來又會導致重大的收入和聲譽損失。
當涉及到防御DDoS攻擊時,有兩個組成部分是至關重要的。首先是準備。這些攻擊是一個時間問題,而不是如果。公司需要制定事件響應計劃,找到潛在的薄弱點、關鍵的控制機制和減少其影響的簡單方法,如阻止來自特定地點的流量。在可能的情況下,將DDoS保護外包也是一個好主意。使用具有云計算經驗、以可靠的工作和實時檢測著稱的可信供應商,可以給你更多的準備時間來減輕DDoS影響和其他問題。
社會工程攻擊
盡管該攻擊方式很簡單,但諸如網絡釣魚等社會工程學攻擊仍然很受歡迎。因為他們很容易獲得成功。通過收集公開的和私人的企業數據,攻擊者可以建立看似真實的社會檔案,破壞企業賬戶并獲得對高級系統和服務的訪問。
對于企業來說,網絡釣魚攻擊的普遍性是它們最可怕的地方。雖然它們本身代表著最小的風險,但越來越多的數量和速度意味著這些努力中必然有一個會被突破。更糟糕的是,遭受這些攻擊的員工可能不知道他們已經中招。或者,他們可能擔心如果他們坦白自己的錯誤會有什么后果。
減輕社會工程的風險有賴于教育。這是因為這是一個固有的人類問題。社會攻擊的目的是利用我們的自然、社會傾向。通過教育員工了解常見的網絡釣魚技術、適當的威脅應對措施,并明確指出風險報告,無論是潛在的網絡釣魚還是已經點擊的鏈接,都將得到立即處理,公司可以創造一種將安全置于速度之上的文化。
關注勒索軟件以外的威脅
雖然勒索軟件仍然是一個實質性的風險,但其他威脅也同樣令人恐懼。與此同時,受感染的第三方軟件攻擊、MITM攻擊、DDoS攻擊和社會工程都可以通過強大的安全管理得到緩解。