零信任如何阻止網絡對關鍵基礎設施進行攻擊
據最近的報告顯示,去年,美國16個關鍵的國家基礎設施部門中的14個,比如緊急醫療、食品和農業,以及能源分配都遭到了復雜的網絡攻擊。事實上,在過去三年中,全球83%的關鍵基礎設施組織至少遭受過一次破壞。
CNI組織傳統上依賴于遺留技術系統,當他們過渡到云和混合環境時,使用過時的面向互聯網的系統會產生未知的漏洞,威脅者可以輕松利用這些漏洞。
CNI組織也在不斷擴大其運營連接性,這意味著更多的系統、網絡和設備正在相互連接,以使國家服務廣泛可及。例如,大多數國家服務提供商之間可以通過數字方式共享數據,為消費者提供更知情、更方便的服務。這種不斷擴大的互聯性使威脅行為者能夠更有效地利用基于物聯網的漏洞。通過侵入單一的輸入源,網絡犯罪分子可以橫向移動,危及整個網絡系統。
訪問控制是大多數這些問題的常見陷阱,因此零信任安全模型成為自然的解決方案。對關鍵基礎設施的網絡攻擊有可能使國家網絡陷入癱瘓,只有通過分割網絡層并納入“假設違規”的心態,CNI組織才能減輕復雜攻擊的威脅。實施零信任框架可以讓組織將這些實踐納入他們的安全基礎設施。
成功的網絡攻擊對關鍵基礎設施的長期影響
如果世界各地的政府和CNI供應商想要減輕勒索軟件等復雜的攻擊,那就應該認識到零信任的必要性。關鍵基礎設施是一個國家經濟和社會秩序的支柱。當緊急醫療、能源分配、糧食和農業、教育和金融服務等部門不斷受到破壞性威脅時,就不可能維持一個可持續發展的社會。
2021年5月,美國政府向聯邦政府機構發布了一項行政命令,以改善其網絡安全狀況,并建議將零信任架構作為解決方案。根據這一行政命令,五角大樓于2021年12月成立了零信任辦公室,并于2022年1月,拜登總統進一步強調了向零信任架構轉型的緊迫性,要求所有政府機構在2024財年結束前實現具體的零信任目標。
美國政府向“零信任”的緊急轉變,顯然是基于它在過去幾年里應對危險的網絡事件的經驗,這些事件占據了各大報紙的頭條。最近,國的ColonialPipeline勒索軟件攻擊在幾個州造成了嚴重的燃料短缺。該公司供應東海岸45%的燃料,包括軍方使用的燃料。前一年的SolarWinds攻擊導致多個國土安全服務中斷。
這只是對全球CNI部門造成重大經濟和社會損害的數千起網絡攻擊案例中的兩個例子。但這只是冰山一角,CNI攻擊還對人類生命構成嚴重威脅。2017年對沙特石化工廠的Triton惡意軟件攻擊使得威脅行為者向環境中釋放有毒氣體。如果襲擊沒有立即得到控制,可能會造成大規模傷亡。
根據目前的攻擊趨勢和軌跡,很明顯,針對CNI組織的攻擊在未來幾年將繼續增加。世界各地的政府和CNI組織迫切需要采取與拜登總統的行政命令類似的方法,現在就開始實施“零信任”,以免他們必須從潛在的損害國家的網絡事件中吸取教訓。
了解零信任的細節
零信任框架是基于“從不信任,總是驗證”的心態,這意味著任何想要訪問網絡系統的人必須驗證他們的身份和訪問權限。每當用戶希望訪問關鍵基礎設施網絡中的任何應用程序、系統或工具時,都需要進行此驗證嗎,無論它位于云服務器上還是預先準備的系統上。重要的是,零信任網絡接入技術是上下文感知的,他們在每次交互過程中持續監控用戶和設備的安全狀態,并根據需要調整訪問權限。
隨著關鍵基礎設施繼續使用傳統技術和物聯網系統的獨特混合,安全團隊始終監控和識別新的漏洞變得極其具有挑戰性。這就是為什么CNI組織需要改變他們對傳統網絡安全的方法,并整合一個零信任框架,該框架只提供對真實和識別用戶的訪問。零信任方法在組織內建立基于身份的訪問控制,從而降低來自外部威脅的風險。
像勒索軟件等復雜的攻擊通常首先是誘騙員工執行惡意負載,或者利用暴露在互聯網上的系統。零信任解決方案在檢測到任何惡意流量時立即終止每個連接,在攻擊路徑到達目標之前切斷它們并消除攻擊向量。實施ZTNA可以讓組織隱藏網絡,并創建微邊界,以確保用戶只直接連接到他們需要的應用和資源,而不是默認被授予訪問整個網絡。在設備或應用程序被破壞的情況下,風險被限制在一個小范圍內,限制它感染其他資產。
零信任模型是減少來自未知漏洞的關鍵網絡風險的決定性答案。實施零信任的CNI組織將顯著減輕網絡攻擊的影響,并阻止另一個可能導致國家危機的重大安全事件的頭條新?聞。