当前位置: 首页 > 科技观察

如何使用威胁情报解决供应链漏洞

时间:2023-03-18 00:53:12 科技观察

网络犯罪分子使用网络攻击模型,包括2016年出现的勒索软件“附件模型”,即勒索软件即服务(RaaS)。其他网络犯罪分子只是供应商网络犯罪经济中的产品、商品和服务。然而,最近,这些网络犯罪分子重新调整了他们的行动,将重点放在利润丰厚的供应链攻击上,并危及整个网络。供应链攻击与传统网络攻击具有相同的特征,但具有更长期的目标以及更多的网络攻击和受害者。初始访问、权限升级、横向移动、数据泄露或勒索软件是最常见的步骤。您能描述一下供应链攻击的主要组成部分吗?霍夫曼:供应链攻击的第一个组成部分开始于识别易受攻击的供应商,这些供应商以数字方式连接到具有高价值数据的企业。接下来,目标企业被渗透,其有价值的数据被泄露,横向移动作为供应链攻击的第二阶段向这样的企业执行,并通过尽可能多的可用连接重复循环。了解供应链是否有助于公司的安全团队领先于威胁?他们可以做些什么来加强他们的安全态势?霍夫曼:保护公司的攻击面远远超出其内部网络、处理和存储资产。了解其供应商和合作伙伴,并确定谁有权访问敏感和/或关键数据是关键。建立第三方要求并通过合同执行是一种很好的做法;然而,它通常是劳动密集型且成本高昂的。主动的CISO通过实时、相关的威胁情报来增强这种方法。当与有纪律的方法相结合时,这种情报可以预测趋势、潜在漏洞,并且企业可以防止和保护其宝贵资产免受网络攻击。英特尔471如何帮助企业应对这些日益增长的威胁?它提供什么技术?霍夫曼:英特尔471在提供一流的威胁情报方面有着悠久的历史,从恶意软件到对手再到凭据。虽然我们的情报可通过与SIEM、SOAR等集成的源提供,但一些世界上最大的企业使用我们提供的SaaS平台TITAN。我们的客户通过访问结构化信息、仪表板、及时警报、情报报告并通过大量连接器和集成扩展他们的操作,以及集成和操作自定义情报来增强他们的安全操作。在选择正确的安全解决方案来解决供应链漏洞时,公司必须考虑哪些最重要的能力?霍夫曼:正如最先进的引擎使用最高等级的燃料运行以获得最佳性能一样,安全解决方案的有效性取决于它所运行的威胁情报。这是最有效和最高效的网络运营的关键。关于供应链漏洞,必须最大限度地扩大安全解决方案及其威胁情报的范围,因为勒索软件攻击只需要跨越企业庞大的供应链中的一个漏洞即可渗透到业务网络。企业需要比网络犯罪分子领先一步,以防止和保护企业网络免受供应链攻击。