近年来,政府和行业网络安全人员对最新的网络威胁或攻击都会被动应对,网络防御比攻击者慢一步。针对重要目标(包括SolarWinds、Colonial输油管道、OPM、Anthem)的一系列网络攻击给防御者敲响了警钟,暴露了当前防御模型的缺陷和被动性。被动防御思维正在逐渐转变。我们对联网设备、企业和应用程序互连的依赖持续增长,黑客的恶意软件和网络入侵也是如此。包括各种犯罪组织、黑客和敌对民族国家在内的网络攻击者正在崛起。Cyber??securityVentures预测,网络犯罪的全球成本在未来五年内将以每年15%的速度增长,到2025年将达到每年10.5万亿美元。此外,随着向远程工作模式的转变以及越来越多的网络风险环境发生了变化需要采购创新技术和服务,从而需要新的网络安全范例。随着IT对业务的重要性越来越高,网络攻击的急剧增加,人们越来越认识到,防范攻击不仅是企业必要的成本,也是保证业务连续性、维护企业声誉的必要手段。行业和政府越来越多地认识到并采用主动的网络安全防御措施。主动安全=风险管理在不断发展的数字生态系统中实施主动安全战略不仅意味着购买技术和雇用人才,还意味着采用新的网络安全框架,其中包括策略、加密、身份验证、生物识别、分析和一系列安全措施例如持续测试、诊断和缓解。简而言之,主动的网络安全有助于实现业务连续性。成功的网络威胁响应策略的核心是降低风险、响应事件并保持业务连续性。感知不断变化的网络威胁形势并为所有潜在场景制定应急计划至关重要。风险管理战略要求提高态势感知、信息共享,尤其是网络弹性规划。网络漏洞风险评估是主动网络安全的基础,是网络安全最佳实践的关键第一步。它可以快速识别网络漏洞并确定其优先级,以便立即部署解决方案,保护关键资产免受恶意网络参与者的侵害,同时立即提高整体运营安全性。全面的风险管理方法应包括网络安全最佳实践、教育/培训、使用政策和权限、配置网络访问、代码测试、安全控制、应用程序、设备管理、应用程序控制和定期网络审计。目前,可以使用三种策略来加强网络安全风险管理,包括设计安全、纵深防御和零信任。SecureBydesign维护安全流程;通过纵深防御部署多层冗余保护措施,防止数据泄露;零信任通过身份验证和适当授权实施严格的身份和访问管理,重点保护企业资源(包括资产、服务、工作流、网络账户等)。主动安全的确切方法因环境而异,但连接网络安全元素的网格是态势感知和紧急情况下关键通信系统能力的结合。这一指导原则反映在美国政府国家标准与技术研究院(NIST)为行业和政府制定的指南中,即:“识别、保护、检测、响应、恢复”。第1步:代码和应用程??序测试测试软件代码是IT产品验证的关键功能。如果不遵循测试过程,产品最终可能会出现缺陷,从而使机构面临风险。检测和修复软件开发中的缺陷是保证产品最终质量的有效途径。评估需要从应用程序安全测试开始,以识别代码或软件错误配置中可利用的漏洞,或者发现应用程序中已经存在的恶意软件。代码是应用程序和网络的基础。防范和防范网络攻击,首先要发现代码中已知和未知的漏洞。新发布的代码,尤其是第三方软件,需要在网络安装之前进行彻底的识别、评估和验证。行业权威网站(如CERT)和安全公司发布的警报对于网络安全团队监控新的已知漏洞非常重要。新发布的代码是一种威胁,许多应用程序和程序可能已经在具有缺陷和破坏的访问点的系统上运行,并且是威胁的来源。作为漏洞评估的一部分,需要检查遗留代码的补丁和任何新发布的代码。每个应用程序都从软件编码开始,使用相关的检测标准来优化和发现漏洞。这些可以通过视觉扫描和渗透测试来完成,包括易受攻击的源代码的验证/确认。测试和验证测试的目的是在问题引入产品并污染网络和设备之前发现问题。已知问题通常定义明确。软件测试、评估和验证的挑战之一是能够预测网络安全中的未知威胁。这些未知威胁可能包括检测无法通过沙盒、基于签名和其他行为识别的隐藏恶意软件。对于大多数公司而言,软件测试可确保产品质量。在问题进入市场之前及早解决问题。测试检查产品一致性、用户界面和功能,并转化为客户满意度。如果您打算发布您的应用程序,则有必要检查产品在各种操作系统和设备中的兼容性和性能。测试与预算相关,因为它具有成本效益。软件测试可以在软件开发过程中同步规划,可以在软件开发生命周期的初始阶段捕获并修复软件缺陷和错误配置,从而节省软件开发成本。软件测试中要考虑的另一个重要因素是安全性。如果在开发中的产品中内置了安全功能,则会增加用户的信任度。在网络威胁行为日益复杂的情况下,产品安全是行业和政府软件的基本要求。持续模拟验证测试的需要实际上,网络入侵不是静态威胁;黑客总是在战术和能力方面不断发展。网络罪犯现在使用更强大的规避技术,如果检测到恶意软件在沙箱中运行或检测到其他恶意软件检测功能,它甚至可以停止运行。将漏洞利用组件注入目标系统后,软件将运行代码注入或篡改目标系统的内存空间。通常,犯罪分子使用在地下或暗网上出售的被盗证书来绕过大型反恶意软件检测和机器学习代码。行业和政府必须采取更多措施来应对和遏制网络威胁的挑战。随着黑客利用复杂且不断增长的攻击面,测试需要超越传统的漏洞扫描和手动渗透测试。它还需要自动化以跟上不断变化的网络环境,预测黑客可能的攻击,并配备有效的防御措施。这可以通过不断的模拟验证测试来实现。通过模拟验证,可以即时查看防御结果,并且可以频繁进行测试,与测试人员的技能水平无关,可以是导致漏洞的大漏洞。鉴于每天都有新的攻击载荷和形式出现在网络中,持续模拟验证测试,结合渗透测试是一种很好的应对方式。目前有几家厂商提出了不同的持续安全验证方案。据供应商Cymulate称,2021年企业面临的最大威胁包括LockBit、Conti和Dharma勒索软件HAFNIUM、TeamTNT以及滥用Log4j的APT29。Cymulate的模拟验证方法采用即时威胁情报模块,通过在预先创建的测试场景中模拟潜在的新威胁来评估和优化企业电子邮件网关、Web网关和端点安全控制。模拟攻击非常有效,因为蓝队可以使用这种方法来集成现有的安全应用程序和系统(包括漏洞管理、EDR、SIEM、SOAR和GRC系统),以评估和调整其检测、警报和响应能力。网络弹性和业务连续性受到攻击后,需要不断提升网络弹性和业务连续性,优化和完善响应协议,培训安全人员,部署自动检测和备份等技术。提高网络弹性、保持业务连续性、增加技术创新以及加强政府与行业领导者之间的合作是行之有效的模式。政府和私营部门可以合作发现有效的安全产品,协调灵活的产品开发路径,评估技术差距,并帮助设计、评估和模拟可扩展的架构,以提高企业效率和优化问责制。信息共享对于确保网络弹性和业务连续性也至关重要,因为它可以帮助行业和政府及时了解最新的病毒、恶意软件、网络钓鱼威胁、勒索软件、内部威胁,尤其是拒绝服务攻击。信息共享还可以建立有效的学习和网络弹性工作机制,这对于商业成功和打击网络犯罪至关重要。在过去几年中,美国国土安全部关键设施网络安全局(DHSCISA)扩大了其信息共享计划,特别是与涉及关键基础设施运营的公司。主动安全要求必须加强与董事会和管理团队的有效沟通。CISO、CTO、CIO和管理层必须调整战略、加强协作并定期评估信息安全计划、安全控制和网络安全。如果违规影响公司的运营,通常需要进行声誉管理。安全修复对于业务连续性很重要。无论哪种方式,入侵都会发生。为实现网络弹性的有效性,行业和政府应制定安全响应计划,包括事件缓解、业务连续性计划和安全备份协议,以有效应对网络和设备入侵。技术培训和桌面演习可以在发生真正的网络攻击时改进安全响应计划的实施。结合过去几年从安全事件中吸取的最佳实践和经验教训,为构建防御计划的攻击预防、恢复和连续性要素提供了宝贵的数据。不幸的是,许多组织在准备和分析安全事件时仍然疏忽大意。WakefieldResearch最近的一项研究发现,三分之一的中型组织缺乏安全响应计划。新兴技术挑战新兴技术既是网络防御者的工具,也是威胁攻击者的工具。当前的网络威胁面包括人工智能、机器智能、物联网、5G、虚拟和增强现实以及量子计算。结合人工智能和机器智能的自动化技术正在成为未来的网络安全方法。人工智能(AI)将成为网络安全的催化剂,实现实时威胁检测和分析。该技术使公司能够监控他们系统中发生的事情以及异常行为。犯罪黑客可以恶意使用人工智能来发现网络漏洞并自动执行网络钓鱼攻击。如果组织不使用自动安全保护,或者不了解滥用此类技术的影响,网络弹性和连续性将受到严重损害。在不久的将来,人工智能和其他新兴技术将对安全和运营模式产生颠覆性影响。解决新的和更复杂的威胁将是未来十年网络弹性和业务连续性的基础。企业要在当今复杂的威胁环境中生存和发展,网络安全不能再是事后诸葛亮。对于数字领域的任何人来说,都应该采用主动安全而不是被动安全。在网络风险管理中,有多种既定途径可以用来缩小差距和加强防御。
