当前位置: 首页 > 科技观察

应对网络安全风险:如何从现在开始

时间:2023-03-18 16:35:50 科技观察

最近一连串备受瞩目的网络安全事件和地缘政治紧张局势加剧,几乎没有比这更危险的网络安全环境了。这是一种影响每个组织的危险——自动攻击活动不会区分目标。这种情况在很大程度上是由于漏洞数量不断增加,每年都会发现数以万计的全新漏洞。对于可能已经资源不足的技术团队而言,防范这一不断上升的威胁浪潮是一项不可能完成的任务。然而,在打击网络犯罪的过程中,有时会忽视一些最有效和最明智的缓解措施。在本文中,我们概述了网络安全风险为何急剧升级的原因——以及您的组织现在可以采取哪些轻松措施来显着改变您的网络安全态势。最近的重大网络攻击表明,网络安全的危险可以说从未像现在这样重要。随着漏洞数量多年来有增无减,再加上地缘政治紧张局势,没有公司可以声称拥有坚不可摧的网络安全。最近几周,我们收到了有关Microsoft、Nvidia、Vodafone和许多其他公司存在安全漏洞的报告。今年3月,一群属于Lapsus$组织的青少年成功入侵了微软并窃取了关键产品的源代码,包括Cortana语音助手及其内部Azure开发者服务器。Lapsus$由一群青少年组成,并没有就此止步。在公司承认公司敏感数据(包括专有信息和员工凭证)遭到泄露后,英伟达也成为攻击目标。消费者团体三星和咨询公司Globant也发生了类似的事情。仅由一组不法行为者造成的所有损害。这些事件的背景当然,Lapsus$只是一个活跃的团体。有无数其他人在追求大大小小的组织。这份名单是无穷无尽的——由于对沃达丰葡萄牙公司的严重网络攻击,2月份大多数葡萄牙人的移动、固定电话和电视服务都处于离线状态。没有人能幸免——2022年1月,红十字会遭到黑客攻击,数十万人的个人数据被泄露。黑客攻击、入侵、勒索……左、右和中间。它在哪里结束好吧,它不太可能很快结束。新漏洞层出不穷,反过来,新威胁也层出不穷。2021年国家漏洞数据库将发布近22,000个新漏洞,比三年前的2018年增加27%。漏洞总数每年都在增加,产生的潜在风险也越来越多。有兴趣成功利用该漏洞的参与者名单也没有完全减少,因为最新的地缘政治不稳定增加了威胁。缓解是艰难的,是多管齐下的。为解决这个问题付出了很多努力——试图采取防御措施。但正如我们的一长串示例所证明的那样,并且正如这份主要黑客攻击列表所强调的那样,这些防御措施并不总是有效。资源太容易不足,资源容易错配。问题在于,打击网络犯罪是一项多管齐下的任务——你不能只专注于一两个防御领域来打败网络犯罪分子。它必须是整个职权范围,从端点安全和加密,到防火墙和高级威胁监控,再到补丁和限制权限等强化练习。所有这些组件都需要到位并始终如一地执行,但当IT团队正在努力应对HR时,这是一个大问题。平心而论,建立一个坚不可摧的网络安全边界是不可能的——如果市值数十亿美元的公司做不到,那么一般企业也不太可能做到。但漏洞管理的一些重要部分有时会被忽视。一个被忽视的快速胜利根据Ponemon的报告,修复该漏洞大约需要五周时间。这是问题的主要部分。通过补丁修复漏洞可以说是应对网络威胁最有效的方法之一:如果漏洞不复存在,那么利用它的机会也就消失了。对补丁的需求在最高级别得到强制执行——包括网络安全和基础设施安全局(CISA),该机构最近发布了一份组织必须修补的漏洞列表。同样,CISA最近的ShieldsUp咨询强烈指出,修补是显着支持网络安全的关键步骤。考虑到打补丁相对容易——应用它就可以了——打补丁应该是一件轻而易举的事。修补是一个轻松的胜利,可以轻松改变组织的网络安全态势。PonemonInstitute最近的一项研究发现,在经历过数据泄露的受访者中,57%的人表示这是由于存在可以通过补丁修复的漏洞。为什么打补丁受阻我们已经确定打补丁是有效且可以实现的-所以问题是,是什么阻碍了打补丁?造成这种情况的原因有很多——例如,由于未经测试的补丁,系统偶尔会出现故障风险。但最明显的问题是打补丁时的中断。传统上,给系统打补丁会使它在一段时间内无法使用。无论您是要修补Linux内核等关键组件还是特定服务,常见的方法始终是重新启动或在部署补丁后重新启动。业务问题。虽然您可以通过冗余和仔细规划来降低风险,但仍然存在业务丢失、声誉受损、性能下降以及客户和利益相关者不满意的风险。结果是IT团队一直在与严重不足的维护窗口作斗争,维护窗口通常过于分散,无法对可能在漏洞披露后几分钟内发生攻击的威胁环境做出适当响应。采取积极措施应对网络风险因此,是的,组织需要始终如一地打补丁,这是许多步骤的第一步。幸运的是,有一种方法可以进行修补,称为实时修补。TuxCare的KernelCareEnterprise等实时修补解决方案为应对修补挑战提供了无中断解决方案。它通过在运行的软件上安装补丁消除了中断重启和重新引导以及维护窗口的需要。因此,无需等待安装补丁。更重要的是,实时修补的自动化特性意味着修补窗口实际上被消除了。它本质上是即时补丁部署——一旦供应商发布补丁,它就会被应用,最大限度地减少暴露和风险窗口,对业务活动的影响为零。这种替代的、有效的修补方法说明了如何在您的网络安全战中采取有效的步骤——这些步骤也是资源友好的。另一种简单但有效的强化系统以抵御网络安全威胁的方法是MFA。尚未使用多重身份验证(MFA)的组织应在提供者提供它的任何地方启用它。速赢无处不在,其他速赢也无处不在。以最小特权原则为例。简单地通过向技术团队灌输许可意识文化,组织可以确保潜在参与者进入系统的机会最小——如果他们这样做,就可以取得进展。这适用于网络分段,这是另一种资源友好但有效的打击网络犯罪威胁的工具。关键是,虽然网络安全威胁几乎已经失控,但组织仍然可以采取一些相当简单的途径来建立更强大的防御。换句话说,忽视实时补丁、MFA和权限管理等工具只会让一场艰难的战斗变得更加艰难。相比之下,抓住这些快速修复可以快速加强您的网络安全态势。