企业和政府向云计算基础架构的快速过渡显着增加了网络威胁环境和网络中潜在的关键故障点。CatoNetworks安全战略高级总监EtayMaor分享了改进云计算基础架构的经验教训和最佳实践。据Cloudwards称,目前94%的企业使用云服务,而Techjury.net报告称,目前67%的企业基础设施是基于云的。不管统计数据是否正确,有一点是肯定的,网络犯罪将继续给全球企业造成数十亿美元的损失。Checkpoint的网络攻击趋势:2022年年中报告显示,与2021年相比,2022年上半年的网络攻击增加了42%。由于企业在2022年严重依赖云服务,因此网络犯罪社区内部出现了重大活动,以攻击这些企业。让我们来看看一些关键点。对关键基础设施的攻击始于今年,恶意勒索软件攻击导致新墨西哥州伯纳利奥县的关键服务瘫痪。这反过来又阻止了大都会拘留中心(MDC)的闭路电视和自动门工作,意外锁定了囚犯。4月,网络犯罪分子攻击了哥斯达黎加的多个政府系统,导致该国宣布进入紧急状态。网络犯罪分子使用勒索软件攻击该国的养老金系统、税收、出口和COVID-19检测系统。随后在6月22日,一群黑客攻击了伊朗数家钢铁厂的生产线,甚至还导致其中一家工厂发生严重火灾。这证明了数字犯罪分子在现实世界中肆虐的能力。这些攻击表明,要遏制可能破坏关键基础设施和恐慌政府的网络攻击是多么困难。犯罪即服务在整个2022年,初始访问代理(IAB)已成为创造“犯罪即服务”的显着威胁,即黑社会在暗网实体经济中出售企业网络访问权。8月,Sophos研究人员报告称,一家知名汽车品牌在两周内遭受了三起勒索软件攻击。成功地在管理服务器上公开了远程桌面协议(RDP),负责攻击的IAB通过错误配置的防火墙规则使用了完全相同的入口点。5月份的思科勒索软件攻击事件也是IAB造成的,相信还有很多。攻击云计算如上所述,云服务正在接管现代工作实践,Gartner表示,到2025年,超过95%的工作负载将部署到云中。但利用云服务的不仅仅是员工,还有网络犯罪分子。这些恶意行为者正在使用云技术传播恶意软件以远程控制环境、执行命令和窃取信息。云服务还用于在GitHub、MediaFire和Blogger等真实云平台上传送恶意Office文档和有效负载。整个系统故障虽然许多人相信并研究网络攻击的方法,但我们可以消除业界最流行的神话之一,即网络攻击会导致单点故障。如果以Blackcat勒索软件攻击为例,微软分析了它如何在多个阶段攻击不同的故障点。首先,访问是通过未修补的漏洞获得的。然后,攻击者继续收集系统和网络信息,并开始收集凭据并通过远程桌面访问设备。使用MEGASync和Rclone,攻击者开始传输数据、安装勒索软件和加密系统。看起来他们可能还利用了其他未公开的MitreATT&CK子技术。在大多数多点网络攻击的情况下,问题是被攻击的基础设施将由多个供应商共同组成。在这些情况下,安全团队会被大量警报和误报淹没,从而让攻击占据上风。2023年最佳实践进入2023年,企业需要应对越来越多的威胁。随着技术的发展,网络犯罪分子用来识别这些解决方案中的漏洞的方法也会随之发展。在我看来,所有组织都可以采用三种最佳实践来确保安全。整体安全组织应该开始更全面地审视他们的安全问题。我的意思是,专注于贵公司的基础设施,而不是孤立地保护它。为了使安全团队能够在一个地方监控整个网络并获得所有设备、用户、应用程序和系统的全面可见性,应该使用安全访问服务边缘(SASE)等单通道云引擎。它还使他们能够向活动添加更多信息,并识别可疑请求的来源、设备和用户试图访问的应用程序。安全团队还可以使用SASE实时部署相关策略和更新补丁。云优先方法如果您的基础架构位于云端,那么您必须采用云优先方法来确保安全性。拜登政府大胆发布行政命令,鼓励政府机构采用云服务,同时在采用云基础设施时也将重点放在云安全上,转向零信任架构。组织的安全防御现在必须涵盖所有云服务和应用程序,包括提供威胁态势的全面风险评估。细粒度的可见性根本无法保护您不知道的内容。组织需要其网络的完整可见性。如果您拥有这种整体可见性,那么您需要进一步推动以确保威胁情报是可操作的、可靠的和及时的。如果您能看到它开始的所有三个地方,那么您就可以自信地保护您的网络。我们几乎可以保证,网络犯罪分子将在2023年及以后继续利用云计算。转向更全面的安全方法将使企业能够充分受益于云基础设施,为他们提供战胜未来新威胁的最佳机会。
