当前位置: 首页 > 科技观察

为2023年不可避免的数据泄露做好准备的五个步骤

时间:2023-03-13 23:06:21 科技观察

今天,一些网络攻击者正在通过创新技术超越企业来加快攻击步伐。因此,2023年大规模的网络攻击将不可避免。在过去的两个月里,T-Mobile、LastPass和弗吉尼亚联邦大学卫生系统都遭受了网络攻击,导致严重的数据泄露。总部位于美国的无线运营商T-Mobile于1月19日发现该公司的3700万条客户记录已被泄露。密码管理平台LastPass也遭受了多次攻击,暴露了2500万用户的身份。弗吉尼亚联邦大学卫生系统(VCU)本月早些时候发现了一起数据泄露事件,其中4,000多名器官捐献者和接受者的数据遭到泄露。数据泄露:外围防御失败的后果随着网络攻击者找到逃避外围防御的新方法,受害者可能会开发漏洞,使他们能够在未被发现的情况下访问网络,并利用包括勒索软件恶意负载在内的威胁来感染网络。在那些经常被引用的外围防御失败案例中,公司往往损失了数百万甚至数十亿美元。不同的因素可能导致数据泄露,包括人为错误和外部攻击。这些因素使基于边界的安全系统难以检测和防止网络攻击者的攻击和破坏,同样令人不安的是,受害者检测破坏所需的时间已增加到近九个月。即使网络安全支出增加,2023年CEO的数据泄露事件仍将激增,他们所在的董事会通常将网络安全支出视为值得投资的风险控制和管理战略。Ivanti在其《2023年安全准备状况报告》发布中指出,71%的CISO和安全部门专业人士预测他们的预算今年将平均增长11%。到2026年,全球信息和安全风险管理支出将从2021年的1678.6亿美元飙升至创纪录的2614.8亿美元。令人不安的是,尽管网络安全和零信任预算不断增加,但勒索软件和更复杂的攻击仍在继续得逞。力量平衡似乎有利于网络攻击者,包括有组织的网络犯罪集团和高级持续威胁(APT)集团。例如,他们对一家企业进行数月的研究,然后采用“低和慢”的策略侵入该公司的网络以避免被发现。网络攻击的复杂性和严重性正在增加。受到网络攻击的组织过于依赖基于边界的防御,而狡猾的网络攻击者会想出新的方法来破坏这些防御。Ivanti在一份研究报告中预测,随着勒索软件、网络钓鱼、软件漏洞和DDoS攻击的增加,对于首席信息安全官及其团队来说,今年将是充满挑战的一年。Ivanti首席产品官SrinivasMukkamala表示,威胁参与者越来越多地瞄准网络安全漏洞,包括遗留漏洞管理流程。Mandiant首席执行官凯文·曼迪亚(KevinMandia)表示:“我对网络攻击者的聪明才智和毅力感到惊讶,他们花了六个月的时间来攻击一家企业。”“所以,你需要提高警惕。”选定的网络攻击者只需要一个暴露的威胁面或绕过依赖数十年历史的技术的外围防御来获取受害者的重要数据并索要巨额赎金。通常,最简单的目标会产生更多的赎金。业务运营部门是寻求破坏和关闭企业业务和供应链的网络攻击者的最爱。运营部门是网络攻击的一个有吸引力的目标,因为其技术堆栈的核心部分依赖于传统的ICS、OT和IT系统,这些系统针对性能和过程控制进行了优化,通常很少考虑安全性。企业可以采取的处理数据泄露的步骤JohnKindervag是行业领导者和零信任概念的创始人,他在最近接受行业媒体采访时建议“企业需要从单一的保护表面开始......因为这就是企业将如何将网络安全分解成更小部分的方法。”Kindervag目前是ON2ITGroup网络安全战略高级副总裁兼研究员。企业高管必须接受这样一种理念,即按预定顺序一次只保护一个方面是可以接受的。在接受行业媒体采访时,Kindervag表示企业需要在获得零信任权利时提供护栏。他说,“最重要的是,需要保护什么?有些人总是问我安全问题,他们说,'我买了一些安全部件,我把它放在哪里?我说‘你在保护什么?’”“他们说,‘好吧,我还没想过这个。’我说,‘好吧,那你可能会失败。’”他强调零信任不必复杂、昂贵、庞大;技术。以下是企业应对数据泄露的5个步骤:(1)审计所有访问权限,删除不相关的账户并收回管理权限。)会话等,使其变得困难供受害者处理,从而泄露他们的密码。80%的数据泄露始于特权访问凭据的泄露。人们经常发现,多年前的承包商、销售、服务和支持合作伙伴仍然可以访问门户、内部网站和应用程序,因此清除不再有效的帐户和合作伙伴的访问权限至关重要。使用多因素身份验证(MFA)保护有效帐户是最低要求。必须立即在所有活动帐户上启用多重身份验证(MFA)。到2022年,受害者平均需要277天(约9个月)才能识别并遏制违规行为。(2)首先从用户的角度看多重身份验证确保每个具有多重身份验证(MFA)的有效身份都是至关重要的,挑战在于使其尽可能不引人注目但安全。基于场景的分析技术显示出改善用户体验的潜力。尽管采用多重身份验证面临挑战,但许多CIO和CISO表示,多重身份验证是他们最喜欢的快速修复方法之一,因为它对保护企业免受数据泄露的贡献是可以衡量的。Forrester高级分析师安德鲁·休伊特(AndrewHewitt)表示,保护身份的最佳起点是实施多因素身份验证。这对确保企业数据的安全大有帮助。从那里,它使用统一端点管理(UEM)工具注册设备并维护严格的合规性标准。Hewitt还建议希望在多因素身份验证实施方面表现出色的企业考虑将“你是什么”(生物识别)添加到传统的“你知道什么”(密码或PIN)单因素身份验证实施中,“你做什么”(行为生物识别))或“你拥有什么”(代币)。(3)确保基于云的电子邮件保护程序是最新的一些CISO表示,他们正在推动电子邮件安全供应商加强反网络钓鱼技术,并实施基于零信任的控制来扫描潜在危险的URL和附件。该领域的主要供应商使用计算机视觉来识别要隔离和消除的URL。网络安全团队正在转向基于云的电子邮件安全套件,这些套件提供集成的电子邮件安全功能,以快速实现这一转变。Gartner副总裁分析师PaulFurtado在一份研究报告《如何为勒索软件攻击做好准备》中建议,“考虑以电子邮件为中心的安全编排自动化和响应(SOAR)工具,例如M-SOAR,或扩展检测和响应(XDR)。这将有助于自动化和改进对电子邮件攻击的响应。”(4)端点的自动化修复是强大的第一道防线,尤其是在应对从企业支持的供应链到完成客户交易的网络攻击时,运营是保持业务运行的核心催化剂,其端点是最关键的攻击面可以保护和增强网络弹性。CISO需要用提供更多网络弹性的自我修复端点取代传统的基于边界的端点安全系统。行业领先的基于云的端点保护平台可监控设备运行状况、配置以及与其他代理的兼容性,同时防止数据泄露。行业领先的自动修复端点提供商包括AbsoluteSoftware、Akamai、BlackBerry、CrowdStrike、Cisco、Ivanti、Malwarebytes、McAfee和Microsoft365。基于云的端点保护平台(EPP)为寻求启动。(5)跟踪、记录和分析对网络、端点和身份的每次访问,以及早检测入侵企图了解零信任网络访问(ZTNA)投资和项目的好处至关重要。网络的实时监控可以帮助企业检测异常或未经授权的访问尝试,日志监控工具在识别异常设备设置或性能问题时非常有效。IT运营分析和人工智能(AIOps)有助于检测差异并连接实时性能事件。该领域的领导者包括Absolute、DataDog、Redscan和LogicMonitor。AbsoluteInsightsforNetwork(前身为NetMotionMobileIQ)于去年3月推出,展示了当前一代监控平台的可用功能。它旨在快速、大规模地监控、调查和修复最终用户性能问题,即使在非公司拥有或管理的网络上也是如此。它还增加了CISO对零信任网络访问(ZTNA)策略执行(例如,策略块主机/网站、地址/端口和网络信誉)有效性的可见性,从而允许立即进行影响分析和进一步的零信任调整。可信网络访问(ZTNA)策略可最大程度地减少网络钓鱼、诈骗和恶意攻击。面对不可避免的数据泄露,需要建立网络弹性企业可以采取的最有效方法之一是接受其不可避免性,并开始将支出和战略转向网络弹性,而不是避免它。网络弹性必须成为企业DNA的一部分,才能在持续的网络攻击中生存下来。预计2023年将有更多针对运营的网络攻击,因为控制供应链的遗留系统是一个软目标。网络攻击者不断寻找目标,使用勒索软件攻击运营团队是他们的一种方式。上述步骤是更好地控制基于运营的网络安全的起点,这些都是任何企业都可以采取的务实步骤,以避免可能导致他们倒闭的数据泄露。