当前位置: 首页 > 科技观察

大型组织防止勒索软件攻击需要做的九件事

时间:2023-03-14 09:09:33 科技观察

大型组织需要做九件事来防止勒索软件攻击保护他们的系统、网络和软件。勒索软件是一种特定类型的恶意软件,它通过破坏数据来勒索受害者。网络钓鱼电子邮件是一种常见的传播方式,但勒索软件也可以通过路过式下载进行传播,即当用户访问受感染的网站时,攻击会在用户不知情或未同意的情况下安装在计算机上。有害的应用。高级攻击只需几秒钟就能破坏端点,而勒索软件攻击只需几秒钟就能破坏系统和基础设施。随着攻击变得越来越复杂,勒索软件的影响不仅仅是经济损失。企图攻击和数据泄露是不可避免的,没有组织愿意被迫在支付赎金和丢失重要数据之间做出选择。幸运的是,这不是唯一的选择。最好的选择是避免一开始就被迫做出这个决定。这种方法需要一个分层的安全模型,其中包括由主动全球威胁情报提供支持的网络、端点、应用程序和数据中心控制。考虑到这一点,这里有9个需要考虑的事项,以便为您的组织提供避免勒索软件攻击的最佳机会。1.邮件网关安全与沙箱邮件是攻击者最常用的攻击手段之一。安全的电子邮件网关解决方案应针对各种电子邮件传播威胁提供高级多层保护。沙盒技术提供了额外的保护层。任何通过电子邮件过滤器但仍包含未知链接、发件人或文件类型的电子邮件都可以在到达网络或邮件服务器之前进行测试。2.Web应用程序安全/防火墙技术Web应用程序防火墙(WAF)通过过滤和监控进出Web服务的HTTP流量来帮助保护Web应用程序。它是一个关键的安全元素,因为它是减轻网络攻击的第一道防线。随着组织执行新的数字计划,攻击面也在增加。由于Web服务器漏洞、服务器插件或其他问题,新的Web应用程序和应用程序编程接口(API)可能会暴露在危险流量中。WAF有助于确保这些应用程序及其访问的内容的安全性。3.攻击情报共享组织必须拥有实时、可操作的情报,以帮助减轻防病毒软件等无法检测到的威胁。信息必须在环境中的不同安全层和产品之间共享,以提供主动防御。此外,这种信息共享应该从组织扩展到更广泛的网络安全社区,例如计算机应急响应小组(CERT)、信息共享和分析中心(ISAC),以及网络威胁联盟等行业联盟。快速共享是在攻击发生变异或传播到其他系统或组织之前快速响应并打破网络攻击链的最佳方式。4.保护端点设备传统的防病毒技术并不总能起到很好的作用,随着攻击技术越来越复杂,防御技术往往跟不上安全需求。组织需要确保他们使用端点发现和响应(EDR)解决方案和其他技术来正确保护终端设备。在当今的威胁环境中,高级攻击可能需要几分钟或几秒钟才能到达端点。第一代EDR工具根本跟不上,因为它们需要人工分类和响应。它们不仅对当今快速发展的攻击技术反应太慢,而且还会产生大量警报,给已经超负荷工作的网络安全团队带来沉重负担。此外,传统的EDR安全工具会增加安全操作的成本并减慢网络处理和功能,这会对业务产生负面影响。相比之下,下一代EDR解决方案为端点提供先进的实时威胁情报、可见性、分析、管理和保护,以防止感染前后的勒索软件。这些EDR解决方案可以实时检测和消除潜在威胁,主动减少攻击面,帮助防止恶意软件感染,并使用可定制的剧本自动响应和补救程序。5.数据备份和事件响应组织应该能够对所有系统和数据进行备份,将它们存储在网络之外,并测试这些备份以确保它们能够被正确恢复。每个组织都应制定事件响应计划,以确保企业在勒索软件攻击得逞时做好准备。人们应该提前分配具体任务。例如,您向谁求助进行安全分析?您是否有专家来帮助您恢复系统?您还应该定期进行侧重于从勒索软件攻击中恢复的练习。6.实施零信任零信任安全模型假定任何人或任何试图连接到网络的事物都是潜在威胁。这种网络安全理念指出,除非对他们的身份进行彻底检查,否则不应信任网络上或网络外的任何人。“零信任”默认对网络外部和内部的威胁是一个无处不在的因素。这些假设告知网络管理员,迫使他们设计不信任任何人的严格安全措施。使用零信任方法,每个尝试访问网络或应用程序的个人或设备都必须在授予访问权限之前经过严格的身份验证。此验证使用多因素身份验证(MFA),要求用户在被授予访问权限之前提供多个凭据。零信任还包括网络访问控制(NAC),用于限制未经授权的用户和设备访问公司或私人网络。它确保只有经过身份验证的用户和符合安全策略的授权设备才能进入网络。7.防火墙和网络分段随着云采用的增加,网络分段变得越来越重要,尤其是在多云和混合云环境中。通过网络分段,组织可以根据业务需求对网络进行分区,并根据角色和当前信任状态授予访问权限。根据请求者的当前信任状态检查每个网络请求对于防止网络内的横向移动非常有益,如果他们确实进入了网络。8、用户培训和良好的网络安全习惯是关键。具体运营商是网络安全策略的核心。根据《2021年Verizon数据泄露调查报告》,85%的数据泄露与操作习惯有关。理论上,您可以拥有世界上所有的安全解决方案,但如果组织忽视对员工进行网络意识培训,您将永远不会真正安全。确保所有员工在发现和报告可疑在线活动、保持良好的在线习惯以及保护个人设备和家庭网络方面接受大量培训。员工应在受雇时接受培训,并在任职期间定期接受培训。9.使用欺骗技术组织还应该了解欺骗技术。虽然这不是主要的网络安全策略,但欺骗解决方案有时可以帮助保护系统。欺骗技术模仿实际的服务器、应用程序和数据,以诱使攻击者相信他们已经渗透并获得了对企业最重要资产的访问权。这种方法可用于最大限度地减少损失并保护组织的实际资产。本文翻译自:https://www.fortinet.com/blog/industry-trends/how-to-prevent-ransomware-attacks-top-nine-things-to-keep-in-mind