勒索软件多年来一直是网络安全团队的眼中钉。随着向远程和混合工作模式的转变,这种潜在威胁给各地的组织带来了更大的挑战。2021年可以作为勒索软件攻击的案例研究,因为当时勒索软件攻击的种类繁多,对金融和经济的影响重大,而且组织的应对方式多种多样。这些攻击应被视为一个教训,可以为未来的安全策略提供信息,以减轻勒索软件带来的风险。随着组织的不断发展,其安全策略也应如此。远程环境已为勒索软件做好准备随着组织继续实践远程和混合工作模式,他们已经失去了曾经大规模的可见性和控制力,攻击者正在利用此漏洞并从中获利。以下是他们能够做到的三个原因:可见性和控制已经改变。大多数组织现在都有员工在不同的地点工作。这些员工希望从传统网络边界之外的非托管设备和个人设备无缝访问所有资源。这大大降低了安全团队的可见性和控制力,并且可能难以管理用户及其使用的设备所带来的风险。移动设备使攻击者更容易获得网络钓鱼凭据。攻击者总是在寻找隐蔽的方式进入您的基础设施。泄露员工的凭据可以让他们获得合法访问权并且不被发现。他们窃取凭据的主要策略是在移动设备上对员工进行网络钓鱼。由于智能手机和平板电脑用于工作和个人用途,员工可以通过多种应用程序(例如短信、社交媒体平台和第三方消息应用程序)成为目标。手机或平板电脑的简化用户界面隐藏了网络钓鱼的迹象,并使其成为社交工程网络钓鱼活动的成熟目标。VPN支持横向移动。组织依靠VPN为员工提供对资源的远程访问,但这种方法存在许多安全缺陷。首先,VPN为任何连接的人提供无限制的访问,这意味着任何进入的人都可以免费访问您基础架构中的任何应用程序。其次,VPN不会评估用户或设备连接的环境。上下文对于检测表明帐户或设备受损的异常活动是必要的。您可以采取的三项措施来防范勒索软件勒索软件攻击不会消失。如果有的话,这些攻击者已经将他们的业务转变为业务,创建可扩展、可重复且有利可图的活动。虽然没有保护您的组织免受勒索软件侵害的灵丹妙药,但您可以采取一些步骤来降低风险。保护您的托管和非托管用户。缓解勒索软件的第一步是了解设备和用户的风险级别,以确保他们不会受到损害。一个受感染的用户或设备可能会危及整个基础设施的安全。混合工作迫使组织引入自带设备(BYOD)模型,这意味着不受管理的个人设备可以访问敏感数据。这些设备通常不如托管设备安全,因此实施数据控制至关重要。实施精细和动态的访问控制。您需要摆脱VPN的全有或全无方法。当用户从任何地方登录时,了解他们访问公司应用程序和数据的上下文至关重要。应用零信任原则将帮助您提供对特定应用程序的正确访问级别,并且只提供给需要它的用户。使您的本机应用程序现代化。许多组织仍然将软件托管在数据中心并可从Internet访问。为了保证它们的安全,使用隐藏应用程序的云访问策略更新它们,将它们隐藏在公共互联网之外,但仍然允许授权用户从任何地方访问它们。这不仅提供了精细的访问控制,而且还扩展了SaaS应用程序强大的身份验证安全优势,并确保未经授权的用户无法发现并访问您的基础架构。原文标题:MitigateRansomwareinaRemote-FirstWorld原文链接:https://thehackernews.com/2022/06/mitigate-ransomware-in-remote-first.html
