Molet

与网络安全风险作斗争:如何从现在开始

Molet 安全防护 2023-01-22 426浏览 0

在最近一系列备受瞩目的网络安全事件和加剧的地缘政治紧张局势之间,很少有比这更危险的网络安全环境了。这是影响每个组织的危险——自动攻击活动不会区分目标。 这种情况在很大程度上是由于漏洞不断增加,每年发现数以万计的全新漏洞。对于可能已经资源不足的技术团队来说,防范这种不断上升的威胁浪潮是一项不可能完成的任务。 然而,在打击网络犯罪的斗争中,一些最有效和最明智的缓解措施有时会被忽视。在本文中,我们将概述为什么网络安全风险如此急剧地升级——以及您的组织现在可以通过哪些轻松的胜利来显着改变您的网络安全态势。

最近的重大网络攻击表明了危险

网络安全可以说从未像现在这样重要。随着漏洞数量的增加多年来持续不减,加上地缘政治紧张局势,没有一家公司可以声称自己拥有不受渗透的网络安全。最近几周,我们不断收到有关 Microsoft、Nvidia、Vodafone 和许多其他公司安全漏洞的报告。 今年 3 月,属于 Lapsus$ 组织的一群青少年成功入侵了微软并窃取了包括 Cortana 语音助手和内部 Azure 开发人员服务器在内的关键产品的源代码。 由一群青少年组成的Lapsus$并没有就此止步。英伟达也成为攻击目标,因为该公司承认敏感的公司数据被泄露,包括专有信息和员工凭证。消费集团三星和咨询公司 Globant也发生了类似的事情。仅由一组不法分子造成的所有损害。

这些事件的背景

当然,Lapsus$ 只是一个活跃的群体。有无数其他人在追求主要和次要组织。这份名单是无穷无尽的——今年 2 月,由于 Vodafone 葡萄牙公司遭受了严重的网络攻击,葡萄牙大部分人口的移动、固定电话和电视服务都处于离线状态。没有人能幸免于难——2022 年 1 月,红十字会遭到黑客攻击,数十万人的个人数据被泄露。 黑客攻击、入侵、敲诈……左、右和中。它在哪里结束? 好吧,它不太可能很快结束。有源源不断的新漏洞,进而出现新的威胁。到 2021 年,国家漏洞数据库上发布了近 22,000 个新漏洞,比 3 年前的 2018 年增加了 27%。 漏洞总数每年都在增加,从而产生越来越多的潜在风险。有兴趣成功利用漏洞的参与者名单也没有完全减少,因为最新的地缘政治不稳定增加了威胁。

缓解是艰难和多管齐下的

为了解决这个问题付出了很多努力——试图进行防御。但正如我们一长串的例子所证明的那样,并且正如这个主要黑客列表所强调的那样,这些防御措施并不总是有效。资源太容易不足,资源很容易被错误分配。 问题在于,打击网络犯罪是一项多管齐下的任务——您无法仅通过专注于一两个防御方面来击败网络犯罪分子。它必须是整个职权范围,从端点安全和加密,到防火墙和高级威胁监控,再到修补和受限权限等强化练习。 所有这些组件都需要到位并始终如一地执行,但是当 IT 团队正在为人力资源而苦苦挣扎时,这是一个很大的问题。平心而论,建立一个无懈可击的网络安全边界是不可能的——如果数十亿美元的公司做不到,典型的企业也不太可能做到。但有时会忽略漏洞管理的一些重要部分。

被忽视的快速胜利

根据 Ponemon 报告,修复漏洞大约需要五周时间。这就是问题的主要部分。通过补丁修复漏洞可以说是对抗网络威胁的最有效方法之一:如果漏洞不再存在,利用它的机会也会消失。 补丁的需求已在最高级别强制执行 – 包括网络安全和基础设施安全局 (CISA),该机构最近发布了一份必须由相关组织修补的漏洞列表。同样,CISA 最近的Shields Up 通知也强烈指出修补是显着支持网络安全的关键步骤。 鉴于修补相对容易——应用它并且它起作用——修补应该是一件轻而易举的事。打补丁是一种轻松的胜利,可以轻松改变组织的网络安全态势。Ponemon Institute 最近的一项研究发现,在遭受破坏的受访者中,57% 的人表示这是由于可能被补丁关闭的漏洞造成的。

为什么修补程序被阻止

我们已经确定修补是有效且可实现的——所以问题是,是什么阻碍了修补?造成这种情况的原因有很多——例如,未经测试的补丁偶尔会导致系统故障的风险。 但最明显的问题是修补期间的中断。传统上,修补系统会导致它在一段时间内不可用。无论您是在修补 Linux 内核等关键组件还是特定服务,常见的方法始终是在部署修补程序后重新启动或重新启动。 业务意义重大。尽管您可以通过冗余和仔细规划来减轻风险,但仍然存在业务损失、声誉受损、性能下降以及客户和利益相关者不满意的风险。 结果是,IT 团队一直在努力应对严重不足的维护窗口,通常过于分散,无法对可能在漏洞披露后几分钟内发生攻击的威胁环境做出适当反应。

积极采取措施应对网络风险

所以,是的,组织需要始终如一地修补补丁,这是众多组织中的第一步。幸运的是,有一种方法可以进行修补,它被称为实时修补技术。TuxCare 的 KernelCare Enterprise等实时修补解决方案为修补挑战提供了无中断的解决方案。 通过在运行中的软件上安装补丁,它消除了对中断性重启和重新启动以及维护窗口的需要。因此,无需等待安装补丁。更重要的是,实时修补的自动化特性意味着几乎消除了修补窗口。 它本质上是即时的补丁部署——一旦供应商发布补丁,该补丁就会被应用,从而将暴露和风险窗口降至最低,对业务活动的影响为零。 这种替代的、有效的修补方法说明了如何在网络安全战中采取有效的步骤——这些步骤也是资源友好的。加强系统抵御网络安全威胁的另一种简单但有效的方法是 MFA。尚未使用多因素身份验证 (MFA) 的组织应在供应商提供的任何地方启用它。

快赢无处不在

其他快速获胜也是如此。以最小特权原则为例。只需通过向技术团队灌输一种权限意识文化,组织就可以确保潜在参与者进入系统的机会最少——如果他们成功进入系统,就可以取得进展。这适用于网络分段,这是另一种资源友好但有效的应对网络犯罪威胁的工具。 关键是,尽管网络安全威胁几乎失控,但仍有许多相当简单的途径可以让组织建立更强大的防御。换句话说,忽略实时修补、MFA 和权限管理等工具只会让艰难的战斗变得更加艰难。相比之下,抓住这些速战速决可以迅速加强您的网络安全态势。

继续浏览有关 安全 的文章
发表评论