與網(wǎng)絡安全風險作斗爭:如何從現(xiàn)在開始
在最近一系列備受矚目的網(wǎng)絡安全事件和加劇的地緣政治緊張局勢之間,很少有比這更危險的網(wǎng)絡安全環(huán)境了。這是影響每個組織的危險——自動攻擊活動不會區(qū)分目標。
這種情況在很大程度上是由于漏洞不斷增加,每年發(fā)現(xiàn)數(shù)以萬計的全新漏洞。對于可能已經(jīng)資源不足的技術團隊來說,防范這種不斷上升的威脅浪潮是一項不可能完成的任務。
然而,在打擊網(wǎng)絡犯罪的斗爭中,一些最有效和最明智的緩解措施有時會被忽視。在本文中,我們將概述為什么網(wǎng)絡安全風險如此急劇地升級——以及您的組織現(xiàn)在可以通過哪些輕松的勝利來顯著改變您的網(wǎng)絡安全態(tài)勢。
最近的重大網(wǎng)絡攻擊表明了危險
網(wǎng)絡安全可以說從未像現(xiàn)在這樣重要。隨著漏洞數(shù)量的增加多年來持續(xù)不減,加上地緣政治緊張局勢,沒有一家公司可以聲稱自己擁有不受滲透的網(wǎng)絡安全。最近幾周,我們不斷收到有關 Microsoft、Nvidia、Vodafone 和許多其他公司安全漏洞的報告。
今年 3 月,屬于 Lapsus$ 組織的一群青少年成功入侵了微軟并竊取了包括 Cortana 語音助手和內(nèi)部 Azure 開發(fā)人員服務器在內(nèi)的關鍵產(chǎn)品的源代碼。
由一群青少年組成的Lapsus$并沒有就此止步。英偉達也成為攻擊目標,因為該公司承認敏感的公司數(shù)據(jù)被泄露,包括專有信息和員工憑證。消費集團三星和咨詢公司 Globant也發(fā)生了類似的事情。僅由一組不法分子造成的所有損害。
這些事件的背景
當然,Lapsus$ 只是一個活躍的群體。有無數(shù)其他人在追求主要和次要組織。這份名單是無窮無盡的——今年 2 月,由于 Vodafone 葡萄牙公司遭受了嚴重的網(wǎng)絡攻擊,葡萄牙大部分人口的移動、固定電話和電視服務都處于離線狀態(tài)。沒有人能幸免于難——2022 年 1 月,紅十字會遭到黑客攻擊,數(shù)十萬人的個人數(shù)據(jù)被泄露。
黑客攻擊、入侵、敲詐……左、右和中。它在哪里結束?
好吧,它不太可能很快結束。有源源不斷的新漏洞,進而出現(xiàn)新的威脅。到 2021 年,國家漏洞數(shù)據(jù)庫上發(fā)布了近 22,000 個新漏洞,比 3 年前的 2018 年增加了 27%。
漏洞總數(shù)每年都在增加,從而產(chǎn)生越來越多的潛在風險。有興趣成功利用漏洞的參與者名單也沒有完全減少,因為最新的地緣政治不穩(wěn)定增加了威脅。
緩解是艱難和多管齊下的
為了解決這個問題付出了很多努力——試圖進行防御。但正如我們一長串的例子所證明的那樣,并且正如這個主要黑客列表所強調(diào)的那樣,這些防御措施并不總是有效。資源太容易不足,資源很容易被錯誤分配。
問題在于,打擊網(wǎng)絡犯罪是一項多管齊下的任務——您無法僅通過專注于一兩個防御方面來擊敗網(wǎng)絡犯罪分子。它必須是整個職權范圍,從端點安全和加密,到防火墻和高級威脅監(jiān)控,再到修補和受限權限等強化練習。
所有這些組件都需要到位并始終如一地執(zhí)行,但是當 IT 團隊正在為人力資源而苦苦掙扎時,這是一個很大的問題。平心而論,建立一個無懈可擊的網(wǎng)絡安全邊界是不可能的——如果數(shù)十億美元的公司做不到,典型的企業(yè)也不太可能做到。但有時會忽略漏洞管理的一些重要部分。
被忽視的快速勝利
根據(jù) Ponemon 報告,修復漏洞大約需要五周時間。這就是問題的主要部分。通過補丁修復漏洞可以說是對抗網(wǎng)絡威脅的最有效方法之一:如果漏洞不再存在,利用它的機會也會消失。
補丁的需求已在最高級別強制執(zhí)行 - 包括網(wǎng)絡安全和基礎設施安全局 (CISA),該機構最近發(fā)布了一份必須由相關組織修補的漏洞列表。同樣,CISA 最近的Shields Up 通知也強烈指出修補是顯著支持網(wǎng)絡安全的關鍵步驟。
鑒于修補相對容易——應用它并且它起作用——修補應該是一件輕而易舉的事。打補丁是一種輕松的勝利,可以輕松改變組織的網(wǎng)絡安全態(tài)勢。Ponemon Institute 最近的一項研究發(fā)現(xiàn),在遭受破壞的受訪者中,57% 的人表示這是由于可能被補丁關閉的漏洞造成的。
為什么修補程序被阻止
我們已經(jīng)確定修補是有效且可實現(xiàn)的——所以問題是,是什么阻礙了修補?造成這種情況的原因有很多——例如,未經(jīng)測試的補丁偶爾會導致系統(tǒng)故障的風險。
但最明顯的問題是修補期間的中斷。傳統(tǒng)上,修補系統(tǒng)會導致它在一段時間內(nèi)不可用。無論您是在修補 Linux 內(nèi)核等關鍵組件還是特定服務,常見的方法始終是在部署修補程序后重新啟動或重新啟動。
業(yè)務意義重大。盡管您可以通過冗余和仔細規(guī)劃來減輕風險,但仍然存在業(yè)務損失、聲譽受損、性能下降以及客戶和利益相關者不滿意的風險。
結果是,IT 團隊一直在努力應對嚴重不足的維護窗口,通常過于分散,無法對可能在漏洞披露后幾分鐘內(nèi)發(fā)生攻擊的威脅環(huán)境做出適當反應。
積極采取措施應對網(wǎng)絡風險
所以,是的,組織需要始終如一地修補補丁,這是眾多組織中的第一步。幸運的是,有一種方法可以進行修補,它被稱為實時修補技術。TuxCare 的 KernelCare Enterprise等實時修補解決方案為修補挑戰(zhàn)提供了無中斷的解決方案。
通過在運行中的軟件上安裝補丁,它消除了對中斷性重啟和重新啟動以及維護窗口的需要。因此,無需等待安裝補丁。更重要的是,實時修補的自動化特性意味著幾乎消除了修補窗口。
它本質(zhì)上是即時的補丁部署——一旦供應商發(fā)布補丁,該補丁就會被應用,從而將暴露和風險窗口降至最低,對業(yè)務活動的影響為零。
這種替代的、有效的修補方法說明了如何在網(wǎng)絡安全戰(zhàn)中采取有效的步驟——這些步驟也是資源友好的。加強系統(tǒng)抵御網(wǎng)絡安全威脅的另一種簡單但有效的方法是 MFA。尚未使用多因素身份驗證 (MFA) 的組織應在供應商提供的任何地方啟用它。
快贏無處不在
其他快速獲勝也是如此。以最小特權原則為例。只需通過向技術團隊灌輸一種權限意識文化,組織就可以確保潛在參與者進入系統(tǒng)的機會最少——如果他們成功進入系統(tǒng),就可以取得進展。這適用于網(wǎng)絡分段,這是另一種資源友好但有效的應對網(wǎng)絡犯罪威脅的工具。
關鍵是,盡管網(wǎng)絡安全威脅幾乎失控,但仍有許多相當簡單的途徑可以讓組織建立更強大的防御。換句話說,忽略實時修補、MFA 和權限管理等工具只會讓艱難的戰(zhàn)斗變得更加艱難。相比之下,抓住這些速戰(zhàn)速決可以迅速加強您的網(wǎng)絡安全態(tài)勢。