企業風險遠不止勒索軟體,盤點當今企業面臨的四種安全威脅

安全頻道發表於2021-07-30

近年來種種勒索軟體攻擊事件都清楚地表明:沒有一個系統能在勒索軟體面前絕對安全。雖然攻擊者說他們不是為了傷害任何人,只是為了賺錢,但其影響是一樣的。它可能導致全國各地關鍵服務的潛在中斷。同時,它激起了人們對類似攻擊可能在未來更頻繁發生的擔憂。

然而,這些攻擊的長期結果是將勒索軟體作為政府和企業的首要威脅而受到高度關注。毫無疑問,勒索軟體仍然是一個主要的(和不斷變化的)風險。然而,對勒索軟體的過度關注往往會忽視除此之外的其他安全風險,分散式拒絕服務(DDoS)攻擊和其他問題也可能在不知不覺中溜進了你的網路防禦系統。

下面我們來看看與勒索軟體一樣可怕的四種威脅,以及企業可以採取的應對措施。

第三方軟體問題

第三方軟體解決方案是保持業務順利執行的關鍵,但也伴隨著未被發現的或零日威脅的風險。如果不加以控制,有風險的第三方程式可能為威脅者提供橫向接入點,從而破壞關鍵系統。

第三方問題中最可怕的部分是什麼?信任。公司對其網路上的勒索軟體攻擊保持警惕。同時,受信任的第三方供應商往往獲得進入企業系統的自由通行證,因為他們在過去從未成為問題的來源。其結果是一種資訊保安的自滿情緒,可能導致嚴重的安全風險。平均而言,現在公司需要280天才能發現安全風險,即使他們在積極尋找。

該解決方案從零信任安全開始。透過建立使用認證而不是假設的保護框架,企業可以減少第三方破壞的風險。值得花時間檢視所有的第三方互動,即使是那些在過去被認為是安全的互動。這增加了檢測和識別網路周邊以外的安全風險的機會。

MITM攻擊

遠端連線使用的增加為中間人 (MITM) 惡意軟體攻擊創造了一場完美風暴。這種型別的攻擊偵聽數字連線並可能洩露關鍵資料。這些攻擊通常旨在將影響降到最低,因此可能會在數週或數月內未被注意到。

過去,圍繞 MITM 攻擊的恐懼一直是資料竊聽的風險。人們擔心威脅行為者可能會捕獲未加密的資料,例如純文字電子郵件,然後使用它來大規模破壞系統。

然而, MITM 攻擊現在正在演變為針對據稱受 HTTPS 保護的安全網站。這些被稱為跨協議攻擊的工作利用了傳輸層安全協議的功能。有了它們,它們可以保護 TCP 連線的完整性,而不是伺服器本身。這使得攻擊者可以將 HTTPS 流量重定向到替代檔案傳輸協議伺服器。從那裡,這可能會支援跨站點指令碼或 cookie 竊取攻擊。

標準的 MITM 攻擊通常可以透過強大的 VPN 解決方案來防止。但是,安全專家建議更嚴格地執行兩種當前保護措施,即應用層協議協商和伺服器名稱指示。這將有助於應對新的 MITM 工作。

DDoS攻擊

物聯網(IoT)裝置現在在所有行業的企業中都很常見。因此,DDoS攻擊也大為增加。威脅者可以迅速提高攻擊量,在關鍵系統崩潰之前,幾乎沒有時間讓公司做出反應。

對於網路犯罪分子來說,DDoS提供了一種低成本、高回報的攻擊型別。物聯網裝置便宜,數量多,而且由於出廠時的安全設定最少或不存在,許多裝置很容易被破壞。一旦公司意識到除非攻擊者降低流量,否則線上服務不會很快恢復,他們往往願意付錢。其結果是對企業來說是一個可怕的場景。來自不同來源的突然的、大量的攻擊可能會使關鍵服務離線幾天或幾周。這反過來又會導致重大的收入和聲譽損失。

當涉及到防禦DDoS攻擊時,有兩個組成部分是至關重要的。首先是準備。這些攻擊是一個時間問題,而不是如果。公司需要制定事件響應計劃,找到潛在的薄弱點、關鍵的控制機制和減少其影響的簡單方法,如阻止來自特定地點的流量。在可能的情況下,將DDoS保護外包也是一個好主意。使用具有云計算經驗、以可靠的工作和實時檢測著稱的可信供應商,可以給你更多的準備時間來減輕DDoS影響和其他問題。

社會工程攻擊

儘管該攻擊方式很簡單,但諸如網路釣魚等社會工程學攻擊仍然很受歡迎。因為他們很容易獲得成功。透過收集公開的和私人的企業資料,攻擊者可以建立看似真實的社會檔案,破壞企業賬戶並獲得對高階系統和服務的訪問。

對於企業來說,網路釣魚攻擊的普遍性是它們最可怕的地方。雖然它們本身代表著最小的風險,但越來越多的數量和速度意味著這些努力中必然有一個會被突破。更糟糕的是,遭受這些攻擊的員工可能不知道他們已經中招。或者,他們可能擔心如果他們坦白自己的錯誤會有什麼後果。

減輕社會工程的風險有賴於教育。這是因為這是一個固有的人類問題。社會攻擊的目的是利用我們的自然、社會傾向。透過教育員工瞭解常見的網路釣魚技術、適當的威脅應對措施,並明確指出風險報告,無論是潛在的網路釣魚還是已經點選的連結,都將得到立即處理,公司可以創造一種將安全置於速度之上的文化。

關注勒索軟體以外的威脅

雖然勒索軟體仍然是一個實質性的風險,但其他威脅也同樣令人恐懼。與此同時,受感染的第三方軟體攻擊、MITM攻擊、DDoS攻擊和社會工程都可以透過強大的安全管理得到緩解。

來自 “ https://securityintelligence.com/articles/ransomwa ”,原文連結:http://blog.itpub.net/31545812/viewspace-2784202/,如需轉載,請註明出處,否則將追究法律責任。

相關文章