2021年勒索軟件已經成為全球企業(yè)的頭號威脅,總結2020年勒索軟件攻擊事件的經驗教訓、漏洞和弱點,構建有效的勒索軟件防御體系,已經成為企業(yè)安全主管們的重要議題。
近日,網(wǎng)絡安全公司Illumio發(fā)布了遠程端點可見性和安全性實踐的調查報告,揭示了企業(yè)容易受到勒索軟件攻擊的原因,以及勒索軟件攻擊給企業(yè)帶來的影響。
報告認為,疫情下全球遠程辦公人數(shù)激增,使得企業(yè)端點正在變得“麻木”,成為勒索軟件的最佳突破口。大多數(shù)企業(yè)和組織都嚴重缺乏對遠程端點的可見性,很少有企業(yè)能夠阻止勒索軟件在最初的漏洞被利用后在整個企業(yè)網(wǎng)絡中傳播。當員工將筆記本電腦帶回辦公室并連接到園區(qū)網(wǎng)絡時,易受攻擊且可能受到感染的端點會造成更大的損害。
VPN的盲區(qū):家庭網(wǎng)絡
Illumio的報告調查了344家大中型企業(yè)的IT專業(yè)人員,發(fā)現(xiàn)59%的受訪者無法看到嘗試通過本地家庭網(wǎng)絡上的其他設備連接到員工工作筆記本的設備。
調查還顯示,有45%的受訪者表示可見性僅限于VPN,而26%的受訪者依靠其端點檢測和響應(EDR)工具查看員工本地家庭網(wǎng)絡上的流量和連接。
盡管安全團隊希望部署軟件定義的邊界(SDP)來取代VPN,但調查顯示,VPN在網(wǎng)絡安全方面仍然發(fā)揮著舉足輕重的作用,90%的受訪者要求員工至少在某些時候使用VPN。
由于VPN無法看到家庭網(wǎng)絡的流量,因此企業(yè)IT團隊容易產生錯覺,認為從VPN中獲得的可見性就足夠了。實際上,這使他們對辦公設備所處的真實環(huán)境視而不見。報告指出,家庭網(wǎng)絡上的設備很容易受到不知情的對等或橫向攻擊。這些脆弱的端點可能使整個組織面臨系統(tǒng)性風險,即使員工通過VPN連接工作時也是如此。而一旦員工開始返回辦公室,將可能被入侵的設備連接到公司網(wǎng)絡會構成更大的威脅。
零信任是勒索軟件防御的關鍵
在勒索軟件防御中,端點+零信任才是最有效的縱深防御策略。
勒索軟件的“雪天”(即組織由于攻擊而癱瘓的時間)可以對企業(yè)造成極大的損害。81%的用戶至少需要兩到三天時間才能完全恢復,而此時的工作負載不到日常的四分之一。這意味著至少要損失整個工作日的生產力。
盡管所有企業(yè)都在關注勒索軟件,但數(shù)據(jù)表明他們沒有足夠的能力來防范或遏制勒索軟件。74%的受訪者指出,他們僅依靠端點檢測和響應工具來遏制勒索軟件的傳播,期望它們能夠阻止每次初始攻擊,檢測其惡意行為并在檢測到病毒后隔離感染的端點。這種單一防線使企業(yè)容易受到新威脅或經過修改的威脅的攻擊,這些新威脅在數(shù)小時或數(shù)天內未被發(fā)現(xiàn),然后橫向轉移到其他端點和數(shù)據(jù)中心。
該調查還詢問了受訪者,他們如何計劃在發(fā)生安全事件時阻止勒索軟件在筆記本電腦之間移動。盡管零信任技術繼續(xù)受到關注,但大多數(shù)組織尚未部署零信任控件來主動遏制勒索軟件的橫向移動或傳播。取而代之的是,大多數(shù)企業(yè)僅依靠傳統(tǒng)的端點安全性(下一代防病毒、端點檢測和響應等)來阻止勒索軟件的初始訪問。
“EDR和EPP解決方案是大多數(shù)網(wǎng)絡安全戰(zhàn)略的重要組成部分,但勒索軟件在2020年取得的巨大成功表明,單靠這些還不夠。”Illumio首席技術官PJ Kirner說道。“安全團隊需要更加縱深的防御,尤其是在端點上,他們需要從端點到數(shù)據(jù)中心和云的端到端策略,這是阻止勒索軟件在整個網(wǎng)絡中傳播并不能染指高價值數(shù)據(jù)的唯一方法。特別是當我們大規(guī)模瀏覽混合工作模型時,組織將零信任策略納入其網(wǎng)絡安全方法至關重要。”
2021年防火墻支出將減少,網(wǎng)絡安全形勢更加嚴峻
令問題雪上加霜的是,受疫情和遠程辦公影響,2021年企業(yè)可能會減少或推遲對園區(qū)網(wǎng)絡安全技術的投資。
調查顯示,IT團隊在2021年將網(wǎng)絡安全支出列為優(yōu)先事項,但會減少防火墻(30%)、Wi-Fi技術(26%)和網(wǎng)絡訪問控制(25%)的支出。這意味著企業(yè)可能會嘗試充分利用現(xiàn)有的資源,因此,隨著勞動力的回流并開始在遠程和辦公網(wǎng)絡之間輪換,到2021年,企業(yè)將更容易受到不斷演變發(fā)展的安全威脅的攻擊。