效果拔群:安全基礎(chǔ)知識提升是防御威脅攻擊的有效方式

嘶吼網(wǎng)
我們會有自己的貓
勒索軟件沒有減少的跡象,而黑客則越來越謹(jǐn)慎,他們在瞄準(zhǔn)公司發(fā)動進(jìn)攻之前進(jìn)行風(fēng)險(xiǎn)/回報(bào)計(jì)算。此外,公司還在努力應(yīng)對針對各種大眾市場應(yīng)用程序和操作系統(tǒng)的開源軟件的供應(yīng)鏈攻擊。

QQ截圖20211119092508.png

本文來自嘶吼網(wǎng),作者/我們會有自己的貓。

黑客正在愈發(fā)熟練地利用我們動蕩的世界來從事他們的工作——在疫情剛開始蔓延的時(shí)候,與冠狀病毒相關(guān)的網(wǎng)絡(luò)釣魚攻擊以及與電子通勤和遠(yuǎn)程學(xué)習(xí)上升相關(guān)的威脅就相應(yīng)地有所增加。而俄羅斯入侵烏克蘭是最新的例子,俄羅斯贊助的團(tuán)體以美國及其盟友為目標(biāo),進(jìn)行報(bào)復(fù)性制裁。打擊這些威脅是任何組織的重中之重,但至關(guān)重要的是,威脅環(huán)境的加劇不應(yīng)該分散對安全基礎(chǔ)知識的注意力。

2022年的網(wǎng)絡(luò)安全=狂野的西部

在深入研究安全最佳實(shí)踐之前,讓我們回顧一下一些宏觀網(wǎng)絡(luò)安全趨勢。如前所述,疫情帶來了許多威脅,其中許多威脅仍然在繼續(xù)挑戰(zhàn)今天的企業(yè)組織。

隨著CISA多次警告俄羅斯國家支持的網(wǎng)絡(luò)行為者的威脅,黑客行為也變得武器化。最近,一個(gè)俄羅斯團(tuán)體聲稱對哥斯達(dá)黎加政府的勒索軟件攻擊是值得稱贊的,該攻擊迫使該國宣布進(jìn)入緊急狀態(tài)。雖然局勢正在演變,但這次事件也強(qiáng)調(diào)了政治議程與網(wǎng)絡(luò)安全問題之間的聯(lián)系。

勒索軟件沒有減少的跡象

這并不是說勒索組織只是國家贊助的團(tuán)體進(jìn)行勒索活動。他們本身所具有的財(cái)務(wù)動機(jī)使黑客正在瞄準(zhǔn)企業(yè),并利用日益復(fù)雜的策略來做到這一點(diǎn)。最近,除非支付贖金,否則黑客組織將從加密或竊取文件轉(zhuǎn)向泄露(或威脅泄露)被盜信息。一些跡象表明,黑客在針對公司之前正在進(jìn)行更多的風(fēng)險(xiǎn)/獎(jiǎng)勵(lì)計(jì)算,但鑒于與成功活動相關(guān)的支付,勒索軟件仍然是每個(gè)組織的真正威脅。

數(shù)字供應(yīng)鏈頭痛加劇

除上所述,公司組織還在努力應(yīng)對來自使用各種大眾市場應(yīng)用程序和操作系統(tǒng)的開源軟件的供應(yīng)鏈攻擊。在2021年12月首次記錄Log4J漏洞后,黑客僅用了9分鐘就進(jìn)行了第一次漏洞嘗試。在補(bǔ)丁發(fā)布之前的頭三天,這個(gè)數(shù)字上升到83萬。雖然Log4J漏洞引起了媒體的極大關(guān)注,但它絕不是孤立的事件。開源代碼包括35%的商業(yè)軟件應(yīng)用程序和高達(dá)75%的內(nèi)部開發(fā)的軟件,可以毫不夸張地說,數(shù)字供應(yīng)鏈的威脅表面是巨大的。

組織用新興技術(shù)加強(qiáng)防御

面對威脅,公司正在轉(zhuǎn)向利用新興技術(shù)來應(yīng)對當(dāng)今的網(wǎng)絡(luò)威脅。在這一需求的推動下,人工智能網(wǎng)絡(luò)安全市場預(yù)計(jì)將到2029年達(dá)到662億美元。新興技術(shù)有其地位,但如果企業(yè)沒有解決關(guān)鍵的基本安全因素,他們?nèi)匀粫l(fā)現(xiàn)自己依舊會成為攻擊的受害者。

安全從密碼級別開始

證書是最受歡迎的黑客目標(biāo)之一,但公司往往無法為他們提供足夠的保護(hù)。盡管增加了風(fēng)險(xiǎn)教育,但員工依然繼續(xù)與谷歌共享和重用密碼,發(fā)現(xiàn)至少65%的人在某些(如果不是全部的話)網(wǎng)站上使用相同的密碼。只需其中一個(gè)網(wǎng)站被違反,密碼就可以在暗網(wǎng)上提供給黑客。

從歷史上看,限制性密碼政策導(dǎo)致了這個(gè)問題。例如,強(qiáng)制包含特殊字符或強(qiáng)迫員工定期重設(shè)密碼。研究表明,這些和其他遺留方法實(shí)際上會導(dǎo)致密碼較弱。因此,NIST現(xiàn)在建議公司放棄這些限制性政策,轉(zhuǎn)而采用現(xiàn)代的憑證安全方法。

證書篩選的必要性

NIST目前的建議之一是,公司應(yīng)專注于密碼暴露的問題而不是密碼過期。畢竟,如果員工擁有相同的密碼一年,但仍然沒有妥協(xié),為什么要強(qiáng)制更改?

公司應(yīng)采用動態(tài)憑證篩選解決方案,通過根據(jù)已知暴露的黑名單以及專有威脅情報(bào)檢查密碼來確保密碼的完整性。鑒于新漏洞數(shù)據(jù)暴露的速度,持續(xù)進(jìn)行這種篩查也很重要。如果檢測到漏洞,公司則可以自動響應(yīng),以確保對敏感數(shù)據(jù)的保護(hù),直到員工可以安全地訪問該帳戶。

安全研究人員強(qiáng)調(diào)分層方法在防止當(dāng)今組織面臨的無數(shù)威脅方面具有重要性。鑒于憑據(jù)作為攻擊載體的持久流行,其中一個(gè)層關(guān)注密碼級別至關(guān)重要。否則,如果黑客可以通過利用糟糕的憑證安全性來訪問,那么投資最新的人工智能技術(shù)將一無所獲。

本文翻譯自:https://threatpost.com/youve-been-warned-overlook-security-basics-at-your-peril/180041/如若轉(zhuǎn)載,請注明原文地址

THEEND

最新評論(評論僅代表用戶觀點(diǎn))

更多
暫無評論