2024 年預防網(wǎng)絡(luò)攻擊的 12 項網(wǎng)絡(luò)安全最佳實踐措施

如今,企業(yè)嚴重依賴技術(shù),通常以數(shù)字格式存儲敏感數(shù)據(jù),這使其成為網(wǎng)絡(luò)犯罪分子的主要目標。從知識產(chǎn)權(quán)到 PII,敏感數(shù)據(jù)吸引網(wǎng)絡(luò)犯罪分子出于經(jīng)濟利益、間諜活動和其他原因。

本文來自微信公眾號“嘶吼專業(yè)版”,【作者】胡金魚。

如果企業(yè)想要對網(wǎng)絡(luò)威脅防患于未然并知曉最新的網(wǎng)絡(luò)安全技術(shù),就必須密切關(guān)注全球網(wǎng)絡(luò)安全中發(fā)生的事情。閱讀本文,了解2024年全球網(wǎng)絡(luò)安全的趨勢,并學習可以操作的12種最佳網(wǎng)絡(luò)安全實踐來保護數(shù)據(jù)。

為什么網(wǎng)絡(luò)安全對企業(yè)很重要?

如今,企業(yè)嚴重依賴技術(shù),通常以數(shù)字格式存儲敏感數(shù)據(jù),這使其成為網(wǎng)絡(luò)犯罪分子的主要目標。從知識產(chǎn)權(quán)到PII,敏感數(shù)據(jù)吸引網(wǎng)絡(luò)犯罪分子出于經(jīng)濟利益、間諜活動和其他原因。

網(wǎng)絡(luò)攻擊的后果可能是毀滅性的,從聲譽受損到業(yè)務中斷。但是,實施下文所述的強大網(wǎng)絡(luò)安全實踐和措施可以幫助企業(yè)構(gòu)建安全的IT環(huán)境。以下是實施最佳網(wǎng)絡(luò)安全實踐的6大好處:

·保護敏感數(shù)據(jù)

·防止財務損失

·保持業(yè)務連續(xù)性

·建立客戶信任

·降低網(wǎng)絡(luò)安全保險費

·遵守網(wǎng)絡(luò)安全法規(guī)

為了了解當前的網(wǎng)絡(luò)安全形勢,首先將介紹2024年的主要關(guān)注點。

2024年應該關(guān)注什么

據(jù)咨詢機構(gòu)麥肯錫預測,網(wǎng)絡(luò)安全成本每年將增長15%,到2025年將達到每年約10.5萬億美元。

企業(yè)在網(wǎng)絡(luò)安全上投入更多資金來管理攻擊面不斷擴大的風險,這主要是由于以下因素:

·增加遠程辦公

遠程工作趨勢仍在繼續(xù),導致員工缺乏可見性和控制力。遠程環(huán)境更難保護,因為它們位于企業(yè)的邊界之外。

混合工作環(huán)境也是風險來源,因為它們擴大了潛在攻擊的范圍。當網(wǎng)絡(luò)安全人員必須保護內(nèi)部和遠程環(huán)境時,就會增加人為錯誤的可能性,并最終導致漏洞。

·轉(zhuǎn)移到云端

Gartner預測,到2025年,一半以上的企業(yè)IT支出將轉(zhuǎn)移到云端。由于攻擊媒介數(shù)量的增加、云環(huán)境的復雜性以及客戶和云服務提供商之間安全責任的共享,保護云基礎(chǔ)設(shè)施可能具有挑戰(zhàn)性。

·供應鏈相互作用

供應鏈仍然是網(wǎng)絡(luò)安全失敗的常見點。隨著連接和交互的第三方數(shù)量的增加,黑客訪問基礎(chǔ)設(shè)施的可能性也在增加。

·IT/OT-物聯(lián)網(wǎng)融合

物聯(lián)網(wǎng)(IoT)和操作技術(shù)(OT)設(shè)備的安全措施和協(xié)議仍在開發(fā)中,使IT系統(tǒng)面臨網(wǎng)絡(luò)安全風險。網(wǎng)絡(luò)攻擊者可能會使用IoT和OT設(shè)備作為進入企業(yè)系統(tǒng)的入口點。

這場大流行加速了混合工作和向云的轉(zhuǎn)變,對CISO提出了挑戰(zhàn),以確保日益分散的企業(yè)的安全?,F(xiàn)代CISO需要關(guān)注云采用、IT/OT-IoT融合、遠程工作和第三方基礎(chǔ)設(shè)施集成等數(shù)字化轉(zhuǎn)型舉措所帶來的不斷擴大的攻擊面。

在保護企業(yè)的基礎(chǔ)設(shè)施時,請考慮重點關(guān)注2024年的以下網(wǎng)絡(luò)安全趨勢。

2024年需要關(guān)注的6個網(wǎng)絡(luò)安全趨勢

·開發(fā)云安全

近年來云遷移的快速發(fā)展并沒有給網(wǎng)絡(luò)安全留下足夠的時間。經(jīng)常訪問云服務的安全性較差的遠程工作環(huán)境以及其他云漏洞正在推動云安全行業(yè)快速發(fā)展。Gartner預測云安全領(lǐng)域?qū)⒃?023-2024年出現(xiàn)強勁增長。

·將零信任與VPN結(jié)合使用

虛擬專用網(wǎng)絡(luò)可能會帶來可擴展性方面的挑戰(zhàn)。VPN技術(shù)在現(xiàn)代混合環(huán)境中可能容易受到網(wǎng)絡(luò)攻擊和漏洞。相比之下,零信任方法既安全又可擴展。

·擁抱人工智能發(fā)展

人工智能(AI)技術(shù)的發(fā)展引起了網(wǎng)絡(luò)安全的一系列擔憂。黑客利用人工智能、機器學習和自動化等尖端技術(shù)來策劃高度復雜的攻擊。Gartner表示,生成式和第三方人工智能工具也會帶來數(shù)據(jù)機密性風險。到2024年,企業(yè)將專注于調(diào)整其網(wǎng)絡(luò)安全策略并使用有利于自身的強大機器學習技術(shù)。

生成式人工智能(GenAI)的快速增長正在擴大威脅范圍。與此同時,不斷變化的監(jiān)管環(huán)境和令人震驚的網(wǎng)絡(luò)攻擊頻率正促使SRM領(lǐng)導者增加安全措施方面的支出。企業(yè)還可以通過采用先進技術(shù)和安全解決方案來戰(zhàn)略性地提高防御能力,使他們能夠主動識別各種數(shù)字平臺上的潛在漏洞或惡意活動。

·增強供應鏈基礎(chǔ)設(shè)施

到2024年,網(wǎng)絡(luò)安全專家預計將尋求保護供應鏈的新方法,并開發(fā)現(xiàn)有的網(wǎng)絡(luò)安全供應鏈風險管理方法。

這主要是對影響全球供應鏈的間諜活動、國家驅(qū)動的網(wǎng)絡(luò)攻擊和地緣政治騷亂案件的回應。例如,俄羅斯于2022年2月針對參與運行烏克蘭關(guān)鍵基礎(chǔ)設(shè)施的技術(shù)進行了攻擊。Gartner預測,到2025年,45%的企業(yè)軟件供應鏈將遭受攻擊,這一數(shù)字是2021年的三倍。

·遵守更嚴格的網(wǎng)絡(luò)安全要求

世界各國政府都在努力保護公民的個人數(shù)據(jù)。Gartner表示,與人工智能發(fā)展相關(guān)的數(shù)據(jù)隱私問題將推動新安全法規(guī)的制定。根據(jù)Gartner的另一篇文章,“到2024年,全球75%的人口的個人數(shù)據(jù)將受到隱私法規(guī)的保護”,而2020年這一比例為10%。遵循網(wǎng)絡(luò)安全法律、標準和法規(guī)的更新對于保持合規(guī)性和保護企業(yè)的數(shù)據(jù)至關(guān)重要。

·廣泛使用威脅檢測和響應工具

促使企業(yè)有效處理攻擊的唯一方法是檢測基礎(chǔ)設(shè)施中的可疑用戶活動并及時做出反應,威脅檢測和響應解決方案就是為此而設(shè)計的。未來幾年對基于云的檢測和響應工具的需求將會增加。

2024年12項網(wǎng)絡(luò)安全最佳實踐

以下是為企業(yè)提供的經(jīng)過時間驗證的新網(wǎng)絡(luò)安全建議清單,以防止2024年的網(wǎng)絡(luò)攻擊:

1.建立健全的網(wǎng)絡(luò)安全政策

網(wǎng)絡(luò)安全政策可作為企業(yè)為提高網(wǎng)絡(luò)安全效率而采取的所有措施的正式指南。正確的策略可幫助安全專家和員工達成一致,并描述基本的全公司信息安全實踐。

考慮實施分層網(wǎng)絡(luò)安全策略,其中包括單個集中策略和專為組織內(nèi)每個部門設(shè)計的附加策略。分層網(wǎng)絡(luò)安全策略考慮到每個部門的獨特需求,幫助提高整體網(wǎng)絡(luò)安全策略的有效性并避免擾亂部門的工作流程。同樣,可以圍繞企業(yè)網(wǎng)絡(luò)安全的不同領(lǐng)域設(shè)計安全策略。

2.保護企業(yè)的周邊和物聯(lián)網(wǎng)連接

由于遠程工作、云環(huán)境和物聯(lián)網(wǎng)設(shè)備顯著名擴大了攻擊面,當今企業(yè)的邊界遠遠超出了防火墻和DMZ的范圍。物聯(lián)網(wǎng)呈上升趨勢——物聯(lián)網(wǎng)市場預計將從2021年的約3840億美元增長到2027年的約5670億美元。

安全攝像頭、門鈴、智能門鎖、供暖系統(tǒng)和辦公設(shè)備——其中許多都連接到互聯(lián)網(wǎng),可以用作潛在的攻擊媒介。例如,受損的打印機可能允許惡意分子查看所有打印或掃描的文檔。

考慮通過保護邊界路由器和建立屏蔽子網(wǎng)來保護企業(yè)周邊。為了增強企業(yè)數(shù)據(jù)庫的安全性,還可以將敏感數(shù)據(jù)與企業(yè)網(wǎng)絡(luò)隔離并限制對此類數(shù)據(jù)的訪問。

企業(yè)可以將防火墻、VPN等傳統(tǒng)保護措施與零信任模型相結(jié)合來保護自己。基于從不信任、始終驗證的概念,零信任要求不斷驗證企業(yè)中的用戶和設(shè)備,以防止未經(jīng)授權(quán)訪問用戶的個人數(shù)據(jù)。

3.教育和監(jiān)控企業(yè)員工

以技術(shù)為中心的網(wǎng)絡(luò)安全方法不足以確保全方位保護,因為黑客經(jīng)常利用人作為切入點。根據(jù)Verizon的2023年數(shù)據(jù)泄露調(diào)查報告,74%的泄露涉及人為因素。

以人為本的方法可以幫助減少與人相關(guān)的風險。在以人為本的安全中,一個重要的邊界是工人本身。對于以人為本的安全環(huán)境,教育和監(jiān)控員工是需要考慮的主要事項。

4.控制對敏感數(shù)據(jù)的訪問

默認情況下授予員工許多權(quán)限允許他們訪問敏感數(shù)據(jù),即使他們不需要。這種方法增加了內(nèi)部威脅的風險,并允許黑客在破壞員工帳戶后立即訪問敏感數(shù)據(jù)。

應用最小權(quán)限模型(也稱為最小權(quán)限原則)是一個更好的解決方案。這意味著為每個用戶分配盡可能少的訪問權(quán)限,并且僅在必要時提升權(quán)限。如果不需要訪問敏感數(shù)據(jù),則應撤銷相應的權(quán)限。

除了最小權(quán)限原則和零信任模型之外,即時訪問管理方法還可以更精細地控制用戶權(quán)限。這種方法意味著根據(jù)要求在特定時間和正當理由下向員工提供訪問權(quán)限。企業(yè)還可以結(jié)合這些訪問管理技術(shù)。

考慮特別注意對基礎(chǔ)設(shè)施的遠程訪問。確保遠程員工的安全需要采取多種措施相結(jié)合,例如提高遠程員工操作的可見性以及正確配置網(wǎng)絡(luò)。

5.明智管理密碼

員工憑據(jù)使網(wǎng)絡(luò)犯罪分子可以直接訪問企業(yè)敏感數(shù)據(jù)和有價值的業(yè)務信息。暴力攻擊、社會工程和其他方法可用于在員工不知情的情況下危及員工的憑據(jù)。

如何防止暴力攻擊和其他威脅?企業(yè)可以使用專門的密碼管理工具來控制員工的憑據(jù),從而降低帳戶泄露的風險。

優(yōu)先選擇提供無密碼身份驗證、一次性密碼和密碼加密功能的密碼管理工具。

如果仍然信任員工管理自己的密碼,請考慮將以下建議添加到網(wǎng)絡(luò)安全策略中:

·為每個帳戶使用不同的密碼;

·擁有單獨的個人帳戶和商業(yè)帳戶;

·使用特殊符號、數(shù)字和大寫字母創(chuàng)建冗長的密碼;

·使用助記符或其他策略來記住長密碼;

·使用密碼管理器和生成器;

·切勿與其他員工共享憑據(jù)在以下位置更改密碼至少每三個月一次。

6.監(jiān)控特權(quán)用戶和第三方用戶的活動

有權(quán)訪問基礎(chǔ)設(shè)施的特權(quán)用戶和第三方擁有一切手段來竊取敏感數(shù)據(jù)而不被注意。即使這些用戶沒有惡意行為,他們也可能無意中造成網(wǎng)絡(luò)安全漏洞。為了降低特權(quán)用戶和第三方帶來的風險,請考慮采取以下措施:

保護敏感數(shù)據(jù)的最有用方法是監(jiān)控組織IT環(huán)境中特權(quán)用戶和第三方用戶的活動。用戶活動監(jiān)控可以幫助用戶提高可見性、檢測惡意活動并收集證據(jù)以進行取證調(diào)查。

7.管理供應鏈風險

企業(yè)的供應商、合作伙伴、分包商、供應商和有權(quán)訪問企業(yè)資源的其他第三方可能容易受到供應鏈攻擊。

根據(jù)供應鏈狀況報告顯示,僅2023年就檢測到245,000起軟件供應鏈攻擊,是2019年至2022年整個期間的兩倍。

在供應鏈攻擊中,網(wǎng)絡(luò)犯罪分子會滲透或破壞供應商之一,并利用其進一步升級供應鏈下游的攻擊,這可能會影響企業(yè)。

在Solarwinds黑客攻擊期間,網(wǎng)絡(luò)犯罪分子通過在Solarwinds軟件更新中插入惡意軟件,成功訪問了數(shù)千個組織的網(wǎng)絡(luò)和數(shù)據(jù)。

8.加強數(shù)據(jù)保護和管理

如何管理業(yè)務數(shù)據(jù)對于企業(yè)的隱私和安全至關(guān)重要。

企業(yè)可以首先在數(shù)據(jù)管理策略中記錄信息管理流程??紤]描述數(shù)據(jù)的收集、處理和存儲方式、誰有權(quán)訪問數(shù)據(jù)、存儲在何處以及何時必須刪除。

在數(shù)據(jù)保護政策中概述數(shù)據(jù)保護措施也很重要。考慮圍繞信息安全的關(guān)鍵原則構(gòu)建數(shù)據(jù)保護措施:

·機密性—保護信息免遭未經(jīng)授權(quán)的訪問

·完整性—確保未經(jīng)授權(quán)的用戶無法在數(shù)據(jù)生命周期的任何階段修改數(shù)據(jù)

·可用性—確保授權(quán)用戶始終可以訪問他們需要的數(shù)據(jù)

Gartner概述了可用于實施這些原則的四種關(guān)鍵數(shù)據(jù)網(wǎng)絡(luò)安全技術(shù):信息安全最佳實踐還包括實施內(nèi)部風險管理和數(shù)據(jù)丟失防護解決方案來管理數(shù)據(jù)安全風險。托管文件傳輸平臺可以幫助您與第三方安全地交換數(shù)據(jù)。

9.采用生物識別安全

生物識別技術(shù)可確保快速身份驗證、安全訪問管理和精確的員工身份識別。生物識別技術(shù)是在提供對寶貴資產(chǎn)的訪問權(quán)限之前驗證用戶身份的可靠方法,這對于企業(yè)的安全至關(guān)重要。這就是生物識別市場快速增長的原因:

生物識別技術(shù)提供比密碼更可靠的身份驗證,這是因為它們經(jīng)常用于多重身份驗證(MFA)。然而,身份驗證并不是生物識別技術(shù)的唯一用途。安全員可以應用各種生物識別驅(qū)動的工具來實時檢測受損的特權(quán)帳戶。

行為生物識別對于確保用戶活動的安全特別有用,因為它允許企業(yè)分析用戶與輸入設(shè)備交互的獨特方式。如果檢測到異常行為,安全人員可以收到通知,以便他們立即做出反應。

分析用戶活動的用戶和實體行為分析(UEBA)系統(tǒng)采用以下行為生物識別因素:

·擊鍵動態(tài)—監(jiān)控打字速度以及在某些單詞中犯典型錯誤的傾向,以創(chuàng)建用戶行為檔案;

·鼠標動態(tài)—跟蹤單擊之間的時間以及光標移動的速度、節(jié)奏和風格。

10.使用多重身份驗證

多重身份驗證通過添加額外的安全層來幫助企業(yè)保護敏感數(shù)據(jù)。激活MFA后,惡意分子即使擁有密碼也無法登錄。他們?nèi)匀恍枰渌矸蒡炞C因素,例如手機、指紋、語音或安全令牌。

雖然MFA看似簡單,但它是最好的網(wǎng)絡(luò)安全保護方法之一,并且受到大多數(shù)網(wǎng)絡(luò)安全要求的強制要求,包括通用數(shù)據(jù)保護條例(GDPR)、支付卡行業(yè)數(shù)據(jù)安全標準(PCI DSS)和SWIFT客戶安全計劃(CSP)。Google和Twitter等科技巨頭敦促其用戶采用MFA。

除此之外,MFA允許區(qū)分共享帳戶的用戶,從而提高用戶的訪問控制能力。

11.定期進行網(wǎng)絡(luò)安全審計

定期進行審核可以幫助評估企業(yè)的網(wǎng)絡(luò)安全狀態(tài)并根據(jù)需要進行調(diào)整。在審核期間,用戶可以檢測到:

·網(wǎng)絡(luò)安全漏洞

·合規(guī)差距

·員工、特權(quán)用戶和第三方供應商的可疑活動

審計的質(zhì)量取決于不同來源的數(shù)據(jù)的完整性:審計日志、會話記錄和元數(shù)據(jù)。

12.簡化技術(shù)基礎(chǔ)設(shè)施

部署和維護大量工具既昂貴又耗時。此外,資源要求較高的軟件可能會減慢企業(yè)的工作流程。

建議考慮采用一種或幾種包含所有必要功能的綜合解決方案。這樣,可簡化企業(yè)的安全基礎(chǔ)設(shè)施。如果用戶還想降低成本和響應時間,請確保選擇的解決方案集成了企業(yè)需要的所有工具。

結(jié)論

2024年,我們預計云安全的發(fā)展、零信任模型的廣泛使用、網(wǎng)絡(luò)安全合規(guī)要求增加以及威脅檢測和響應工具繼續(xù)增加。

為了管理不斷變化的風險,企業(yè)需從自身做起,提高防范意識,加強防范技術(shù)。

參考及來源:https://www.ekransystem.com/en/blog/best-cyber-security-practices

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論