安全公司敦促客户巡逻扩大的攻击面,不再有“头在沙子里”
安全似乎从未变得更容易,不是吗?专家表示,勒索软件对消费者和企业的威胁没有减弱的迹象。那么,如果他们不能消除威胁,企业和消费者如何减少他们的脆弱性?安全专家建议 Jeremy Cowan 下一步要采取的措施。
Forcepoint 的特别调查负责人 Luke Somerville ,说:“阻止勒索软件攻击的最有效策略依赖于防止恶意行为者访问您的设备。虽然个人在工作和个人生活中使用的应用程序和服务数量不断增加,但网络威胁的数量也在不断增加,这使得网络更加脆弱。
“随着威胁参与者变得更加熟练,对于组织而言,采取以威胁为中心的操作性安全方法至关重要。这会降低复杂性和碎片化程度,同时在整个攻击连续过程中提供卓越的可见性、持续控制和高级威胁防护。简而言之,组织需要开始全面考虑他们的安全平台,”萨默维尔说。
“组织不再可以将头埋在沙子里。”
他认为连接到网络的设备数量庞大,使攻击者可以轻松识别和利用防御不力的私有网络入口点。因此,组织不再可以将头埋在沙子里:他们需要保护自己的设备,保护他们的个人数据,并且从根本上说,在为时已晚之前采取措施保护他们的隐私。
(另见: NotPetya 勒索软件常见问题 )
增加攻击面
SecureAuth Corporation 的 EMEA 首席安全架构师 James Romer 表示 :“随着远程办公和自带设备 (BYOD) 的兴起,员工工作方式的持续变化意味着组织必须保护和防御的攻击面显着增加。”
他认为,这与宽松的政策相结合,导致访问和敏感数据的身份蔓延,这给企业带来了重大风险,因为攻击者希望利用漏洞在网络中立足。
Romer 补充说:“组织需要确保只有合适的人才能进入,同时还要保持无摩擦的用户体验。通过防止被盗或泄露的凭据获得访问权限,正在使用的应用程序和设备突然变得无关紧要。现代身份和访问管理方法(例如自适应身份验证)是其中的关键组成部分。它使用自适应访问控制技术和基于身份的检测,这些技术对用户来说是隐形的,但可以防止、检测和补救攻击,从而使被盗凭据变得毫无用处。”
Webroot 威胁研究主管 David Kennerley 也专注于攻击面。 “IoT(物联网)已经让许多行业改变了他们的运营、沟通和协作方式,”他说,“而且采用在很大程度上是通过改进网络连接来实现的。然而,连接设备的阵列代表了一个巨大的潜在网络攻击面,当受到威胁时,攻击者可能会访问敏感且非常有价值的数据。”
设备设计不安全
“尽管我们现在了解在设计阶段构建安全性的概念——如生产个人电脑、笔记本电脑和智能手机内置的不断增强的安全性所示——许多物联网设备在设计时并没有考虑到安全性。”
企业和消费者通常都没有意识到他们的设备容易受到已经在野外成为目标的漏洞的影响,即使他们知道,许多物联网设备也难以更新和安全配置。肯纳利指出,破坏这些设备会导致进一步的网络攻击、数据和通信盗窃,并被招募为巨大僵尸网络中的武器,等待下一个命令。
“企业需要了解将越来越多的物联网设备添加到网络中的风险以及被入侵的可能后果。了解设备收集、存储和通信的方式和内容对于保护敏感数据至关重要。定期检查他们设备的最新更新很重要,定期重置固件并不是一个坏主意。最终,确保物联网设备的配置尽可能安全是必不可少的——再见,再见“设置和忘记”的心态。这些设备和整个网络需要利用最新的威胁情报解决方案进行持续监控,”Kennerley 坚持说。 “通过采用明智和战术性的方法,它将为保持整个组织的环境安全带来好处。”
了解您的数据在哪里
Somerville 补充说:“组织可以在最新的网络安全技术上花费大量资金,这些技术旨在在威胁出现时识别和缓解威胁,但如果他们找不到方法来了解他们的数据在哪里,谁正在访问它,他们将始终面临重大风险,并且可以识别行为变化以相应地降低风险。”
他认为,通过理解人的观点,人们可以调整他们的安全态势以应对新出现的威胁,并创造一个以安全为核心的环境,确保对物联网设备的信任是内置的。
“通过了解流经网络的数据的价值,组织可以保护其分散的系统,并确保无论其位于网络的哪个位置,他们都可以识别和降低风险。通过扭转流程并关注与攻击相关的行为模式,而不是单个攻击的具体细节,我们可以适应不断变化的威胁环境并为下一次攻击而不是最后一次攻击做好准备,”萨默维尔总结道。
作者是 IoT Now、IoT Global Network 和 VanillaPlus 的编辑总监兼出版商 Jeremy Cowan。
物联网技术