扫一扫
关注微信公众号

减少勒索病毒影响的8种策略
2023-03-13   企业网D1Net

  业务增长是大多数企业共同的目标。MOXFIVE公司的技术顾问GrantWarkins强调,这不能转移人们对构建和维护更具弹性的架构的注意力,该架构能够保护企业免受数量和复杂性不断增长的外部威胁。

  企业在业务增长和发展轨迹方面都是不同的,但有共同的主题将它们联系在一起。其中之一是,这种增长经常分散安全团队的注意力,使他们无法重新检查IT基础设施和在初期实施的安全控制。实施这些措施是为了保护业务、知识产权、应用程序、个人数据等等。随着企业的发展,这些系统可能会变得老旧,变得越来越过时,这就是漏洞开始出现的时候。

  这些漏洞和弱点引起了一些网络犯罪分子的注意,他们总是在寻找新的受害者。企业受到勒索软件攻击,必须从损害中筛选恢复。这时人们通常会发现,通过开发更具弹性的架构,这种影响本可以显著降低,以下是企业现在可以采取的8个策略和步骤。

  1.使用多因素身份验证消除威胁

  使用静态、默认或共享密码以及传统的身份验证进行远程访问将导致灾难。最好的方法是采用多因素身份验证(MFA)。多因素身份验证(MFA)在降低这些风险方面非常有效,以至于保险公司越来越多地要求希望续签网络保单的企业使用多因素身份验证(MFA)。应该广泛地采用,可以从这些多因素身份验证(MFA)“筹码”开始——电子邮件访问、面向外部或基于云的系统,以及任何被认为敏感的系统,包括域控制器和备份解决方案。

  2.消除漏洞

  如果有一件事是所有企业都清楚的,那就是网络攻击者总是会积极地寻找已知的漏洞。漏洞的数量正在快速增长。漏洞数据库在2022年第一季度打开了8000多个漏洞的新窗口,这比2021年同期增长了近25%。

  但也有一些好消息,企业可以通过漏洞管理软件采取措施减轻这些威胁,更具体地说,是基于代理的漏洞管理软件。由于它可以安装在本地主机上,该软件获得了更好的可见性,使其能够通过定期漏洞扫描最小化攻击面。它寻找的是基础设施中长期被忽视的部分,因此很容易受到网络攻击。一旦确定,企业的安全团队可以立即减少攻击面。

  3.网络分段

  如今,许多企业利用一个单一的网络,数据中心中的所有设备都可以连接。这正是为什么成为网络攻击者首选目标的原因,他们一旦进入网络,就可以在整个网络中毫无阻碍地移动。使用网络分段,企业可以将基础设施分割成多个较小的网络,这可以防止网络攻击者从一个部门转移到下一个部门,并确保企业最重要的基础设施除了需要访问的员工和部门之外的人员无法访问,这些员工和部门可以使用有效阻止横向进入的标签进行管理。

  4.改进凭证管理

  与任何小型企业一样,管理安全程序相对容易。当商业成功带来增长时,挑战就会随之而来。在监督帐户和访问管理时尤其如此。拥有数千名员工的大公司拥有无数的帐户和凭据,这些帐户和凭据必须与服务帐户和密钥一起管理。管理这些任务的责任落在管理员和应用程序所有者身上,跟踪和识别每个任务是一个巨大的挑战。

  特权访问管理(PAM)解决方案将自动化和策略应用于所有企业帐户,能够使管理员正确地管理凭证。大多数特权访问管理(PAM)解决方案包括报告和警报机制。这些可以让安全团队了解如何使用凭据和策略,它们还消除了人工元素,这就是凭证经常被遗忘的原因。

  5.采用备份

  对于破坏性网络攻击和操作失误,不可更改和不可删除的备份可以确保数据不能被更改、加密或删除。说到不可变性,要寻找既符合逻辑又符合物理的不变性。这将需要在不同的位置有两个或三个副本(一个在异地,另一个在云中),这降低了不良行为者获取所有内容的机会。这种不可变的方法确保在发现漏洞时,不会使所有备份都受到威胁。如果网络攻击摧毁了整个数据中心或远程站点,还有其他的选择。

  6.安全的可见性

  人们无法衡量看不见的东西,在评估网络攻击的规模和影响时尤其如此。端点检测与响应(EDR)解决方案提供了这种可见性,能够使团队检测、发出警报,并最终阻止任何可疑行为,同时支持任何事件的调查。在探索端点检测与响应(EDR)解决方案时,需要注意以下功能:

  ·持续、全面和实时地了解端点活动。

  ·具有高级的威胁检测、调查和响应能力。

  ·调查并确认任何可疑活动。

  ·检测和遏制任何已识别的恶意活动。

  7.整理事件应对手册

  在良好的状态下,员工将确切地知道如何以及何时应对网络安全事件。对大多数人来说,这并不是现实,但可以通过事件应对手册来实现。这种手册可以帮助确定每个人的角色,定义企业必须参与的团队,并确保在任何事件发生之前具有明确的沟通路径和响应程序。

  这些手册对企业来说都是独一无二的,同时,有一些关键因素需要考虑,例如基础设施恢复计划、备份可行性以及与外部顾问和第三方供应商等实体的团队协调机制。一旦完成,就可以开始练习,通过练习和模拟安全事件或竞赛来测试手册。这些工作将有助于确定现有的流程和技术在需要时是否能够工作。

  8.不要忘记网络保险

  人们都在头条新闻看到过网络泄露事件,勒索软件攻击可以严重损害企业的声誉。它们还会对企业的收入产生影响。这就是越来越多的企业采用网络保险服务的原因。购买网络保险可以让企业在遭受经济损失和业务中断时获得赔偿,以及补偿与赎金和事件响应相关的费用和开支。

  需要记住的是,网络保险政策并不像几年前那样直截了当。如今的保险服务提供商要求申请者证明自己对网络安全的承诺。对许多企业来说,这意味着在他们要求报价之前就投资于一些特定的安全控制措施。

  结语

  企业保护其业务免受网络攻击从未像现在这样具有挑战性。如果企业是使用过时的基础设施和安全控制的公司之一,那么将处于极端不利的地位。现在是将注意力转移到系统安全方面的时候了,并且应该进行现代化。

热词搜索:勒索病毒

上一篇:构建安全软件供应链的12条建议
下一篇:最后一页

分享到: 收藏