您听说过“警报疲劳”吗? 这种症状常见于医院和安全设施。这类场所动不动就有各种不同警笛声和警报声此起彼伏,以至于没人知道到底其中哪些是真正要紧的了。 于是乎,极为重要的警报被大家无视,而重大灾难随之而来——尽管事先发出了警报。

对于网络攻击,同样的警报疲劳可能也在形成中。 勒索软件攻击一次又一次登上头条新闻,那种解决问题的迫切性却逐渐松懈下来。 反正它可能永远不会发生在您或您的组织头上,于是一种颇有诱惑力的想法是:干脆让这些事件成为日常生活的一部分好了。

我今天撰写此文是为了提醒大家,勒索软件攻击的可能性绝不应该被视为日常生活的一部分。 那些头条新闻意味着麻烦就要来了,或者麻烦已经来了。 坦白讲,勒索软件团队尝试攻击您的组织,这不是不可能发生的问题,而是什么时候发生的问题。

我这么说不是在危言耸听。最新 Ransomware Spotlight 年末报告确认了 2021 年新出现的 32 个勒索软件种类,使其总数达到 157 个,相当于比上一年增加了 26%。 这些勒索软件种类正在利用总共 288 个漏洞——比去年增加了 29%。 该报告由 Ivanti、Cyber Security Works 和 Cyware 合作开展,并以专有数据、公开可用的威胁数据库以及威胁研究人员和渗透测试团队为基础。

报告指出,这些勒索软件团伙将会继续瞄准那些未修补的漏洞,并极其迅速地以零日漏洞为武器,发起破坏性攻击。 与此同时,这些威胁分子还会扩大攻击范围,寻找新的方式来破坏企业网络,肆无忌惮地发起影响恶劣的攻击。

根据 Coveware 的数据,遭受勒索软件攻击的企业平均要支付 220,298 美元,承受 23 天的停工时间, 这极具破坏力。考虑到企业正争相转向数字环境,加上前所未有的有经验的 IT 员工短缺,一场攻击就可能让人难以承受。

是时候 MAP 您的网络安全旅程了

好消息是:虽然勒索软件威胁越来越狡猾,但反制措施也越来越高明。 您可以通过一些措施来显著减少您的受攻击面,并主动防范威胁和/或修复漏洞,以免进一步耗费您的人力资源。

为了给无处不在的工作空间构建一个符合框架目标的全面性可扩展网络安全战略,公司必须展开一趟分为三阶段的旅程:管理、自动化和排序 (MAP)。 管理,作为第一阶段,目的是建立您的网络安全基础。 自动化是为了减轻 IT 的负担。 排序的目的则是让 IT 掌握相关信息和能力去识别并解决最要紧的风险领域。

构建一个全面的 MAP 战略需要六个步骤,您现在就可以开始了!

第 1 步:全面掌握资产状况

您无法管理和保护您看不见摸不着的东西。 您应当投资建立一个自动化平台,它能提高所有连接设备和软件的可见性,并让您能全盘掌握这些资产的使用情况,以便您的 IT 和安全团队能够做出更好的决策。 一个全面的发现计划可以找出网络上的所有资产,包括企业拥有和员工自带设备,然后提供相关背景信息让您能掌握谁在使用什么设备、他们如何和何时使用该设备,以及他们可以访问什么内容。 这使安全团队能够更好地将资产纳入保护,并改善整体安全态势。

第 2 步:设备管理现代化

现代设备管理对于提高远程和混合工作环境安全性来说不可或缺。 统一端点管理 (UEM) 方法全面支持自带设备 (BYOD) 做法,同时最大限度地保护用户隐私和企业数据安全。

UEM 架构通常包含以下功能:轻松完成登记入网和大规模设备配置及应用设置工作;通过基于风险的补丁管理和移动威胁保护建立设备健康制度;监测设备状态并确保合规性;快速远程识别问题并予以修复;自动执行软件更新和操作系统部署等。 所选择的 UEM 解决方案应当对各类操作系统都有管理能力,并且能够以本地部署和软件即服务 (SaaS) 的方式提供。

第 3 步:建立设备管理制度

大部分人将设备管理制度与补丁管理联系在一起,但它并不止于此。 良好的设备管理制度包含采取主动的、多层次的方法,确保只有符合规定安全条件的设备才准访问企业资源,从而缩小数字攻击面。 公司应着眼于防范设备漏洞(越狱设备、易受攻击的操作系统版本等)、网络漏洞(中间人攻击、恶意热点、不安全的 Wi-Fi 等)和应用漏洞(高安全风险评估、高隐私风险评估、可疑的应用行为等)。 建立良好的设备管理制度还包括构建定义明确且可重复的操作流程,以便最终能够实现自动化。

第 4 步:保护您的用户

唯一看似喜欢密码的人正是那些将密码作为攻击武器的威胁分子。 密码等凭证信息仍然位列数据泄露事件中最抢手的数据类型,涉及 61% 的数据泄露事件。 此外,单点登录 (SSO) 解决方案可能反而造成单个故障点,黑客可以利用它来访问企业大多数或所有应用。

理想的解决方案:经由零登录实现的无密码验证。 这种方法不使用密码,而是使用多因素验证,如物品(您拥有的东西,如移动设备)、遗传特征(生物识别特征,如指纹、Face ID等)和背景信息(位置、当日时间等)。

第 5 步:提供安全访问

适用于办公室的网络边界在无处不在的工作空间中已不再适用。 今天的网络应当建立在软件定义边界 (SDP) 的原则之上。 它旨在利用那些成熟可靠、基于标准的组件,它们有助于确保 SDP 能够与您现有的安全系统集成。 SPD 仍然需要一个安全层来实现收益最大化,这正是零信任网络访问 (ZTNA) 的用武之地。

第 6 步:持续监控和不断改进

大多数安全态势评估都是攻击之后才做的,并且仅着眼于攻击载体。 这种被动反应的方法,加上 IT 人手紧缺,是一个严重问题。 为了保持合规并减轻威胁,务必掌握治理、风险及合规 (GRC) 管理。 您所寻求的解决方案应能通过快速轻松地导入监管文档,然后以安全和合规控制手段来 M.A.P 其中引文,您还应当争取用自动化重复性治理活动取代手动任务。

这里包含了很多信息——而且想到要走完这六个步骤,可能就会让人觉得非常复杂。 那么同样还得说,威胁也让人不堪承受。 关键在于寻找合作伙伴和利用解决方案来支持您走完这个网络安全旅程。 合适的解决方案将是全面和综合性的,能够减轻 IT 人员的负担,并且还将保证为您的员工提供高效、直观且完整的用户体验,无论他们在何处、何时或如何工作。

本文初始版本在 2022 年 2 月刊于 Threatpost 。