其他
网络威胁层出不穷,企业如何实现安全运营?| 星科技•泛安全
前沿科技
泛安全
信息化的快速发展,使得网络安全面临着更加复杂、多元化的挑战。随着网络安全在企业数字化转型发展中的重要性不断增强,网络安全运营工作也得到企业管理层的高度关注和重视。
01
2023年网络安全新趋势
1、网络犯罪分子将加大对API漏洞的攻击力度
随着组织越来越依赖开源软件和自定义接口来连接云系统,API(应用程序接口)经济正在增长。API攻击在2022年引发了几起违规事件,其中包括发生在澳大利亚电信公司Optus的违规事件。专家预计,新的一年网络犯罪分子会加大对API漏洞的攻击力度。
2、攻击者将瞄准电网、石油和天然气供应商以及其他关键基础设施
关键基础设施可能成为攻击者的主要目标。许多工业控制系统已有数十年历史,易受到攻击。事实上,此前IBM X-Force观察到针对TCP端口的对抗性侦察增加了2000%以上,这可能允许黑客控制物理设备并进行破坏操作。专家警告,准备好应对针对电网、石油和天然气供应商以及其他关键基础设施目标的攻击。
3、攻击者将增加多因素身份验证(MFA)漏洞利用
多因素身份验证(MFA)曾被认为是身份管理的黄金标准,为密码提供了重要的后盾。2022年发生了一系列非常成功的攻击,使用MFA旁路和MFA疲劳策略,结合久经考验的网络钓鱼和社会工程学,这一切都发生了变化。攻击者将会增加多因素身份验证漏洞利用。
4、零信任将得到更广泛的采用
零信任的原则自2010年就已出现,但仅在过去几年中,网络安全组织和供应商社区才接受最小特权的概念并不断验证防御。此前,美国国防部宣布其零信任战略,这种方法得到了重大推动。随着黑客轻松地跨IT部门横向移动,组织希望实现防御现代化。专家预计零信任会得到更广泛的采用。
5、网络保险的式微将增加企业的财务风险
第一份网络保险政策是在20多年前制定的,但勒索软件攻击造成的恢复成本和业务损失呈指数级增长。事实上,大型医疗机构的损失通常超过1亿美元。因此,网络保险公司正在提高费率或完全退出该业务。网络保险的可用性将继续枯竭,增加企业的财务风险。
6、政府机构将对加密货币公司实施更严格的控制
一系列违规行为、市场价值的重大损失和FTX加密货币交易所丑闻使加密货币世界在2022年陷入混乱。因此政府机构将对加密货币公司实施更严格的控制,以保护投资者、打击洗钱和提高安全性。
02
企业安全运营面临挑战
• 勒索攻击从加密数据转向破坏数据
地缘政治动荡将会持续影响着网络攻击面。2023年,可以预计网络战的威胁将继续存在并进一步加剧,其中最常见的攻击场景有:对组织员工的攻击(社会工程),对重要企业IT基础设施的攻击(DDoS),以及对国家关键基础设施的攻击。另一个重要的趋势是勒索软件攻击不仅会加密受害企业的数据,还会以破坏数据作为攻击手段。
• 针对科技企业的供应链攻击
据卡巴斯基观察,攻击者对大型科技公司和电信运营商的攻击兴趣在不断提升。研究人员认为,入侵者通过攻击电信运营商,可以进一步威胁到他们的客户。2023年,预计通过电信运营商和大型科技企业进行的供应链攻击数量将会增加,这些供应商通常会提供额外的托管服务。
除了外部挑战,企业内部也需要做出改变,以提升组织应对网络安全威胁的能力。
企业需要加强事件响应训练和所有形式的安全运营演习,如TTX、安全红队和入侵攻击模拟,这都应该成为2023年企业安全运营战略计划制定的重要组成部分。在实际安全运营中,很多企业缺乏熟练和有经验的安全人员。为了应对挑战,企业需要明确定义规范合理的安全运营流程,优化提升安全运维人员的工作效率。
• 应制定安全运营效率管理计划
不断增长的数字威胁导致企业组织网络安全建设和安全运营预算飙升,在此背景下,企业应该尽快开展安全运营效率管理计划。企业需要评估业务中断或违约成本,并将其映射到安全预算投入上,以减少此类安全事件的发生。通过开展安全运营效率管理,可以让安全运营团队合理评估他们创造的价值。
• 应建立更全面的威胁情报支撑和威胁搜索
网络攻击和威胁的增长将提升对攻击预测技术的需求,从而增加网络威胁情报(CTI)的应用价值。自2022年,很多企业已经开始在公司内部建立全面的CTI能力,并且在安全运营团队中设置专门的CTI岗位,这一趋势将在2023年进一步发展和成熟。
此外,“假设妥协范式”(Assume Breach Paradigm)将在2023年继续存在,这意味着主动的威胁搜索将成为未来企业安全运营战略的重要组成部分。企业组织应该考虑定期进行威胁搜索,并制定明确的威胁发现目标,以了解如何持续地实现这些目标。
03
构建更灵活智能的网络攻防
入侵与攻击模拟(BAS)技术更关注持续验证设备及系统防御的有效性,实现365天持续评估自身网络和数据安全防御体系有效性。
Gartner将BAS进行定义:“认为通过自动化模拟外部和内部、横向移动和数据泄露等威胁向量,使企业更好地了解其安全薄弱点。” 自动化入侵和攻击模拟技术经过验证,是帮助企业改善安全状况的有效方案。
漏洞扫描
BAS侧重于攻击的多个阶段,包括内外部威胁、横向移动、数据泄露等仿真攻击行为,持续验证与度量当前安全防御体系的有效性。
渗透测试
BAS通常以自动化、持续性的方式对资产进行剧本行为的验证,在模拟的仿真环境中进行攻击测试,且不会向测试的资产目标发送真实的漏洞payload,保障企业实际业务的正常运转。
BAS是一个相对完整的验证体系,一款成熟的BAS产品可以直接为用户提供解决方案,适用于军工、政府、电网、电信、科技、卫生保健、金融等多种不同行业领域。
为了更好地适应安全运维人员进行资产安全管理的多场景情况,基于上述新型的入侵与攻击模拟(BAS)安全检测技术,墨云深鉴(VackBAS)产品,可以通过场景编排不同攻击类型的剧本用例,实现符合自身需求的先后攻击关系。
编排功能:
用户根据自身的资产情况及网络架构情况,从“开始”进行不同类型的攻击场景设计。 将网络安全行业领先的入侵与攻击模拟(BAS)技术,与市场上覆盖面最全的网络安全能力和仿真攻击场景方案能力相结合。 安全运维人员能够便捷的进行编排和创建黑客攻击的复杂、多路径、多方案、多阶段的对攻战。 编排场景的攻击链以视图化的形式进行展示,能够实时直观地查看到一系列的攻击路径及防御情况情况。
墨云科技认为,如果网络安全建设一昧基于防御体系的搭建,而缺乏其有效性验证,那么企业能够收获的安全防护效果成为一纸空谈的可能便越大。目前,多数企业所使用的传统网络风险验证技术,大多缺乏适用于不同网络安全防御体系的灵活性,无法进行持续性的测试和验证。未来,基于攻击者视角构建新一代数字化安全方案将是网络安全体系建设的必然趋势。
参考来源
https://mp.weixin.qq.com/s/yum7uH3K9_DcHezoz2tn6A
https://m.gmw.cn/baijia/2023-01/04/36277961.html
END
相关阅读