这是一个战区。在看似无尽的网络猫和鼠标游戏中,准确的智力仍然是在自己的游戏中击败攻击者的最佳工具。
这是对当今六个顶级网络威胁的分析,以及如何识别和撤销它们的提示。
1.勒索软件
勒索软件很容易成为最大的网络威胁,因为它为攻击者带来了最大的收获,而被捕获的可能性相对较低。网络安全和合规公司Schellman的高级评估员安迪·罗杰斯(Andy Rogers)说:“技能类别中还有一个低标准可以闯入这种事情。”“有很多勒索软件即服务(RAAS)业务将非常愿意确保您拥有释放勒索软件活动所需的工具。”
这些“服务支持者”面临的风险很小,因为它们本身没有发动任何攻击。他说:“对他们来说,这是一笔非常可爱的交易。”此外,付款以加密货币的形式出现,因此很难跟踪。
勒索软件由于其匿名性和潜在的高额支出而成为世界上最有利可图的犯罪行业之一。“最近的许多备受瞩目的供应链攻击,例如2021年的殖民管道Rogers指出,这是勒索软件攻击,硬盘驱动器(HDD)和固态驱动器(SDD)被加密,黑客用它们要求赎金以超过440万美元的加密货币要求。”
建立可靠的安全政策和程序,包括安全意识培训,是避免成为勒索软件受害者的最佳方法。罗杰斯(Rogers)建议每月系统和应用程序修补,以及隔离易受攻击的系统,这些系统无法从关键系统和数据中修补。“保持规律备份在您的数据中,这样做的方式使勒索软件不能写信给它们。”他补充说。
2.僵尸僵尸网络
僵尸僵尸网络创建以执行特定的恶意措施,例如分布式拒绝服务(DDOS)攻击,钥匙扣和垃圾邮件。数据中心服务提供商TRG数据中心的高级网络工程师Eric McGee说:“这种威胁可能是毁灭性的,因为它们可以用来做诸如窃取您的身份或以单一攻击削弱整个网络之类的事情。”2020欧洲杯预赛
僵尸网络中的每台计算机都被描述为僵尸,因为计算机及其所有者并不意识到机器在尽职和无意识地执行恶意动作。智能物联网(物联网)设备尤其是僵尸僵尸网络攻击的目标。
McGee警告说:“很容易忽略您的物联网设备的安全性……但是,这样的设备通常是攻击者访问您系统的最简单方法。”他建议通过限制每个设备打开入站连接并在所有连接帐户上需要强密码的能力来防止物联网网络上的僵尸僵尸网络。
3.过时的流程和政策
过时和孤立的手动流程和政策构成了严重的,尽管很大程度上是自我造成的,威胁网络安全。General Dynamics(GDIT)技术副总裁Robert Smallwood说:“新兴漏洞和潜在的利用数量正在增加。”“组织的流程和政策需要实现敏捷性和速度,以便组织可以对新兴威胁进行迅速和自动的反应。”
落后甚至完全被忽视的企业现代化和刷新流程的组织可能会被技术债务所束缚,以扩大网络的攻击表面。
Smallwood指出,许多企业在严格和过时的政策下继续挣扎,同时未能利用构成现代网络的自动混合复合环境。他补充说:“此外,许多组织为遗产协议或设备提供了政策例外,没有足够的威胁缓解,规避了多因素身份验证等安全措施。”
关键流程应定期审查为基本变更管理任务。Smallwood说:“随着对网络影响的变化,需要评估相关的过程和政策。”对于某些组织而言,这可能需要对所有与网络相关的流程进行评估。“在这种情况下,最好从典型的IT服务管理实践开始……以及严重依赖手动活动的任何过程。”
4.中间攻击
在中间人(MTM)攻击中,第三方拦截了两个毫无戒心的政党之间的通信,以便窃听或更改交换数据。这是可以通过多种方式完成的任务,例如使用恶意代理服务器或通过Wi-Fi EavesDropping欺骗IP地址。
MTM攻击可以相对简单,例如嗅探凭据以窃取用户名和密码。从更高层次上讲,可以使用MTM来创建一个复杂的虚构,该构造将受害者重定向到虚假但旨在实现特殊邪恶目标的高度现实的网站。
在其任何形式中,MTM攻击都可能是毁灭性的,因为一旦进入网络,入侵者就可以横向攻击,从网络的一个部分开始,然后发现漏洞,从而使他们能够迁移到其他领域。
Opswat的首席执行官Benny Czarny说:“由于攻击者正在使用'有效'凭证登录,因此通常很难检测到入侵,因此他们有时间更深入地进入网络。”基础架构网络。
安全培训公司Infosec Institute的首席安全研究人员Keatron Evans说,MTM攻击经常被忽视和低估。他说:“人们认为[威胁]可以通过对运输中的数据加密来解决,但这仅解决问题的一小部分。”
另一个误解是,基于网络的威胁将在组织迁移到云服务后立即神奇地消失。埃文斯警告说:“这根本不是真的。”“即使您已迁移到云服务,也要保持勤奋。”
为了阻止MTM攻击,Evans建议与DHCP窥探和动态地址解决方案(DARP)检查,并升级到IPv6尽早。他还建议用称为邻居发现协议(NDP)的较新协议代替ARP,这是基于网络的中间人攻击的主要推动者之一。
5.业务电子邮件妥协
业务电子邮件妥协(BEC)是所有行业各种规模的企业面临的严重网络威胁。“随着公司越来越多地采用有条件的访问政策,例如单次签约,BEC欺诈行为在覆盖范围和财务影响方面增长,”托管检测和响应网络安全公司Extelly extlection和Response董事Jonathan Hencinski说。
BEC攻击直接导致凭证妥协。要检测到的最困难的攻击类型是攻击者通过有效凭证通过前门进入的攻击。BEC攻击者使用VPN和托管提供商绕过条件访问策略。
“这些类型攻击的一种常见方法是使用旧协议绕过办公室365中的多因素身份验证(MFA),“ Hencinski说。“一旦攻击者损害了凭证并且在网络内,他们就可以访问整个组织的关键控制和敏感信息。”
BEC攻击可以随时打击任何网络。“自2019年以来,我们看到使用的使用率增加了50%VPN服务和托管提供商可以访问受损的帐户,” Hencinski说。“使用这些服务允许攻击者绕过有条件的访问策略,这些访问政策否认了Geo-IP记录从某些国家 /地区拒绝登录的登录。”
检测BEC尝试是一个直接的三步过程。Hencinski说:“第一步是通过电子邮件检查,以防止和检测试图窃取员工证书的网络钓鱼电子邮件,并发现威胁演员使用员工帐户发送网络钓鱼电子邮件的情况。”第二步是身份验证监视以检测被盗凭据的使用。他说:“第三个是帐户监控,以检测BEC帐户收购的Hallmark符号。”
6.工具蔓延
工具蔓延,随着IT和网络领导者而努力管理数十种不同的网络保护技术,可以使成为更难实现的攻击企业的目标。由工具蔓延引起的网络复杂性,缺乏简单的网络安全管理,可以使其和安全团队敞开毁灭性的网络攻击,警告Amit Bareket,CEO兼网络安全服务提供商perimeter81的首席执行官兼联合创始人。
Bareket指出了他的组织最近进行的一项研究,该研究发现,有71%的CIO和相关高管认为,大量的网络工具使检测主动攻击或防御数据泄露变得更加困难。
EY Consulting网络安全董事总经理Keith Mularski表示,遵守基本安全实践仍然是防止所有类型的网络威胁的最佳方法。他建议:“隔离互联网的关键任务系统和网络,并严格控制谁或什么访问权限。”
什么都不相信部分Mularski建议,您的操作系统的所有内容。“确保您避免“隐性信任” - 无论何处,何时访问它或他们是谁,都应验证所有访问网络的所有人。”
为了增强准备,Mularski还建议进行计划的模拟。“像运动员一样,您希望您的团队增加他们的肌肉记忆力,并在发生违规或事件时快速,更直观地执行响应程序。”