勒索软件攻击成增速最快网络犯罪,企业可弹性化应对

勒索软件攻击频发,据Threatpost报道,研究机构Cybersecurity Ventures2019年曾预测2021年全世界每11秒就有1个企业遭到勒索软件攻击,勒索软件攻击将成为增长最快的网络犯罪类型。

与此同时,该机构在2015年预测勒索软件将使受害者损失3.25亿美元,这一成本在2021年预计增至200亿美元。预计到2031年,企业受勒索软件攻击的总损失预计达到2650亿美元。对于企业而言,想要更好防范勒索软件攻击,可从多个方面弹性化应对,包括但不限于:

采取分布式数据存储。针对台式机与笔记本电脑,利用终端数据保护工具,保证远程办公员工数据得到持续备份,具体可采取3-2-1备份法:至少3份备份,存储在2个不同的平台,现场至少1份,异地1份。

其次,安全存储数据。针对数据进行加密,增加勒索软件识别难度,延缓攻击时间;

再次,限制对备份数据的访问,勒索软件常以钓鱼攻击为入口,限制备份访问人员凭证,可最大化规避风险。最后,定期进行数据备份,并进行数据恢复演练。

85%的数字化攻击与社工攻击有关,安全培训与技术检测成重要防护手段

Security intelligence指出,根据Verizon在其《2021年数据泄露调查报告》中显示,社会工程是2020年数据泄露事件及当年所有安全事件中最常见的攻击媒介,并且85%的数据泄露与人为因素有关。

根据这一结论,企业需定期进行安全意识培训,让员工熟悉当下的社会工程手段。针对全体员工,企业可进行电子邮件社会工程最佳案例分享、常见社会工程主题培训。同时,还需针对特定岗位人员进行意识培训,比如针对HR进行工资欺诈案例培训,针对财务人员进行BEC诈骗案例培训。

在员工安全意识培训过程中,让每个人都意识到网络安全是各自工作的一部分,保护公司的数据、基础设施和应用程序安全尤为重要。

此外,企业还需从技术上加强检测,例如通过行为分析来监测用户行为。如果行为异常,则可能有人泄露被授权的用户账户。这种情况下,可以锁定账户并采取措施,控制攻击成功的范围。

威胁态势迅速变化,IDS亟需转向NDR

随着威胁态势的变化与技术的进步,IDS在安全风险防范能力方面已跟不上攻击对手的发展。IDS依赖的双模签名认证(Bi-modal signatures)易于被规避,容易造成巨大安全漏洞。据Threatpost指出,Verizon针对3000起调查到的泄露事件进行分析,发现97.5%是由于IDS无法检测到的攻击所引起。IDS仍然存在价值,但由于存在无法覆盖东西流量、潜在的大量误报等情况,有效性在不断减弱。

从安全与合规性的角度出发,IDS有必要进一步升级,利用网络检测与响应(NDR)的优势进行改进。借助NDR的解决方案,IDS可以更好地进行云规模机器学习行为分析,增加对加密流量和东西流量、横向移动、数据泄露的可见性,并扩展至对整个攻击生命周期的检测。

MSP方案正落后于企业IT需求,MDR服务可做补充


据报道,IT解决方案和服务提供商MicroAge近日针对当下托管服务提供商(MSP)的表现进行调查,发现随着远程公办以及多种用工方式的存在,即便是让人满意的MSP在云战略、云安全、IT支出层面等均存在不足。有62%的受访者因缺乏云战略或者云服务,企业的IT在苦苦挣扎;一半的调查对象不知道自己的MSP是否提供相关服务。

其中,MSP解决方案及时性能力高低取决于对文件服务器依赖程度,迁移到云服务的程度,对于过多应用程序告警减少处置的能力等等。

最关键的能力是在当前频繁发生数据泄露和勒索的威胁形势下,MSP是否化解了网络管理工具过多的问题,同时减少客户的安全告警、支出与时间。

相比之下,专注于检测与响应,通过专业服务处置复杂安全事件的MDR服务,对企业是一个非常重要的安全补充,能够快速弥补自身安全能力短板,灵活高效满足企业需求。

供应链攻击风险骤增,需流量检测、数据包取证与解密流量化解


近日,软件管理工具提供商Sonatype 发布一份报告显示,针对上游公共存储库的供应链攻击同比增长了650%,软件供应链攻击成指数级增长,29%的流行项目至少包含一个已知安全漏洞,热门项目更容易遭受攻击。通常来说,供应链攻击主要针对硬件供应链、必备型软件与开发工具及软件供应链。

Gartner曾指出,对于供应链风险,EDR与NDR是检测横向移动与凭证管理异常的有效解决方案,而且具备用户行为分析的工具同样值得部署。

具体而言,相比基于签名的IDS只能检测到已知威胁,基于规则和行为检测的NDR能够减少告警疲劳,具备优秀的边界安全检测能力,在失陷后及时发现威胁。利用NDR工具的同时,与定制化的威胁情报结合,能够更全面了解针对特定检测的设备与通信情况,降低对可疑URL或主机的调查难度。

此外,数据包级的取证与解密弥补了行为分析与威胁情报无法了解东西向流量的局限性。通过镜像和解密流量,能够准确进行取证,发现网络东西流量,从观察到的模式中,推断发生的恶意活动,同时能够清楚确定在数据包层已执行的操作。 

网络攻击愈演愈烈,我们该如何应对和改变?

微步在线CTIC网络安全分析与情报大会

诚邀各位安全守卫者共同探讨

码上来报名吧!

· END ·

点击下方名片,关注我们

觉得内容不错,就点下在看

如果不想错过新的内容推送,可以设为星标