安全專家們總在謀求減輕風險的方法。實現此目標的訣竅在于判定如何從我們的努力中獲得最大回報,并且制定行動計劃。為此,我們必須考慮未來威脅有什么變化,并且關注可能給攻擊者提供機會的兩個領域。
首先是供應鏈和第三方漏洞。這些類型的攻擊在2017年曾經非常肆虐,在2018年也必將成為網絡罪犯樂于使用的好方法。值得注意的是,因軟件供應商遭受損害而導致的攻擊被檢測到的數量是相當多的。供應商是有吸引力的最初目標,因為供應商擁有客戶網絡的訪問特權,或者可以向客戶提供經常的軟件更新。這意味著遭到破壞的軟件版本(包含惡意軟件)有可能被列入白名單,或者被客戶的安全團隊和系統忽視。
其次是蠕蟲化惡意軟件。2017年中一些大的網絡事件都涉及到可以在網絡之間傳播的能自我復制的惡意軟件問題,WannaCry和NotPetya就是這種例子。我們還看到Bad Rabbit勒索軟件可通過WMI和SMB的組合進行傳播。蠕蟲化的Trickbot銀行木馬在2017就還被報道過。可以預計,經修改的可以自我復制的惡意軟件在2018年將還將繼續存在,尤其是WannaCry和NotPetya正在導致類似的攻擊,從而引發網絡和服務的中斷。未來,這兩類威脅將可能繼續為非作歹,因而管理者必須重視如何解決這些風險。
首先,要確保供應商遵循某些標準。供應商和第三方往往被看作是攻擊更簡單的入口,特別是在很多供應商和第三方并沒有充分成熟的安全水平時尤其如此。企業應定義一套供應商的管理策略,對廠商進行分類,并且根據授與對敏感數據和關鍵系統的訪問來確定適當的控制,還要定期審計和強化這些安全措施。
其次,實施特權管理措施。供應商得到的訪問公司網絡訪問權常常要比內部員工更為廣泛。其實,企業應當實施特權管理措施。例如,責任分離可以確保任何個人都不能對一個系統執行全部的特權操作,最少特權可以向員工提供完成工作的最低級的訪問水平。
第三,解決漏洞。打補丁是企業防御策略的一個重要部分。如果做不到,就會為敵手敞開大門。例如,微軟發布了一個防止利用SMB網絡服務被漏洞利用的補丁,以防止其在目標網絡中的橫向轉移。此外,禁用一些不必要的遺留特性可以減少工作量,而且進一步減輕風險。
第四,限制通信。網絡的隔離、分段并在工作站之間限制通信可以使供應鏈通信與其他的內部通信分離開。這種方法還可以防止WannaCry、 NotPetya 等攻擊在網絡中擴散到達攻擊者企圖攻擊的目標。
第五,理解并備份數據。不妨根據企業的價值對數據進行分類,然后為不同的業務功能創建物理的或邏輯的網絡分段。對于關鍵數據和系統,可利用基于云的或物理備份,并驗證其完整性,還要確保備份遠離主要的公司網絡和被備份的機器。
毋庸置疑,網絡罪犯一直在變換和演進其策略、技術和過程。企業必須積極地監視各種網絡,包括開放性的網絡和“暗網”,檢查是否涉及到本公司或行業,了解本公司是否成為了靶子。還要監視供應商的名稱,要查看網絡罪犯是否已經關注主要的合伙人,并監視這種活動是否會將企業置于風險中。
不管前方之路如何,網絡罪犯仍將是一個問題。通過將重點放在幾個可管理的領域,我們就可以增加遵循解決方案的可能性。即使上述某一種活動也可以幫助企業更好地管理數字風險。而通過持續的監視,在發生異常時,企業很快就可以知道并且能夠更有效地應對。