■ 河北 劉興
編者按:當(dāng)前企業(yè)如不采取分層級的安全策略,將極易被網(wǎng)絡(luò)攻擊所攻破。本文將對此探討來自一個端點(diǎn)攻擊的實(shí)例,以建議用戶加強(qiáng)分層安全防護(hù)措施。
隨著各種攻擊手段的不斷提升,網(wǎng)絡(luò)威脅變得越來越隱蔽和復(fù)雜。令人擔(dān)憂的是,當(dāng)前大多數(shù)惡意軟件都能夠規(guī)避傳統(tǒng)的基于簽名的反惡意軟件的檢測,這使得惡意軟件可以輕松地傳播到用戶端點(diǎn)。由此帶來的結(jié)果是,缺乏分層分級安全防護(hù)手段的企業(yè)經(jīng)常令自己處于不安全的狀態(tài)。此外,由于不安全的密碼策略,攻擊者在盜取用戶憑據(jù)或通過暴力手段破解憑據(jù)方面成功率也很高。
在過去的十年中,整個網(wǎng)絡(luò)安全威脅格局發(fā)生了重大變化,但有一件事情保持不變:端點(diǎn)正在受到網(wǎng)絡(luò)攻擊者的“圍獵”。表面上看,攻擊者在滲透入目標(biāo)系統(tǒng)之后,學(xué)會了變得更有耐心,但實(shí)質(zhì)上是在擴(kuò)大對目標(biāo)的攻擊范圍。

以Norsk Hydro 勒索軟件攻擊為例,最初的感染時間段往往是發(fā)生在攻擊者執(zhí)行勒索軟件并鎖定目標(biāo)計(jì)算機(jī)系統(tǒng)之前的三個月。不管是對于該勒索軟件還是用戶來說,這個時間足夠長。受害用戶完全可以在該勒索軟件對自己造成損害之前就檢測出漏洞。但是事實(shí)是,大多數(shù)企業(yè)根本就沒有完善的分層安全策略。
IBM 發(fā)布的2020 年數(shù)據(jù)泄露成本報(bào)告顯示,受害企業(yè)平均需要280 天才能發(fā)現(xiàn)并遏制攻擊行為。也就是說,攻擊者可能正潛伏在您的網(wǎng)絡(luò)上醞釀他們的計(jì)劃長達(dá)9個多月?!?br>