云計算的發展推動更快的協作和數據傳輸,同樣也讓網絡罪犯快速傳播勒索軟件提供了便利條件,面對這種嚴峻形勢我們應該怎樣去做呢?別慌,學會這8步,讓你的云環境不再懼怕勒索軟件!
保護云計算層
Evident.io公司創始人兼首席執行官Tim Prendergast表示:“你可以做的最關鍵的事情就是保護云計算層,這很容易自動化,對于初創公司和大型企業來說,這也容易實現。”
保護云計算層可確保系統和數據的可用性,并防止攻擊者利用你的計算能力來推動惡意軟件的傳播。在最開始,可通過向個人發送SSH密鑰來確保安全登錄。
分離數據存儲
Shpantzer建議了解正式和非正式資產所在位置—這是解決勒索軟件攻擊常見但重要的步驟。
他解釋說,很多開發人員在云端啟用服務器進行快速測試,但他們并沒有完全了解這樣做的安全及合規風險。有時候,他們會暴露生產數據庫的完整副本,除了勒索軟件和可用性問題外,這還會增加保密性問題。
Shpantzer稱:“了解你的資產情況,以及影子IT,并學習如何緩解這個問題。”
對于恢復,他建議使用便宜的云存儲來抓取快照、文件、文件夾以及重新恢復操作所需的任何東西。這些信息可存儲在單獨受MFA保護的云賬戶中。
“這是關于災難恢復,而不只是入侵事件—即有人復制個人身份信息但網絡和數據都沒有受到影響。”
Reavis還建議分離數據存儲,特別是脫機備份,以便在勒索攻擊時保持安全。
“我們都在使用實時云備份,這非常好,”他說道,“但快速同步意味著所有副本都會受到影響,因此這并不能取代定期備份。”
網絡分段
Pironti表示,企業應該利用這個機會來分段他們的網絡,現在的架構可允許他們做。這可限制勒索軟件攻擊的傳播速度。
“如果我處于非分段網絡,我的整個網絡將在本地暴露,”他解釋說,這可以Target數據泄漏事故為例。攻擊者只需要感染HVAC系統就可進行災難性攻擊。
在云端,Pironti稱,安全團隊可利用架構讓他們在關鍵活動之間建立“聯系”,當出現問題時,它們可得到保護。
身份管理
Prendergast認為身份管理是僅次于保護云計算層的第二個關鍵步驟。
“如果沒有強大的身份管理,你就無法了解誰正在關鍵安全層外做什么。身份管理可幫助你作出更明智的業務決策。”
身份管理變得越來越重要,因為越來越多的人利用云計算從各個地方工作。這種分散勞動力給監控活動以及尋找異常活動的帶來巨大變化。
數據訪問管理
除了執行復雜、安全的密碼和多因素身份驗證,企業還應限制員工對敏感信息的訪問。人們應該只能訪問其工作需要的賬戶和系統,這可限制攻擊者利用賬戶可執行的攻擊。
身份和訪問管理(IAM)政策和訪問控制列表可幫助管理和控制對云存儲的訪問權限。Bucket政策可根據賬戶、用戶或者IP地址及日期等允許或拒絕訪問權限。
Pironti還強調監控用戶活動及賬戶權限的重要性。勒索軟件攻擊者目標是獲得目標賬戶更高級別單獨權限,如果他們獲得訪問權限,他們可創建不應該存在的賬戶。
保護特權賬戶的挑戰可能不僅僅是安全專家與管理層之間斗爭的挑戰。他表示:“我可能無法覆蓋數千個用戶賬戶,但我可覆蓋200個管理賬戶。”
使用跳轉主機
跳轉主機位于不同的安全區域,提供訪問系統中其他服務器或主機的唯一方法。Prendergast稱:“從管理層面來看,這是入站訪問的一站式方法。這種方法已經出現一段時間,但還沒有被廣泛部署。”
該主機是進入企業的單一管理入口點,它配置有標準DNS名稱和IP地址,只允許企業IP登錄才能進行更廣泛地訪問環境。
由于跳轉主機是單個入口點,這可簡化保護該服務器以及維護嚴格訪問控制的過程。
這可將攻擊面減小到非常小的接入點,保護一臺服務器要比保護數千臺更容易,特別是面對新興攻擊。
基于云的安全即服務
最重要的考慮因素之一是意識到現在越來越難知道哪些端點容易受到勒索軟件的攻擊,更別提嘗試安裝安全軟件來保護它們。
Reavis建議企業部署基于云的安全即服務解決方案,共享共同的威脅情報庫以及阻止勒索軟件下載。雖然他沒有提及具體解決方案,但他表示需要Secure Web Gateway和CASB類型的功能。
設置管理程序防火墻規則
在管理程序級別管理防火墻讓安全領導者可設置規則,誰可發送、接收以及訪問入站及出站數據,哪些數據可被發送以及程度。
很多安全專業人員對設置出站規則感到猶豫,但這很重要,因為勒索軟件威脅著知識產權。如果你可在防火墻編寫實時監控和執行操作,可更好地在整個環境保持一致性。
Pironti稱,領導者應該進行入站和出站過濾,監控命令控制活動,只有可離開環境的數據才能離開環境。