在上世紀90年代,黑客攻擊最典型的方法就是“打了就跑”,并且在許多情況下,它都與名望有關。在那個年代,大多數組織在他們的內部網絡與互聯網之間,只有一道防火墻。隨著時間的推移,重心開始轉移,互聯網攻擊逐漸變成一種對網絡罪犯而言,有利可圖的商業。我們現在所生活的世界,曾經是我們所幻想的遙遠未來,我們目睹了許多機構遭受了成熟老道而有針對性的攻擊。
時至今日,有針對性的攻擊在互聯網罪犯間變得日益普遍,他們的目標可以是一個具體的組織所操縱的某個扇區。網絡罪犯們有著欲望,能力,耐心和技術來把他們的時間和資源投入到這些現代攻擊中,以獲取經濟效益。在攻擊中,他們會盡可能的了解他們的目標及其第三方供應商。通過在信息收集階段獲取的信息,他們可以有針對性的設計出惡意軟件。
網絡罪犯們使用不同的方法和策略來利用他們的目標。由于他們變得越來越老道,也越來越有針對性,對于機構來說,發現這些潛在威脅,也變的越發困難。社會工程學攻擊和網絡釣魚式攻擊,繼續被廣泛采用,因為他們對于網絡罪犯來說,是在機構中獲取立足點的最簡單的方式。一旦他們躲過安全檢測,滲透進系統,他們就可以在里邊安全的待幾周,幾個月甚至幾年之久。許多最近備受關注的滲透就說明了這個問題。
所以,這些人是誰,他們來自何處?他們在全球范圍內活動,許多人都屬于一些組織有序,利益至上的組織。顯然,他們自己開發工具用于攻擊,一些人會開發出惡意工具,并出售或租借給其他網絡罪犯,幫助他們實現攻擊。一些工具甚至會提供服務(軟件即服務)。這些服務主要在網絡罪犯聚集的暗網中提供。
有幾個黑客招聘組織,這些組織有專業的黑客,他們中的大多數都很聰明,但是因為缺少一個更好的團隊,而不能施展才華。他們跟你我一樣每天早晨去工作,但是他們做的是非法的攻擊行為。黑客招聘組織開發他們自己的惡意工具,軟件。他們的大部分時間都在接觸0 day漏洞。他們很有耐心,會探索到達他們的目標的所有可能路徑。有時他們會破解第三方供應商,利用他們來達到目標。
幾個月前,我被問及黑客間是否會互相攻擊。答案是當然會,他們會通過此來消除競爭,在過去的幾年里,他們追求彼此的比特幣,尤其當現在比特幣等值于大量現實貨幣。
所以,在這個網絡攻擊時代,我們該做什么來保護自己?我們都知道,沒有一勞永逸的辦法可以消除每一個威脅。但是我們能做的就是盡可能使他們在機構中更難獲取立足點。
你的機構是否遵循了以下這七步,來減少被破解的風險,并且領先那些家伙一步?
1.知道你的數據儲存在哪里。在數字時代的今天,數據會儲存在許多位置,機構的局域網會遠遠超出防火墻的范圍,比如,在云端。了解你的數據的儲存位置,并且妥善保護。
2.風險管理。了解危險的環境,確保你采用以風險為基礎的方法來識別重要資產以及關鍵數據。然后,選擇適當的安全軟件來保護它。漏洞會潛伏在最意想不到的地方,一定要經常重新評估情況。
3.基于風險和指標做出安全決策。基于風險做決定會確保你可以保護你重要的資產和數據。基于指標做的決定可以確保你能夠保護你可能暴露的區域。指標會幫助你同執行管理部門交流安全信息。
4.采取適當的安全架構。就像我在文章開頭提到的一樣,內部局域網和互聯網之間,用作安全架構的防火墻。由于威脅的發展,額外的安全層在不斷增加,如IDS和DLP,以及現在被稱作深度防御的東西。但是,這些是合適的安全架構嗎?它最終會減少攻擊,從而打破網絡攻擊的循環圈嗎?如果你有一個沒有人會繼續使用的遺留系統或程序,卸載它才是減少攻擊的最佳辦法。有針對性的攻擊是多極攻擊,你必須盡早破壞它們。考慮到漏洞,身份以及威脅管理,和了解如何將其合并到你的安全架構中去,同樣,最小特權和職責分離的原則并不是一種選擇,它們是一種要求。而且,網絡分離不僅僅是決策支持系統用來縮小范圍的,而且是一種每個機構都應該將其納入其安全架構的方法。這將讓你的機構采用一種可重復和可操作的流程。
5.安全意識教育。技術和工具本身不會確保你的機構安全。標準的針對安全威脅的訓練,應該持續不斷的訓練機構內的所有用戶來辨別威脅。具體來講,基于角色而言的安全教育相當重要。比如,你不會向一個管理敏感信息數據的人力資源管理人員,和一個處理不同數據的市場雇員提供相同的訓練。
6.威脅情報。威脅情報已不再是一個口號,它不僅僅是一個壞的IP地址和局域列表。你必須確保你獲取的與你的機構和業務區有關的數據是由你在處理。
7.向行政管理部門展示有價值的安全信息。長期的安全信息必須有行政管理的支持。實現此的最好方法就是,向你的管理部門展示為什么機構需要你的安全團隊,你的機構能帶來什么價值。重點必須在于“為什么機構需要安全防御”,而不是“安全防御是什么”或者“現在安全嗎?”。
要實現真正的安全防御,而不是通過規章來實現它。你可以構建一個特定的標準,但是重點要放在安全防御上。許多機構內的移動部分都會增加風險,將以上提到的方法融入到你的整體安全計劃中,可以減少風險。