人們最近目睹了越來越多的供應鏈攻擊,網絡犯罪分子變得越來越隱蔽和聰明。網絡犯罪分子進行此類攻擊的常用方法有哪些?
網絡犯罪分子采用的網絡攻擊模式,包括2016年出現的被稱之為勒索軟件即服務(RaaS)的勒索軟件的“附屬模式”。其他網絡犯罪分子只是網絡犯罪經濟中的產品、商品和服務的供應商。然而最近,這些網絡犯罪分子已經重塑了他們的業務,專注于利潤豐厚的供應鏈攻擊并破壞整個網絡。
供應鏈攻擊具有與傳統網絡攻擊相同的特征,但制定了更長遠的目標,并造成更多的網絡攻擊和受害者。初始訪問、權限提升、橫向移動、數據過濾或勒索軟件是最常見的步驟。
您能描述一下供應鏈攻擊的主要組成部分嗎?
Hoffman:供應鏈攻擊的第一個組成部分開始于識別與具有高價值數據的企業進行數字連接的易受攻擊的供應商。
接下來,目標企業被滲透,其具有價值的數據被泄露,并且隨著供應鏈攻擊的第二階段和循環通過盡可能多的可用連接重復時,向這樣的企業執行橫向移動。
在供應鏈中獲得可見性是否有助于企業的安全團隊領先于威脅?他們可以做些什么來加強他們的安全態勢?
Hoffman:保護企業的攻擊面遠遠超出其內部網絡、處理和存儲資產。了解其供應商和合作伙伴,以及確定有權訪問敏感和/或關鍵數據的人員是關鍵。建立第三方要求并通過合同執行這些要求是一種很好的做法;然而,它通常是勞動密集型的,而且成本高昂。
具有前瞻性的首席信息安全官通過實時、相關的威脅情報增強了這種做法。當與紀律嚴明的方法相結合時,該情報可以預測趨勢、潛在漏洞,企業可以防止和保護其寶貴資產免受網絡攻擊。
Intel 471公司如何幫助企業應對這些不斷增長的威脅?它提供了什么技術?
Hoffman:Intel 471公司長期以來一直提供一流的威脅情報,從惡意軟件到對手再到憑據。雖然我們的情報可通過與SIEM、SOAR等集成的提要獲得,但全球一些規模最大的企業使用我們提供的SaaS平臺TITAN。
我們的客戶通過訪問結構化信息、儀表板、及時警報、情報報告,并通過大量連接器和集成擴展其運營,以及集成和操作定制情報,從而增強其安全運營能力。
在選擇正確的安全解決方案來解決供應鏈漏洞時,企業必須考慮哪些最重要的能力?
Hoffman:就像最先進的發動機發揮最高性能需要采用最高等級的燃料工作一樣,安全解決方案的有效性取決于它運行的威脅情報。這是進行最有效和高效的網絡操作的關鍵。
關于供應鏈漏洞,必須最大限度地擴大安全解決方案及其威脅情報的范圍,因為勒索軟件攻擊只需要跨越企業龐大供應鏈的一個漏洞即可滲透到業務網絡。因此企業需要領先于網絡犯罪分子,以防止和保護業務網絡免受供應鏈攻擊。
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。