精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

勒索軟件的未來及企業如何有效應對

責任編輯:cres 作者:Daniel |來源:企業網D1Net  2021-12-02 13:52:00 原創文章 企業網D1Net

未來的勒索軟件攻擊是什么樣的?企業如何實現自身安全防護?
 
在過去十年左右的時間里,勒索軟件已經逐漸發展成熟——從最初相對簡單的病毒,到現在有能力削弱全球醫療保健系統、干擾燃料供應鏈或破壞交通基礎設施。它對惡意行為者的巨大吸引力在于其簡單易操作。勒索軟件攻擊無需特別復雜的操作即可實現大規模破壞,同時為犯罪分子賺取豐厚的贖金。出于這個原因,此類攻擊的數量未來仍將加速增長。
 
近日,英國情報機構GCHQ披露稱,2021年,淪為勒索軟件攻擊目標的英國企業數量高達去年的兩倍。其實,勒索軟件攻擊之所以如此危險,部分原因在于它們會不斷發展演變。本文探討了勒索軟件在未來幾年變得更具危險和破壞性的三種方式,以及組織可以保護自身免受此類攻擊的最佳實踐方案。
 
趨勢1:勒索軟件將使用物聯網作為攻擊入口
 
如今,物聯網設備可謂無處不在,Gartner預測,到今年年底,物聯網設備的數量將超過250億。這其中許多設備都可作為攻擊入口,供惡意行為者實施非法企圖。在許多情況下,物聯網錯誤配置(例如未更改的默認設置,或仍在啟用不需要的服務)會使設備暴露于危險之中。
 
一項研究的結果顯示,18個月的時間內,研究人員在14個TCP/IP協議棧中發現了總共97個漏洞,涉及遠程代碼執行、拒絕服務(DoS)攻擊和敏感信息獲取等方面。這些漏洞影響成百上千種產品,研究人員估計大約造成30億臺設備容易遭到黑客攻擊。
 
可以肯定地說,物聯網設備被用作攻擊入口的風險是真實存在的。
 
緩解建議
 
• 想要適當保護自身免受此類威脅的企業,需要確保他們對所有設備擁有全面的可見性,并了解與之相關的風險。畢竟,企業無法保護他們看不到的東西。
 
• 然后,他們可以確保采取糾正措施,例如更改默認設置(包括密碼)以及禁用不需要的服務以保護自身免受常見漏洞的侵害。
 
• 此外,網絡分段是最強大、最有效的方法之一,可確保在發生違規事件時,惡意行為者無法利用一臺設備的漏洞對整個 企業造成嚴重破壞。
 
趨勢2:勒索軟件將越來越多地針對第三方軟件
 
惡意行為者不一定總是直接攻擊企業或其系統。越來越多的黑客將目標瞄準供應鏈軟件,包括遠程監控和管理軟件(例如Kaseya和SolarWinds),或者通過利用“內存計劃”(Project Memoria)發現的廣泛的TCP/IP堆棧漏洞。幾十年來,第三方軟件中的一些潛在漏洞一直沒有得到修補,攻擊者將繼續利用它們來破壞和控制設備。
 
淪為此類攻擊的受害者所面臨的風險等級很高。然而,由于解決這些漏洞的責任由第三方設備或軟件制造商與使用它們的公司共同承擔,因此企業可能難以充分保護自己。
 
緩解建議
 
• 就供應商而言,他們應該在其產品開發周期中包括軟件驗證,并制定明確的流程來解決任何新發現的(會給客戶帶來風險的)漏洞。
 
• 企業作為這些產品的最終用戶,需要表現出高度的主動性,并使用強大的設備可見性和控制工具來保護自身免受這些漏洞的影響,并在遭遇攻擊后盡可能降低影響面。
 
趨勢3:勒索軟件將專注于運營技術
 
過去,許多企業并未認真考慮過運營技術(OT)的網絡安全問題。但是發生在2021年的Colonial Pipeline網絡攻擊事件,已經極大地顛覆了這一認知。在Colonial Pipeline事件中,運營商被迫完全關閉其OT環境以防止黑客在設備上移動,由此導致美國發生重大石油危機。最終,Colonial Pipeline被迫支付約500萬美元贖金以重新獲取對系統的訪問權限。此次事件也成為近年來最具破壞性且最有利可圖的網絡攻擊之一。
 
事實證明,OT系統遭受攻擊要比IT系統糟糕得多,因為它們能夠讓惡意行為者中止運營并幾乎立即使企業完全處于停滯狀態。一旦被鎖定在系統之外,除了交付贖金,幾乎沒有企業可以扭轉這種局面。
 
緩解建議
 
對于勒索軟件而言,預防明顯優于治療。為了正確保護他們的OT系統并阻止黑客進入,企業需要加倍努力進行網絡分段和可見性工作,以削弱攻擊者在網絡中橫向移動的能力,并將漏洞控制在受影響的設備中(理想狀態下)。
 
未來的勒索軟件攻擊
 
現實情況是,上述勒索軟件的未來趨勢其實已經到來。鑒于近年來惡意行為者接連得手,針對物聯網設備、第三方軟件和運營技術的攻擊數量只會繼續增長。但好消息是,企業不必坐以待斃。每家公司都可以采取一些明確且高效的步驟,以最大程度地降低成功的網絡攻擊對其系統造成嚴重破壞的可能性。
 
• 企業需要確保他們對連接到其網絡的所有設備擁有全面的可見性,以便確定他們的網絡安全盲點可能在哪里。
 
• 然后,他們需要確保讓這些設備符合最新的安全準則,更改默認設置并禁用不需要的服務。
 
• 公司應進一步制定嚴格的網絡安全政策,定期審查和更新以提供最佳保護。
 
• 最后,企業應該利用網絡分段的力量來限制潛在攻擊的影響。
 
雖然沒有人可以告訴我們未來的網絡攻擊會是什么樣子,但如果企業現在積極主動地加強他們的網絡防御能力,他們將有能力應對未來不可避免的勒索軟件攻擊。
 
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

關鍵字:勒索軟件

原創文章 企業網D1Net

x 勒索軟件的未來及企業如何有效應對 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

勒索軟件的未來及企業如何有效應對

責任編輯:cres 作者:Daniel |來源:企業網D1Net  2021-12-02 13:52:00 原創文章 企業網D1Net

未來的勒索軟件攻擊是什么樣的?企業如何實現自身安全防護?
 
在過去十年左右的時間里,勒索軟件已經逐漸發展成熟——從最初相對簡單的病毒,到現在有能力削弱全球醫療保健系統、干擾燃料供應鏈或破壞交通基礎設施。它對惡意行為者的巨大吸引力在于其簡單易操作。勒索軟件攻擊無需特別復雜的操作即可實現大規模破壞,同時為犯罪分子賺取豐厚的贖金。出于這個原因,此類攻擊的數量未來仍將加速增長。
 
近日,英國情報機構GCHQ披露稱,2021年,淪為勒索軟件攻擊目標的英國企業數量高達去年的兩倍。其實,勒索軟件攻擊之所以如此危險,部分原因在于它們會不斷發展演變。本文探討了勒索軟件在未來幾年變得更具危險和破壞性的三種方式,以及組織可以保護自身免受此類攻擊的最佳實踐方案。
 
趨勢1:勒索軟件將使用物聯網作為攻擊入口
 
如今,物聯網設備可謂無處不在,Gartner預測,到今年年底,物聯網設備的數量將超過250億。這其中許多設備都可作為攻擊入口,供惡意行為者實施非法企圖。在許多情況下,物聯網錯誤配置(例如未更改的默認設置,或仍在啟用不需要的服務)會使設備暴露于危險之中。
 
一項研究的結果顯示,18個月的時間內,研究人員在14個TCP/IP協議棧中發現了總共97個漏洞,涉及遠程代碼執行、拒絕服務(DoS)攻擊和敏感信息獲取等方面。這些漏洞影響成百上千種產品,研究人員估計大約造成30億臺設備容易遭到黑客攻擊。
 
可以肯定地說,物聯網設備被用作攻擊入口的風險是真實存在的。
 
緩解建議
 
• 想要適當保護自身免受此類威脅的企業,需要確保他們對所有設備擁有全面的可見性,并了解與之相關的風險。畢竟,企業無法保護他們看不到的東西。
 
• 然后,他們可以確保采取糾正措施,例如更改默認設置(包括密碼)以及禁用不需要的服務以保護自身免受常見漏洞的侵害。
 
• 此外,網絡分段是最強大、最有效的方法之一,可確保在發生違規事件時,惡意行為者無法利用一臺設備的漏洞對整個 企業造成嚴重破壞。
 
趨勢2:勒索軟件將越來越多地針對第三方軟件
 
惡意行為者不一定總是直接攻擊企業或其系統。越來越多的黑客將目標瞄準供應鏈軟件,包括遠程監控和管理軟件(例如Kaseya和SolarWinds),或者通過利用“內存計劃”(Project Memoria)發現的廣泛的TCP/IP堆棧漏洞。幾十年來,第三方軟件中的一些潛在漏洞一直沒有得到修補,攻擊者將繼續利用它們來破壞和控制設備。
 
淪為此類攻擊的受害者所面臨的風險等級很高。然而,由于解決這些漏洞的責任由第三方設備或軟件制造商與使用它們的公司共同承擔,因此企業可能難以充分保護自己。
 
緩解建議
 
• 就供應商而言,他們應該在其產品開發周期中包括軟件驗證,并制定明確的流程來解決任何新發現的(會給客戶帶來風險的)漏洞。
 
• 企業作為這些產品的最終用戶,需要表現出高度的主動性,并使用強大的設備可見性和控制工具來保護自身免受這些漏洞的影響,并在遭遇攻擊后盡可能降低影響面。
 
趨勢3:勒索軟件將專注于運營技術
 
過去,許多企業并未認真考慮過運營技術(OT)的網絡安全問題。但是發生在2021年的Colonial Pipeline網絡攻擊事件,已經極大地顛覆了這一認知。在Colonial Pipeline事件中,運營商被迫完全關閉其OT環境以防止黑客在設備上移動,由此導致美國發生重大石油危機。最終,Colonial Pipeline被迫支付約500萬美元贖金以重新獲取對系統的訪問權限。此次事件也成為近年來最具破壞性且最有利可圖的網絡攻擊之一。
 
事實證明,OT系統遭受攻擊要比IT系統糟糕得多,因為它們能夠讓惡意行為者中止運營并幾乎立即使企業完全處于停滯狀態。一旦被鎖定在系統之外,除了交付贖金,幾乎沒有企業可以扭轉這種局面。
 
緩解建議
 
對于勒索軟件而言,預防明顯優于治療。為了正確保護他們的OT系統并阻止黑客進入,企業需要加倍努力進行網絡分段和可見性工作,以削弱攻擊者在網絡中橫向移動的能力,并將漏洞控制在受影響的設備中(理想狀態下)。
 
未來的勒索軟件攻擊
 
現實情況是,上述勒索軟件的未來趨勢其實已經到來。鑒于近年來惡意行為者接連得手,針對物聯網設備、第三方軟件和運營技術的攻擊數量只會繼續增長。但好消息是,企業不必坐以待斃。每家公司都可以采取一些明確且高效的步驟,以最大程度地降低成功的網絡攻擊對其系統造成嚴重破壞的可能性。
 
• 企業需要確保他們對連接到其網絡的所有設備擁有全面的可見性,以便確定他們的網絡安全盲點可能在哪里。
 
• 然后,他們需要確保讓這些設備符合最新的安全準則,更改默認設置并禁用不需要的服務。
 
• 公司應進一步制定嚴格的網絡安全政策,定期審查和更新以提供最佳保護。
 
• 最后,企業應該利用網絡分段的力量來限制潛在攻擊的影響。
 
雖然沒有人可以告訴我們未來的網絡攻擊會是什么樣子,但如果企業現在積極主動地加強他們的網絡防御能力,他們將有能力應對未來不可避免的勒索軟件攻擊。
 
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

關鍵字:勒索軟件

原創文章 企業網D1Net

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 靖西县| 遵义市| 三门县| 鄢陵县| 武夷山市| 通辽市| 遂溪县| 平凉市| 迁安市| 峨山| 二连浩特市| 巧家县| 荣昌县| 上犹县| 忻州市| 江油市| 唐山市| 莱州市| 万山特区| 临朐县| 普定县| 翁源县| 洛扎县| 行唐县| 浮山县| 通辽市| 武清区| 油尖旺区| 尚义县| 远安县| 张家界市| 衡阳县| 台江县| 宣恩县| 会昌县| 水城县| 新竹县| 盘锦市| 明光市| 聊城市| 象州县|