勒索軟件在2021年實施網絡攻擊帶來的后果得到人們的高度關注。這將繼續成為他們在2022年對網絡風險日益關注的推動力。2021年值得注意的大規模攻擊包括對破壞重要基礎設施的Colonial管道的勒索軟件攻擊和破壞食品供應鏈的對JBS Foods公司的網絡攻擊。這些只是網絡攻擊超越物理世界帶來顯著影響的一些例子。此類事件的長期和財政影響,促使人們越來越重視網絡風險。雖然有些人可能認為采取的措施太少或太晚了,但這些事件迫使政府和執法機構集中精力打擊網絡攻擊者。
長期以來,企業被迫嘗試自己解決計算機安全問題。眾所周知,安全是一個復雜的矩陣,其中包括各種技術、配置和流程。一些企業錯誤地認為投資一種解決方案將會解決他們所有的安全挑戰,這種想法不切實際。值得慶幸的是,網絡保險公司對安全框架的不斷完善和新的安全控制要求有助于消除困惑,并為企業的轉變和升級其方法創建了路線圖。
在過去的幾年中,更加關注安全要求的網絡保險公司處于獨特的地位。雖然他們似乎不太可能成為安全領域的領導者,但網絡保險公司卻是數千起網絡攻擊事件的焦點。隨著網絡保險索賠事件快速增長,網絡保險公司正在密切關注這一趨勢,以確定導致網絡攻擊頻率和嚴重程度的常見故障點。利用來自網絡事件的數據,保險公司能夠將行業框架中數百種安全控制措施進行推薦,并將這些措施縮減為一個較小的核心群體,從而在緩解網絡風險方面帶來更大的回報。這為企業提供更容易進入安全實踐的入口。
然而,即使控制的選擇范圍縮小了,過于急切的方法有時會導致錯誤的投資,無法提供成本效益主張,或者導致企業領導者對流程和成本的范圍猶豫不決。
這就是由人工智能/機器學習提供支持的新一代基于技術的安全評估的用武之地。通過分析來自企業外部邊界和內部安全控制的數千個數據點,技術驅動的安全評估來自網絡保險公司可以幫助預測網絡事件的可能性,并概述最佳緩解控制措施。然后將這些見解轉化為業務領導者可以理解的信息。這一點至關重要,因為這些信息可以讓企業高管更清楚地了解他們的風險和安全技術的投資回報率。雖然經常聽到關于安全技術使企業更安全的模棱兩可的信息,但企業高管現在可以看到數據驅動的見解,這些見解概述了技術如何減少安全漏洞,從而為企業節省資金。
保險科技公司為此處于有利地位,可以繼續重新定義主動策略,通過將基于索賠數據的人工智能/機器學習調查結果與通過數據科學確定的網絡攻擊場景結合起來,為這些解決方案做出貢獻。這是一個迭代的、不斷發展的過程,網絡攻擊的趨勢也是如此。隨著網絡攻擊者繼續推進網絡攻擊的方法,保險科技公司也必須從中獲得洞察力。憑借觸手可及的先進數據和技術,保險科技公司必須繼續改進策略,并將安全事件的關鍵發現與投保者所需的新的安全控制措施聯系起來。正如汽車保險公司表示安全帶在保障人身安全方面發揮了重要作用一樣,網絡保險公司必須引入最低安全堆棧的概念,其中包括所需的安全控制、技術和流程。
防御戰略隨著威脅和成本而發展
隨著網絡攻擊媒介的變化,受害者采取的行動和補救措施也會發生變化。從2019年到2020年,網絡事件的違規響應成本(包括法律、取證和恢復工作的援助)占總索賠成本的比例從29%增加到52%,業務中斷成本也相應擴展。與其相反,需求與支付的比率正在下降,這一發現可能歸因于網絡運營商設定的新要求。盡管企業在保護其備份免受勒索軟件攻擊方面做得越來越好,但事件響應成本仍在增長,這是網絡攻擊日益嚴重的一個癥狀。專注于彈性備份策略的基礎可以產生積極的影響。企業還必須努力防止網絡攻擊。安全研究人員長期以來一直建議將漏洞修補作為主動防御的關鍵策略,因為網絡威脅行為者通常針對開放漏洞以獲得對環境的初始訪問權限,然后可能變成勒索軟件攻擊。與許多安全基礎知識一樣,打補丁是安全方面一個補救的方法,如果忘記了這一點,就會因安全事件而導致巨額成本。
運營商應致力于加強安全控制的實施,以最大限度地減少網絡攻擊面和索賠金額。在遠程訪問和應用程序方面需要多因素身份驗證(MFA),投資終端防護響應(EDR)解決方案和外部監控,當然,投資彈性備份系統是企業免受網絡犯罪分子攻擊的關鍵方式,無論是通過勒索軟件還是其他手段。在企業購買網絡保險之前,所有這些控制措施都需要符合要求。
值得慶幸的是,企業也發現他們不再獨自作戰。2021年勒索軟件工作組的創建和基礎設施的賬單投資支持了將主動安全措施視為重中之重的看法,有助于將安全要求放在首位。這些努力有助于增加對新技術和討論的適當投資,以推動更大的研究和計劃。隨后有關處理網絡犯罪的建議說明了情況的嚴重性,進一步幫助網絡安全團隊加強對網絡安全投資的必要性。美國基礎設施法案的20億美元投資將進一步支持安全市場的創新。如果獲得成功,應該會看到新技術的出現,這將有助于安全防護。
與此同時,美國和其他政府正在積極努力打擊勒索軟件團伙。近年來,這些團伙的網絡攻擊和勒索行為變得更加大膽,將贖金從幾千美元提高到數百萬美元。這些惡意行為者之所以成功,是因為他們幾乎沒有遇到反擊,也很少害怕受到懲罰。新的威脅團體正在尋找可訪問、低風險和快速獲取收入的計劃。雖然現在要了解這些網絡攻擊所產生的影響還為時過早,但圍繞這一話題的言論表明,人們越來越擔心受到網絡攻擊。
注意云計算和第三方軟件的安全性
勒索軟件無疑是快速增長的網絡安全控制和風險緩解需求的關鍵力量,但企業還要記住的是,其他網絡攻擊媒介仍然存在,尤其是隨著技術的發展。雖然安全行業仍在致力于加強云安全,但轉向基于云計算的基礎設施并增加使用第三方軟件的企業不能放松警惕。當人們進入一個新的學習周期時,網絡攻擊者將發動一個新的攻擊周期。企業可能會發現自己處于防御的境地。
與一些企業的看法相反,使用基于云的SaaS并沒有將安全責任從企業轉移。許多SaaS提供商將在后端處理安全性,以防止網絡攻擊者在客戶帳戶之間跳轉。然而,SaaS用戶仍然負責前端的正確配置,防止網絡攻擊者專門訪問他們的數據。出于這個原因,企業必須避免快速啟動云服務或SaaS技術而不探索如何保護它。對于許多安全專業人員來說,這需要了解云計算環境的復雜性。在云安全聯盟于2019年開展的一次調查中,很多受訪者表示,能夠主動檢測錯誤配置和安全風險是他們在云實施中面臨的最大挑戰。當云平臺可以有數百個相互交織的配置選項時,這一挑戰尤其普遍。在一個領域配置的微小更改可能會在另一個領域引入未知數量的安全問題。因此,如果不深入了解該云平臺,安全漏洞可能會被忽視。云計算技術引入了一個全新的安全環境,由一組不同的規則操作,這些規則具有企業必須考慮的潛在問題。網絡攻擊者利用這些容易出錯的方法進行攻擊。企業必須采取積極主動的方法來識別常見的錯誤配置,這些配置可能會暴露數據或允許網絡攻擊者輕松訪問帳戶。
例如在Microsoft Office365的應用中,在默認情況下,并非所有用戶都需要采用多因素身份驗證(MFA)。管理員必須啟用它并推動其用戶的合規性。此外,監控云配置中的漂移控制變得更加重要,因為創建了更多數量的管理員用戶帳戶,并且隨后可能在更廣泛的基礎上發生配置更改。隨著技術環境的不斷發展,企業需要了解如何解決新的安全問題,因為企業網絡不再是訪問數據的唯一方式。
通過與網絡保險公司合作來轉變戰略
與任何技術主題一樣,安全也在不斷發展,為了在2022年改善企業的安全態勢,安全專業人員必須繼續推動戰略轉變,同時堅持基本面。并沒有一種能夠解決所有問題的安全技術,建立安全基礎設施仍然是成功的關鍵組成部分。企業必須對來自網絡保險公司的幫助持開放態度。隨著政府加大投資和網絡保險公司的洞察力提高,企業擁有充足的資源來幫助他們消除安全誤區,并確定可操作的項目以提高其安全性和彈性。主動防御策略和控制(包括網絡保險公司、MFA、EDR和備份系統)是企業繼續保持發展勢頭的關鍵。這些策略將幫助企業優先考慮其安全投資,并掌握安全防護的主動權。
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。