0
本文作者: 余快 | 2021-05-22 23:41 |
近年來,利用勒索軟件進行網(wǎng)絡(luò)攻擊的事件屢見不鮮。Colonial Pipeline攻擊事件更是為企業(yè)機構(gòu)敲響了警鐘。
Akamai安全技術(shù)團隊副總裁兼首席技術(shù)官Charlie Gero指出,勒索軟件防護策略的類型大致可以分為預(yù)防/感染前和修復(fù)/感染后。
“我認為目前最引人注目的勒索軟件防護技術(shù)是在修復(fù)/感染后階段?!?/p>
這些解決方案一般都是圍繞智能備份和恢復(fù)。例如領(lǐng)先的EDR公司SentinelOne可以將終端用戶機器上的時間倒退到感染前的狀態(tài),這對于企業(yè)而言是一個巨大的福音。
另一種方法是使用帶有備份策略的管理型共享存儲,這種方法至少能夠提供相等的保護,甚至更加重要的保護。這種存儲可以位于云端(并具有彈性),也可以在本地管理。
當使用這種存儲時,機器上的本地信息就變得不那么重要了。如果機器被感染,只需要簡單地將其清除干凈、重新映射并重新給予網(wǎng)絡(luò)共享訪問權(quán)即可。如果共享被有權(quán)限的攻擊者破壞,那么云存儲系統(tǒng)可以如同具有有效的快照和備份一般,輕松地將數(shù)據(jù)回滾到之前的狀態(tài)。
這樣勒索軟件也就成為了一種容易補救的網(wǎng)絡(luò)威脅。當被感染的系統(tǒng)中有重要的數(shù)據(jù)時,如果沒有像SentinelOne這樣的應(yīng)用,那么企業(yè)就只能向犯罪分子支付贖金。
最后,感染所造成的另一個嚴重后果往往是如果企業(yè)不支付贖金,那么企業(yè)不僅將失去對數(shù)據(jù)的訪問,而且數(shù)據(jù)還會遭到公開。
對許多企業(yè)而言,由于可能使商業(yè)秘密和知識產(chǎn)權(quán)被盜,因此這一威脅比恢復(fù)運行所帶來的運營負擔更大。
針對此類情況,由于上述解決方案并不能阻止信息暴露(它們只能讓企業(yè)更快啟動和運行),因此最重要的無疑是把重點放在首先不被感染上。
為此,SASE(安全訪問服務(wù)邊緣)類別的產(chǎn)品具有巨大的優(yōu)勢,其中的兩個最大支柱產(chǎn)品是:
SWG(安全網(wǎng)絡(luò)網(wǎng)關(guān)):阻止對危險網(wǎng)站的訪問并在下載時進行惡意軟件掃描。
ZTNA(零信任網(wǎng)絡(luò)訪問):減少資源訪問,只有具有特定需求的人才能訪問。這能夠減少可以被利用的攻擊面。
鑒于目前的桌面操作系統(tǒng)性質(zhì),目前業(yè)內(nèi)還難以完全阻止這種情況。但隨著操作系統(tǒng)獲得更多在功能上與移動設(shè)備更加等同的保護,這些威脅面自然會逐漸減少,但市場目前還沒有到達這一階段。
雖然未來可能會始終存在一些使這些漏洞可以被利用的表面,但可以通過其他途徑來切斷這些攻擊——只需降低它們的經(jīng)濟回報率即可。
備份、管理型存儲和先進EDR系統(tǒng)的使用使勒索軟件攻擊的補救工作變得相當繁瑣。企業(yè)機構(gòu)越是能夠單純地通過重新映射終端用戶機器并將數(shù)據(jù)回滾到最近的備份來阻止攻擊,犯罪分子就越難以通過造成足夠大的破壞從企業(yè)這里得到贖金。犯罪分子獲得報酬的次數(shù)越少,他們使用這種方法的次數(shù)就會越少。
在此之前,企業(yè)機構(gòu)可以運用積極的防御措施顯著降低勒索軟件攻擊成功的可能性。
目前,企業(yè)可以使用的兩個主要的安全系統(tǒng)是安全網(wǎng)絡(luò)網(wǎng)關(guān)(SWG)和零信任網(wǎng)絡(luò)訪問(ZTNA)。
SWG能夠控制最終用戶的內(nèi)容訪問權(quán)限,甚至對正在下載的軟件進行沙盒化和病毒掃描。在某些情況下,它們還會采用遠程瀏覽器隔離(RBI)將風(fēng)險最大的網(wǎng)絡(luò)操作完全轉(zhuǎn)移至云端,從而減少感染幾率。ZTNA系統(tǒng)可以限制資源訪問者的身份和資源訪問內(nèi)容。通過減少可以訪問風(fēng)險基礎(chǔ)設(shè)施的人員和機器,就可以避免被攻擊者當作立足點的“橋頭堡”。
這兩項預(yù)防技術(shù)加在一起將有助于顯著減少威脅。通過將它們與之前所述的補救技術(shù)相結(jié)合,企業(yè)就可以擁有一個十分強大和安全的環(huán)境。雷鋒網(wǎng)雷鋒網(wǎng)雷鋒網(wǎng)
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。