勒索软件防御与响应的几大寻常错误
发布时间:2022-09-02 09:49:32 所属栏目:安全 来源:互联网
导读:随着勒索软件攻击频率和强度的不断增加,一件事变得越来越清楚:企业和机构需要行动起来保护自己。不幸的是,大多数组织都早早放弃了抵抗。已知的勒索软件受害者中,大多数在遭到攻击前都收到了有关潜在漏洞的警告,但并没有在遭受打击时做好准备。 无法从业
随着勒索软件攻击频率和强度的不断增加,一件事变得越来越清楚:企业和机构需要行动起来保护自己。不幸的是,大多数组织都早早放弃了抵抗。已知的勒索软件受害者中,大多数在遭到攻击前都收到了有关潜在漏洞的警告,但并没有在遭受打击时做好准备。 无法从业务角度提出安全风险,无法获得资金和政策支持 当我们查看勒索软件攻击模拟结果时,往往会发现绕过基本安全措施(例如防火墙、电子邮件安全网关和反恶意软件解决方案)有多么容易。勒索软件进入之前,有效负载已经建立“滩头阵地”,随后是诸如反向DNS查找之类的技术,以识别Active Directory服务,该服务具备造成实际损失的必要特权。最后,攻击者使用Kerberoasting进行接管和控制。 没有一家企业的IT网络能够防弹,但攻击确实需要相当一段时间。这意味着要进行早期检测以及部署更高级的入侵检测,给黑客制造一系列的障碍(例如,更好的网络分段、适当的最终用户限制等),对于勒索软件的预防至关重要。 对于安全从业人员而言,这不是什么新鲜事。但是说服企业领导者进行更多的网络安全投资是另外一个挑战。 解决方法:量化业务影响以实现基于成本的明智业务决策 严格的安全控制(通过技术和策略)对企业来说是摩擦。尽管没有企业领导者希望成为勒索软件的受害者,但预算并不是无限的。 为了证明额外的成本和更严格的控制的合理性,您需要制作一个业务案例,不仅要说明风险,而且要说明可量化的业务影响。帮助高级领导者将苹果与苹果进行比较,在这种情况下,是提高安全性的成本(资本支出和潜在的生产力摩擦)与安全性破坏的成本(延长停机时间的直接成本以及声誉受损的长期成本)。 评估业务影响不必太繁琐。关键系统的影响评估相当准确,可以在一天之内完成。专注于一些关键应用程序和数据集,以获取具有代表性的样本,并对成本、商誉、合规性和/或健康与安全影响进行粗略估计,具体取决于您的组织。在此阶段,您不必十分精确即可识别潜在的重大影响。 (编辑:开发网_开封站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |