技術(shù)發(fā)展增加了網(wǎng)絡(luò)安全風(fēng)險,,從數(shù)量劇增的網(wǎng)絡(luò)詐騙到越來越多的人為錯誤問題,企業(yè)關(guān)鍵敏感信息受到了更大的威脅,,更有甚者,,一些嚴(yán)重的網(wǎng)絡(luò)安全風(fēng)險還會波及人員的生命安全。
盡管絕對安全的防護(hù)保障是不存在的,,但企業(yè)組織必須要全力避免那些可能關(guān)系企業(yè)生存發(fā)展的嚴(yán)重安全事故發(fā)生,。在國家政策、法規(guī)條例的積極支持下,,越來越多的企業(yè)安全意識正在不斷提高,,但在應(yīng)對一些大型緊急事件時,仍然存在一些不足,。本文匯總了一些企業(yè)組織可能面對的重大網(wǎng)絡(luò)安全事故,,并給出了相應(yīng)的防護(hù)政策,希望能夠為企業(yè)組織提供更具有針對性的安全防護(hù)經(jīng)驗知識,,以備不時之需,。
01 持續(xù)性強化安全控制
企業(yè)組織要想解決配置問題導(dǎo)致的云泄密和系統(tǒng)暴露等問題,首先要提升自身對配置事故和配置問題的重視程度,。
配置事故多種多樣,,有些是真正的錯誤或疏忽(未要求使用雙因素驗證方式訪問敏感資源),有些是系統(tǒng)對社會工程學(xué)攻擊缺乏足夠的防護(hù),,還有一些是因為企業(yè)組織不了解蓄意拼寫錯誤攻擊等攻擊手段,。
應(yīng)對這一問題的解決方案有很多。企業(yè)組織可以設(shè)置更合理的默認(rèn)權(quán)限,,比如默認(rèn)情況下所有內(nèi)容都是私有的,,必須采取明確的步驟使某些內(nèi)容公開可見才可以被使用;還可以為云服務(wù)設(shè)置不重復(fù)的強密碼,,并使用雙因素身份驗證,,避免諸如Colonial Pipeline攻擊等由于密碼泄露所導(dǎo)致的安全事件發(fā)生;此外,,企業(yè)組織還可以借助Shodan和Censys等漏洞掃描和互聯(lián)網(wǎng)掃描工具對企業(yè)潛在攻擊面進(jìn)行定期評估,。
02 保持可靠的數(shù)據(jù)和系統(tǒng)備份
勒索攻擊可能會給企業(yè)帶來經(jīng)濟損失,是較為嚴(yán)重的攻擊類型,,但企業(yè)組織通常存在僥幸心理,,很少有企業(yè)積極地定制應(yīng)對這類攻擊的防護(hù)方案。有些企業(yè)組織雖然擁有大批的應(yīng)對勒索攻擊的老舊軟件產(chǎn)品,,但卻漏洞百出,,因此企業(yè)組織應(yīng)認(rèn)清升級、維護(hù)這些老舊系統(tǒng)產(chǎn)品的成本,,與勒索攻擊真的發(fā)生時造成的業(yè)務(wù)中斷和財務(wù)相比損失孰輕孰重,。
雖然很多行業(yè)企業(yè)認(rèn)為勒索攻擊并不一定會造成經(jīng)濟問題,但對于醫(yī)院等企業(yè)組織而言,,這是生死攸關(guān)的問題,。雖然無法完全避免這類攻擊,但企業(yè)組織可以通過備份來應(yīng)對攻擊者,,實施有效的方案來對關(guān)鍵數(shù)據(jù)進(jìn)行備份,,可以保證攻擊發(fā)生后也可以快速恢復(fù)關(guān)鍵業(yè)務(wù)流程,進(jìn)一步降低勒索軟件攻擊造成的影響,。
03 數(shù)據(jù)分級分類管理
由于為保持業(yè)務(wù)順暢運行所需的全部數(shù)據(jù)數(shù)量龐大,,全部進(jìn)行備份難度大、成本高,,而數(shù)據(jù)竊取和勒索軟件攻擊盜取的可能只是企業(yè)中的重要敏感數(shù)據(jù),。因此,備份大量的普通數(shù)據(jù)毫無意義,。而且一旦發(fā)生數(shù)據(jù)泄露和勒索軟件攻擊,,這對公司反而更加不利。因此,,最好的預(yù)防措施是對現(xiàn)有數(shù)據(jù)進(jìn)行徹底分析,,對重要數(shù)據(jù)進(jìn)行備份,刪除不需要的數(shù)據(jù)或轉(zhuǎn)移不太重要的數(shù)據(jù),。這樣,,即使系統(tǒng)受到了攻擊,,企業(yè)組織也能保護(hù)真正重要的數(shù)據(jù)。
04 威脅警報自動化響應(yīng)管理
日常工作中,,海量威脅警報中的噪音也是一直困擾企業(yè)組織的難題,,針對該問題,自動化技術(shù)可助一臂之力,。企業(yè)組織可以配置能夠?qū)ν{警報進(jìn)行優(yōu)先級分類的自動化工具,,以確定不同報警的重要程度,具備上下文關(guān)聯(lián)分析的能力的自動化工具在對威脅情報分類分級和自動化響應(yīng)能力上更有優(yōu)勢,。
如果想進(jìn)一步提升安全防護(hù)能力,,企業(yè)組織可以采用經(jīng)典的縱深防御模式。該模式下,,如果威脅出現(xiàn)在內(nèi)部環(huán)境中,,企業(yè)組織就可以在內(nèi)部進(jìn)行全方位的檢測、阻止和響應(yīng),,就有更大的機會來阻止威脅,。縱深防御模式幾乎對所有企業(yè)的安全團隊都有幫助,,它為小型團隊提供了一種經(jīng)濟高效,、耗時更短的方法來加強安全;同時對大型企業(yè)的安全團隊來說,,騰出了更多的時間和資源去處理更為重大的問題,。
05 提前規(guī)劃恢復(fù)程序
正所謂“百密終有一疏”,無論企業(yè)組織的安全系統(tǒng)多嚴(yán)密,,總可能存在漏洞,。企業(yè)組織可以選購市面上最好的工具,但攻擊者也在適應(yīng)新技術(shù),,使攻擊變得很強大,,防守方的被動性是不可避免的,有些新型攻擊手段企業(yè)組織可能無法預(yù)防,。
在此情形下,,提前規(guī)劃恢復(fù)流程很重要。企業(yè)在規(guī)劃恢復(fù)流程時,,需要循序漸進(jìn),,不能急于求成,恢復(fù)流程需要在假設(shè)失敗的前提下進(jìn)行,。因此企業(yè)組織可以結(jié)合內(nèi)部的威脅檢測響應(yīng)機制,,選擇實施預(yù)防措施。一些典型的預(yù)防機制包括:對員工進(jìn)行網(wǎng)絡(luò)安全培訓(xùn),、采用不重復(fù)的強密碼以及雙因素身份驗證,。另外,,檢測和響應(yīng)機制的建立應(yīng)包括分析日志、網(wǎng)絡(luò)安全保險以及定期備份數(shù)據(jù)等多個流程,,對此不可馬虎,。
06 保護(hù)應(yīng)用系統(tǒng)源代碼
源代碼被盜和泄露的問題存在已久,可以追溯到2004年的Microsoft Windows事件和2006年的Diebold投票機事件,。源代碼被盜的原因常常是企業(yè)多因素身份驗證(MFA)程序配置不當(dāng),、攻擊者撞庫訪問帳戶,、企業(yè)內(nèi)部允許遠(yuǎn)程訪問本地文件的系統(tǒng)存在漏洞或者不宜公開的惡意git存儲庫等原因造成的,。
防止源代碼被盜的一個方法是一視同仁地保護(hù)所有代碼數(shù)據(jù),盡量遵循最小訪問權(quán)限原則,。例如,,要求只有負(fù)責(zé)處理源代碼的工作人員才有權(quán)對其進(jìn)行訪問,但該方法的弊端在于,,它會干擾開發(fā)人員的工作流程,,使開發(fā)人員面臨訪問障礙、開發(fā)受阻等問題,。
因此最好的方案是,,確保源代碼中永遠(yuǎn)不會出現(xiàn)機密信息、密碼和密鑰,。例如,,有些軟件包有防止源代碼意外泄露和有意泄露的功能,比如用于掃描電子郵件及其他網(wǎng)絡(luò)流量以查找敏感數(shù)據(jù)工具上的數(shù)據(jù)防泄露軟件,,企業(yè)組織可以采用此類軟件來保護(hù)源代碼,。
07 加強員工安全防范意識
除了做好實際防備工作外,確保企業(yè)組織上下全體員工的安全防范意識也很重要,。一邊開展實際的工作,,一邊提升企業(yè)全體員工的網(wǎng)絡(luò)安全意識,這是保護(hù)自身的最佳方法,。
其實許多保證企業(yè)和個人網(wǎng)絡(luò)安全的防護(hù)手段非?;A(chǔ),例如為重要網(wǎng)站設(shè)置不重復(fù)的強密碼,、使用雙因素身份驗證,、確保軟件和操作系統(tǒng)是最新版本、避免點擊可疑或非法的鏈接地址,、做好備份等,。
然而,在面對大規(guī)模上述復(fù)雜工作環(huán)境的時候,,能始終如一地做好安全防護(hù)并不是一件容易的事,,此時,,提升組織全體員工的安全意識就能起到巨大作用。讓企業(yè)員工對安全措施更積極主動配合,,即使安全檢查,、例行審計等工作可能看起來成本高昂且單調(diào)乏味,但如果企業(yè)組織是上述攻擊的潛在目標(biāo),,就能理解建立良好的企業(yè)安全意識事關(guān)重大,。
更多信息可以來這里獲取==>>電子技術(shù)應(yīng)用-AET<<