了解 2021 年的网络安全格局

已发表: 2022-03-11

您可能听说过这样的说法:“永远不要浪费危机”。 不幸的是,黑客在 COVID-19 期间将这一概念铭记于心。 由于大流行造成的干扰,黑客一再利用易受攻击的后门进入公司系统,网络攻击的数量猛增。 目标包括医疗保健、金融服务和世界卫生组织等公共部门机构。 2020 年 2 月至 2020 年 4 月,全球针对金融部门的攻击增加了 238%。

万事达卡副首席安全官兼前总统巴拉克·奥巴马 (Barack Obama) 时期的白宫副首席信息官艾丽莎·阿卜杜拉 (Alissa Abdullah) 表示,COVID-19 以及由此导致的向虚拟工作的转变“改变了对手的机会,并将他们的注意力转移到其他一些我们正在使用的工具。”

黑客还攻击了协作平台。 2020 年 4 月,黑客获得了超过 500,000 个 Zoom 帐户用户名和密码,并在暗网犯罪论坛上以每个帐户低至一美分的价格出售; 一些信息被简单地泄露了。 也出现了涉及 COVID-19 疫苗的网络攻击; 2020 年 12 月,欧洲药品管理局报告称,辉瑞/BioNTech COVID-19 疫苗的一些数据在一次网络攻击中被盗。 大约在同一时间,IBM 对针对 COVID-19 疫苗分发核心公司的黑客敲响了警钟。

预计更多网络攻击会更迅速地发生

网络攻击及其相关成本只会继续加速。 考虑以下情况:Cyber​​security Ventures 预测,2021 年网络攻击将每 11 秒发生一次,几乎是 2019 年的两倍(每 19 秒)和 2016 年的四倍(每 40 秒)。 据估计,网络犯罪现在每年给全世界造成 6 万亿美元的损失,是 2015 年 3 万亿美元总额的两倍。 到 2025 年,预计网络犯罪每年将给全世界造成 10.5 万亿美元的损失。

网络犯罪的代价包括盗窃知识产权、个人和财务数据,以及实际金钱——加上攻击后业务中断、生产力损失和声誉损害等成本,创始人史蒂夫摩根解释说网络安全风险投资公司。 除了这些直接后果之外,网络犯罪的隐性成本还包括保险费增加、信用评级降低以及客户提起诉讼导致的法律费用。

一份 2020 年 IBM 安全报告对 17 个国家 17 个行业的 524 家违规组织进行了调查,显示数据泄露的平均成本高达 386 万美元,平均需要 280 天才能得到遏制。 后果可能会在事件发生后持续数年。

受到攻击:鱼叉式网络钓鱼、社会工程和网络钓鱼

在 2019 年的英国,90% 的数据泄露是由于人为错误造成的。 在大流行期间,员工一直专注于放大的个人和财务压力,使他们更容易受到鱼叉式网络钓鱼(一种针对组织中特定人员或群体的网络钓鱼)和旨在从心理上操纵个人揭露的“社会工程”攻击敏感信息。

更具体地说,社会工程攻击旨在欺骗员工做一些看似合法但不合法的事情。 尽管公司通常会培训员工识别欺诈性请求,但在大流行的异常情况下,员工将欺诈与合法请求区分开来变得更加困难。

“每个人都知道你不能在停车场拿起 USB [然后将其放入计算机],但是针对来自老板的虚假电子邮件培训经验丰富的员工仍然是一个真正的问题,”Toptal 的金融专家 Thomas Ruland 说网络和 Decentriq 的财务和运营主管,该公司专门从事安全数据共享和协作。 “当你不在同一个办公室时,意外的数据共享可能会更频繁地发生。 当人们在同一个实体办公室工作时,您可以问:“嘿,您真的发送了这个吗?” 但在家工作时更难解析。”

大流行也加剧了“网络钓鱼”(语音网络钓鱼)的问题,攻击者使用电话从员工那里获取 VPN 凭据或其他敏感信息。 Vishing 诈骗通常通过向潜在受害者提供准确的个人信息(例如个人的社会安全号码或银行帐号)来试图显得合法。 攻击者可以公开获得大量其他个人信息,他们只需搜索社交媒体平台或其他相关网站即可访问此类详细信息。

利用云安全中的弱点

随着组织在办公室工作中断的情况下建立了新的数字流程,COVID-19 促使人们匆忙采用新技术。 在大流行的早期阶段,许多公司别无选择,只能接受包括降低控制标准在内的新风险来维持运营。

这种快速而剧烈的变化的主要成果之一是广泛采用云。 Flexera 在其 2021 年云状况报告中发现,远程工作需求促使超过一半的受访者将其云使用量提高到超出计划的水平。 其他受访者表示,鉴于访问传统数据中心的困难和供应链的延迟,他们的组织可能会加速迁移。 虽然 20% 的企业表示其年度云支出超过 1200 万美元,比上一年增长 7%,但 74% 的企业表示其成本超过 120 万美元,高于上一年的 50%。

不幸的是,在极端时间和运营压力下采取的行动不可避免地导致网络安全漏洞。 在 Cyber​​security Insiders 的 2020 年云安全报告中,75% 的受访者表示他们对公有云安全“非常关注”或“极度关注”。 当组织使用两个或更多公共云提供商时,云安全问题会进一步加剧,68% 的受访者这样做。

安全专家和雇主主要关注三个云安全挑战。 首先,云和容器配置错误,即管理员无意中为云系统部署了与组织的安全策略相冲突的设置。 另一个是有限的网络可见性,其中组织不确定哪些硬件和软件连接到网络以及正在发生哪些网络事件。 第三个主要问题是未受保护的云运行时环境,它为攻击者提供了掠夺组织的机会。

员工使用未经授权的个人设备和网络

COVID-19 和向虚拟工作的转变促使人们广泛采用自带设备程序。 尤其是在大流行的早期阶段,许多工人别无选择,只能使用个人设备、公共 Wi-Fi 或家庭网络进行远程工作。 这种情况为黑客提供了访问组织资源的机会; 当个人设备受到威胁时,它们可以作为进入公司网络的启动板。

“最大的网络安全风险之一是个人设备,”Stark & Stark 的律师 Trina Glass 告诉人力资源管理协会。 “无论是智能手机还是笔记本电脑,在涉及敏感信息的工作环境中使用个人技术都会带来严重的问题。 员工可以将文档保存到他们的桌面或将文档草稿发送到他们的个人电子邮件。 他们可能没有最新的防病毒软件,或者他们可能使用过时的个人密码保护。”

供应链攻击和第三方风险

2020 年 12 月,有消息称大型 IT 管理公司 SolarWinds 遭受了数月未发现的网络攻击。 那年早些时候,外国黑客侵入了 SolarWinds 的系统并插入了恶意代码。 随后,当 SolarWinds 向其 33,000 名客户发送软件更新时,攻击者的代码随之而来,并为客户的 IT 系统创建了一个后门。 黑客利用这些后门安装了额外的间谍恶意软件。 最终,SolarWinds 的大约 18,000 名客户安装了这些更新,其中包括美国国土安全部和财政部等机构,以及英特尔、微软和思科等私营公司。

黑客经常瞄准和攻击软件或硬件供应链中的不安全元素。 埃森哲发现 40% 的网络安全攻击来自扩展的供应链。 攻击者通常会寻找最薄弱的环节,例如网络安全控制或开源组件很少的小型供应商。 通常情况下,在确定目标后,黑客会为第三方提供商使用的合法和认证软件或危害系统添加后门。 因此,供应链攻击暴露了一个事实,即组织的网络安全控制与供应链最薄弱的环节一样强大。

您可以做些什么来改善公司的网络安全?

既然世界已经进入大流行一年多,公司必须超越简单地采取权宜之计,而是期待“下一个常态”。 首席信息安全官、首席财务官和网络安全团队必须弄清楚他们的员工、客户、供应链和行业同行将如何合作以提供足够的网络安全。 以下是五种开始方式:

提高对访问的警惕性:零信任和多因素身份验证

传统的 IT 网络安全是基于城堡和护城河的概念:网络内的每个人都是默认信任的,网络外的人很难获得访问权。 在 COVID-19 大流行期间发生的网络攻击暴露了该策略的局限性。 公司应考虑采用零信任策略,保持严格的访问控制,默认情况下不信任任何个人、设备或应用程序——即使是那些已经在网络边界内的人。 零信任模型需要对试图访问专用网络资源的每个人和设备进行身份验证和授权。 2019 年,Gartner 预测,到 2023 年,60% 的企业将从 VPN 转向零信任计划。

此外,企业应强制要求对员工进行双重身份验证。 双重身份验证要求用户提供两种不同类型的信息来访问在线帐户或 IT 系统; 通常,这包括一个用户名/密码对(单因素身份验证)和另一个身份证明,例如发送到员工电话或电子邮件地址的代码。

世界经济论坛建议企业也开始向使用指纹、面部、打字行为或其他因素验证用户身份的生物特征多因素身份验证过渡。 与将客户密码存储在服务器上的公司相比,用户生物特征存储在用户设备上,因此网络犯罪分子没有单一的数据收集点可以访问,大大降低了在线欺诈和身份盗用的风险. 全球生物识别系统市场规模预计将从 2020 年的 366 亿美元增长到 2025 年的 686 亿美元。

重新思考供应链和第三方风险

为了加强网络安全,组织必须检查其安全工具以及与供应商共享和维护私人信息的要求。 组织应首先审查所有供应商和潜在的影子第三方服务; 将风险等级分配给供应商,划定对运营最关键的风险等级以及对重要信息的最大访问权限; 然后相应地校准评估范围。

然后,企业应更新第三方的控制和访问限制,并开发更强大的数据丢失控制。 组织还必须确保目前尚未为更高的网络风险做好准备的供应商承诺制定网络准备计划,以安全地处理信息并与组织的企业网络进行交互。 此外,在可能的情况下,企业应将关键的第三方日志集成到企业安全监控中,并创建警报系统以进行协调监控和响应。 采取所有这些步骤将有助于在整个供应链中建立网络弹性。

开发和增强云安全技能集

随着组织从传统的本地网络安全解决方案转向以云为中心的架构,他们必须学会保护云。

云和容器配置错误可能是一个问题,因为与只有 IT 专业人员可以设置和部署网络基础设施的本地网络相比,在云环境中,更多的人可以这样做。 攻击者经常利用错误配置来访问网络,因为它们很容易被发现。 组织可以通过遵循 Gartner 的云工作负载保护平台市场指南来帮助管理错误配置,从而为连接到网络的资产建立基线。 (完整报告可在此处购买。)从那里,组织应监控这些资产是否存在偏差,并可能采用自动化防御措施来保护其系统免受攻击。

至于网络可见性,资产发现工具提供设备发现和感知网络中的内容以及哪些资产不受保护。 这些工具提供了资产、资产使用、网络和其他设备之间关系的透明度,包括在网络上安装了哪些软件模块。

最后,组织可以针对容器化工作负载防御未受保护的云运行时环境。 当设备尝试运行应用程序时,运行时环境充当应用程序和操作系统之间的中间人。

使用人工智能和机器学习

尽管人类安全分析师已经使用自动化工具从海量数据集中提取最紧急的警报并触发人类采取行动,但人工智能 (AI) 和机器学习 (ML) 工具正变得越来越复杂。

Splunk 的工程副总裁兼机器学习主管 Ram Sriharsha 在公司的 2021 年数据安全报告中表示:“我们正在超越仅查看您的指标并告诉人类对某个异常值采取措施的算法。” “就规模而言,我们需要采取行动的算法和自动化。 在安全领域,我们不仅会根据过去的不良行为者和行为训练模型来识别新的类似行为。 我们将看到只查看正在发生的事情的算法——查看流量、查看数据——以识别不良模式并采取规避措施。”

组织应考虑使用基于人工智能的自我学习网络安全管理系统。 然而,随着 AI/ML 网络安全解决方案的发展,攻击者也在发展。 使用对抗性学习,不良行为者可以充分了解 AI/ML 模型,以设计毒害系统并使其防御无效的方法。 例如,对抗性学习类似于欺骗自动驾驶汽车误解停车标志。 根据 Gartner 的研究,到 2022 年,30% 的 AI 网络攻击将利用训练数据中毒、AI 模型盗窃或对抗样本来攻击 AI 驱动的系统。然而,尽管 AI/ML 系统面临这些威胁,微软最近的一项调查显示28 家企业中有 25 家表示他们没有合适的工具来保护他们的 AI/ML 系统。 不要成为其中之一。

启动交互式员工网络安全培训

尽管看似简单,但对于组织而言,围绕网络安全措施加强员工培训至关重要。 组织应设计基于角色的培训计划和练习,以提高对远程环境中新网络风险的认识,包括新威胁、批准的设备使用规则以及报告网络事件的流程。

管理团队还应为网络攻击场景提供模拟和演练,以积极吸引员工。 管理层还应围绕所需的行动以及何时应升级决策提供明确的指导方针。

最后,应提醒员工不要使用公共 Wi-Fi 网络或打印机,不要将文件存储在家用电脑上。

对网络安全风险保持警惕

为应对以社会工程和供应链攻击形式不断升级的网络攻击,以及增加影子 IT 和易受攻击的权宜之计,企业应专注于适应“下一个常态”。 也就是说,管理层必须与网络安全团队合作,提高对访问的警惕性,重新考虑供应链和第三方风险,开发云安全技能集,利用人工智能和机器学习工具,并加强交互式员工培训。 为客户创建安全的环境可以为企业提供竞争优势,并与他们当前和未来的客户建立信任和忠诚度。