您的位置:首页 >要闻 >   正文

网络细分如何帮助企业家管理勒索软件风险

导读 几个月前,我们孩子们的学区是南卡罗来纳州最大的学区,它传播了一种病毒,该病毒传播勒索软件,该恶意软件旨在通过加密攻击者可以访问的数

几个月前,我们孩子们的学区是南卡罗来纳州最大的学区,它传播了一种病毒,该病毒传播“勒索软件”,该恶意软件旨在通过加密攻击者可以访问的数据来阻止计算机系统。与其他试图窃取数据的恶意软件不同,勒索软件的独特之处在于,它仅阻止对系统或文件的访问,直到勒索赎金。

网络通常会由于不良的网络安全实践和“网络钓鱼”诈骗而受到危害,攻击者在其中诱骗用户打开网络钓鱼电子邮件并访问网络钓鱼网站。一旦完成,用户会在不知不觉中下载一个恶意软件,攻击者会从那里扩展以探索资源,并且在企业中,可能会尝试横向移动以探索网络并对共享和网络驱动器进行加密。

最终,我们的学区向攻击者的要求屈服,并支付了10,000美元的赎金要求,所有数据都被退还并恢复了-尽管具有更高的安全性和重要性。与其他组织相比,我们的学区价格便宜,例如,新泽西州的一个学区,其网络系统最近感染了勒索软件,需求的比特币为124,000美元。

我可以高度肯定地告诉您,我的高中成绩从来没有那么值钱。

根据众多行业报告,勒索软件攻击每天都在变得越来越普遍,根据《赛门铁克互联网威胁报告》,2014年至2015年期间,勒索软件攻击的数量翻了一番。可以预见的是,这种趋势在可预见的未来还将继续,而且,当局没有阻止它们的可靠策略。实际上,目前FBI建议公司如果希望恢复其数据,则要支付赎金。

当联邦调查局击败失败时,这方面的前景并不光明。

随着一种名为“勒索软件即服务”(RaaS)的新兴创新开始生根发芽,这些攻击的复杂程度正在不断提高。根据Business Insider的说法,“(RaaS)是勒索软件的一种变体,旨在方便用户使用,并且...由几乎没有网络专业知识的任何人进行部署。这些代理仅免费或象征性地下载病毒,设置了赎金和付款期限,并试图诱使某人感染他或她的计算机。如果受害者付款,原始软件作者将获得大约5%到20%的减免,其余的将归于部署攻击的一方(被称为“脚本小子”。”

在2016年1月,研究人员发现了一种新RAAS称为Ransomware32,完成与用户友好的仪表板来跟踪收入统计和管理个人攻击,同时也消除大部分的前期成本和技术壁垒。这种RaaS趋势使技术最少的黑客可以使用勒索软件。

尽管RaaS听起来很糟糕,但听起来仍然比多层次营销更好。

不幸的是,许多企业IT团队专注于网络和特权的有效管理,而不是设计可能包含破坏破坏或勒索软件攻击的网络。尽管企业用于避免网络钓鱼诈骗的任何技术都将有助于避免获得勒索软件,但无法保证企业可以完全避免感染。

WEI是一家一直研究勒索软件的演变并为企业提供尖端技术工具的公司。他们建议,作为一种额外的预防措施,除了其他策略之外,每个企业都应考虑如何通过网络分段来遏制(而不是仅仅阻止)勒索软件漏洞。

网络分段在某种程度上限制了攻击者可以通过将网络资产,资源和应用程序逻辑分组到称为分段的分隔区域中,并仅允许在分段内外进行批准的通信类型来访问的资源量。在物理上与其他段分开并且没有建立链接以允许交互的段被称为隔离段。

例如,涉及金融交易的设备应在逻辑上和物理上与可以上网的设备完全隔离。

具有安全意识的网络分段的目的是确保攻击者可以访问尽可能少的数字资源。此技术还将帮助抑制其他类型的网络攻击的潜在危害。

由于部门和团队具有不同的访问需求,因此企业应将网络划分为多个部分,然后控制每个部分与外界的通信。此外,企业应控制同一网络各段之间的通信。由于网段之间的访问受限,攻击者移动到另一网段的速度被停止或减慢到足以允许监视工具在造成严重危害之前向企业员工发出入侵警报。

为了保护包含敏感信息或数据的网段,企业只需阻止所有通信和物理访问,包括但不限于电子邮件,网站,文件共享,云服务以及任何外部设备(例如具有外部访问权限的存储设备或移动设备)并访问网络。

如果无法正确分割,就会形成所谓的“蛋网”,即像鸡蛋一样具有“坚韧的周界,被柔软,粘稠,无防御的(数据)蛋黄包围的网络”。这样的组织对面向外部的防火墙和其他保护网络外部边界同时自由地允许网段之间进行内部通信的工具没有信心。偶然发现这种自由访问方式的攻击者将能够阻止和勒索大量企业电子资源。

企业IT团队还应考虑其网络备份策略。卡巴斯基实验室说:“抵御任何勒索软件的最佳方法就是昨天备份您的计算机。”“某些勒索软件变种足够聪明,还可以加密他们能够找到的每个备份,包括驻留在网络共享上的那些。这就是为什么制作'冷'备份(仅读取和写入,无删除/完全控制访问权限)非常重要的原因。无法被勒索软件删除。”

最后,企业应确保其网络管理方法超出效率,并考虑如何最好地利用分段来阻止攻击者并限制破坏。企业应确认负责分段的工作人员确实了解分段架构的安全隐患。负责选择软件的业务领域应在选择解决方案之前将安全性和IT资源纳入决策过程,并确保供应商的实施团队在所购买软件的安全性方面拥有强大的背景。

免责声明:本文由用户上传,如有侵权请联系删除!