公司企業面臨的網絡威脅一直在進化:黑客的進攻重點在變,新攻擊者不斷涌現。
如果做個預測的話,2019年可以說是黑客國家隊年,也可以說是加密貨幣劫持者年,甚至可以說是跨站腳本年。但事實上,這三種威脅都在2019年的網絡威脅預測圖景里。
2019年將見證前所未有的網絡攻擊風險,甚至將這種風險歸結為三個基本類型都是錯誤的,因為攻擊將變得極為復雜,攻擊者也將越來越純熟,數量越來越多。國家支持的網絡戰士將轉變成為網絡罪犯,黑客工具包及其使用手冊的網上售賣將催生出一大批黑客新人。
直到現在,我們才剛剛開始觸及國家支持的網絡攻擊的真正范圍。比如說,盡管沒有指征表明是俄羅斯人干的,但2017年的Equifax攻擊可能是由俄羅斯互聯網研究機構(IRA)之類國家主導的組織實施的。數名研究人員認為,Equifax的數據被竊是因為其可與其他來源的數據相匹配,比如來自美國人事管理局(OPM)數據泄露事件的那些,用以識別可發展成間諜的人。
另一方面,利用網上資源發起低技術含量攻擊的黑客也在快速增加。雖然這些所謂的腳本小子不是什么高明的黑客,但他們數量太過龐大,找到脆弱目標的幾率還是很高的。而從受害者的角度看,只要被成功入侵,無論是被高級黑客侵入,還是被腳本小子撞大運撞到了,受害的本質毫無二致。
面對新形勢下的安全威脅,以下幾點需要牢記:
1. 殺毒軟件很重要,但并不足以抵御今天的攻擊
你還需要安全網絡設計與深度防御。安全網絡設計中包含恰當的網絡分隔,確保單點入侵不會賦予攻擊者對公司所有數字資產的無限訪問權。深度防御意味著不能僅靠邊界防護,你還需要入侵檢測、網絡監視、有效身份驗證及加密。
2. 公司規模不是黑客攻擊的天然免疫
如果你覺得自家公司規模太小,不足以引起國家級黑客和網絡罪犯的興趣,那你就錯了。即便你的公司沒有掌握什么重要秘密,國家支持的攻擊者也有可能為了更大的目標而從你的公司收集可用信息。比如說醫療和心理健康存儲的數字化病歷,就有可能為黑客提供用于勒索潛在目標的信息。
3. 獨木不成林,孤軍奮戰抵御不了今天的黑客攻擊
你得引入專業人士幫助確保計算設施安全,還要保證測試的全面性。這不僅意味著安全審查——盡管那很重要,還意味著滲透測試、合理網絡分隔,以及數據加密,來保證即使被成功入侵也不會泄露有用數據。
4. 只要處理得當,云端可成為公司的安全避難所
主流云提供商的安全性幾乎可以肯定比你自家數據中心所能提供的安全性要好得多,但這并不是云安全的終點。你必須確保用上云提供商的安全功能,確保公司的云訪問同樣是安全的,還要培訓員工能夠安全訪問公司的云端資源。
5. 應為客戶提供他們應得的安全
這意味著公司網站不能被植入惡意軟件,你必須確保自己的網站上沒有托管著跨站腳本、惡意攻擊載荷,或能夠抽取訪問者信息的任何其他手段,更不能被當成攻擊訪問者的平臺。你要確保公司網頁要能擋住外部惡意查詢,外部軟件不能被植入公司網頁,還要監視這些頁面上的所有行為。
6. 員工培訓同樣重要
不做培訓,員工就是公司最大的安全漏洞;做好培訓,員工就可能成為公司的安全防線。你得積極反復培訓他們不要去點擊電子郵件和網站上的鏈接,不要響應網絡釣魚電子郵件,不要回應各種渠道的社會工程攻擊——包括電話。另外,公司網站上的內容也要經常檢查,確保沒有為社會工程攻擊或網絡釣魚提供所需信息。
也就是說,你得確保公司管理層的電子郵件地址對網站訪客不可見,還得保護手機號碼之類信息——因為移動設備可為攻擊者大開方便之門。
沒錯,安全防護工作紛繁復雜,但攻擊的深度和廣度都已經發展進化到了一個新的歷史高度。而且,網絡安全風險看起來不會很快消散,必須現在就做好應對準備,并為明年可能更糟糕的情況做好鋪墊。