新冠疫情給企業漏洞管理帶來哪些挑戰和壓力?近日,Ponemon Institute和Automox發布的兩個漏洞報告給出了令人不安的數據。根據Ponemon針對全球3000家企業的調查,60%的數據泄露與尚未修復的安全漏洞有關,與2018年相比,今年企業修補漏洞的延遲導致企業在停機時間上的損失增加了30%。
而根據Automox的最新漏洞管理現狀調查報告統計,不到50%的組織可以迅速修補易受攻擊的系統,并有效防御嚴重威脅和零日攻擊,高達81%的企業在過去兩年中遭遇了至少一次數據泄露。
該研究對15個行業中員工規模在500-25,000的企業中的560名IT運營和安全專業人員進行了調查,以對端點修補和強化的安全狀態進行基準測試。
盡管大多數企業希望優先考慮修補和強化端點,但它們卻受到數字化轉型和新一代員工隊伍發展的束縛,例如年輕移動員工和遠程辦公室系統修補程序效率低下,缺乏端點可見性以及安全運營(SecOps)和IT運營部門人手不足,難以完成以上任務。
缺少補丁和配置錯誤是數據泄露的“震中”
報告指出,在過去兩年中,75%的企業和機構至少遭受了一次數據泄露。網絡釣魚攻擊(36%)是導致數據泄露的頭號原因,其余依次是:
與內部威脅(26%)、憑證盜竊(22%)和暴力攻擊(17%)等引人注目的問題相比,缺失的補丁程序和配置錯誤被提及的頻率更高,這四大威脅中,其中有三個都可以通過提升安全意識和安全“衛生習慣”有效遏制,以下是常見的解決方法:
企業應在24小時內打補丁
發現嚴重漏洞后,網絡犯罪分子通??梢栽?天內將其武器化。為了確保避免遭受攻擊,安全專家建議企業在72小時內修補并加固所有易受攻擊的系統。
零日攻擊(Zero-day Attacks)通常毫無征兆,因此對企業構成了更大的挑戰,企業網絡安全部門應致力于在24小時內修補和強化易受攻擊的系統。目前:
與新冠疫情期間勤洗手常戴口罩類似,網絡安全的良好“衛生習慣”包括定期掃描和評估端點,如果發現問題,需及時進行修補或重新配置。自動化技術使IT運營和SecOps員工能夠以更少的精力來修補和加固更多的系統,同時減少修補和加固所需的系統和應用程序停機時間,從而大大加快了網絡衛生流程。具有完全自動化的端點修補和強化功能的企業,其基本的網絡衛生狀況和表現大大優于其他組織。
現代勞動力的網絡衛生難題
相比遠程和移動設備(智能手機和平板電腦)以及云端系統,例如基礎架構即服務(IaaS)云平臺上的服務器,接受調研的企業普遍對保持本地端點設備和服務器的“安全衛生”更有信心。員工自帶設備(BYOD)普遍被受訪者認為是最難以保證“安全衛生”的IT組件。但BYOD恰恰是新冠疫情期間,各國企業面臨的,增長最快的安全威脅之一,“端點麻木”正在成為企業漏洞管理的頭號難題。
主要原因如下:
首先,“云端點”使問題變得棘手。大多數現有的補丁和漏洞管理工具不能與基于云的端點一起很好地工作,而且虛擬系統高度動態,因此比物理系統更難以監視和保護。
其次,網絡釣魚已經并將繼續成為許多組織的難題。正如Automox網絡衛生指數所強調的那樣,36%的數據泄露涉及網絡釣魚,這是攻擊者常用的初始訪問技術。檢測網絡釣魚非常困難,要使用戶獲得足夠的安全意識培訓,能夠自行報告可疑消息還有很長的路要走。
最后,端點安全需要自動化。強大的過濾和檢測功能并不是萬能藥,提高端點安全還需要企業能夠在網絡釣魚攻擊發生時,自動化處理和響應它們。更重要的是,您需要一個可以跨多種工具和服務實現自動化和編排的平臺。使用安全編排與自動化技術(SOAR)來響應網絡釣魚警報,使安全團隊能夠自動處理告警,基于多種情報服務/工具做出判斷,刪除用戶郵箱中的惡意消息進行響應,甚至在整個過程中搜索企業網絡中具有類似屬性的其他惡意消息。對于安全團隊來說,具備使這些響應自動化和協調的能力至關重要,這使他們能夠專注于其他更高價值的安全相關問題。