勒索軟件已經存在了幾十年,但其流行程度直到最近兩年才出現爆炸式增長。這些攻擊由一些專門的攻擊組織發起,并通過相互買賣專業的勒索工具和服務包,不斷降低勒索攻擊的準入門檻。在此背景下,勒索軟件攻擊已經成為企業數字發展最大的威脅。但好消息是,有一種安全可靠的技術能夠幫助組織最大限度地緩解勒索軟件威脅,它就是零信任。
在勒索軟件攻擊中,攻擊者必須完成一系列目標才能取得成功。首先,它們需要通過惡意勒索軟件有效載荷成功感染系統來進入目標組織的環境;其次,攻擊者會進行廣泛的偵察,發現高價值資產進行竊取和加密;最后,攻擊者會竊取數據并以此索取贖金。而零信任是一種基于“假設違規”原則的安全方法,通過全面的訪問控制策略以及監控措施,對資源訪問者進行持續性的安全性監控。相比傳統的邊界防護模式,采用零信任架構能夠從以下方面幫助企業增強對抗勒索攻擊的能力:
1.?可以使應用程序對攻擊者不可見,最大限度地減少勒索軟件攻擊面
當組織所有的應用程序、用戶身份在互聯網上公開可見時,攻擊者就會很容易地找到重要的數據資產,并利用漏洞(例如未打補丁的web服務器軟件或可以在暴力攻擊中破解的弱密碼)在目標環境中獲取強大的立足點。
利用專業的零信任解決方案,組織可以將應用程序連接至用戶,而不是讓用戶連接至應用程序。在這種“由內而外”的連接模式下,所有應用程序都是私有的,因此對攻擊者是不可見的。如果組織能夠有效地將這種方法擴展到組織環境中的所有設備和應用程序,就可以大大增加勒索攻擊者偵查的難度。
2.?對所有流量(包括加密流量)進行深入徹底的檢查
目前,絕大多數互聯網流量都利用了加密技術,惡意流量也不例外。調查數據顯示,目前超過90%的互聯網流量都是加密的,而其中勒索軟件的加密流量相比2020年增長了500%以上。因此,檢查所有的流量(無論是否加密)已成為企業構建強大防御策略的重要組成部分,而僅僅依賴于下一代防火墻和其他邊界防御工具很難勝任這項任務,因為它們無法在不影響業務開展的情況下檢查所有SSL加密流量。基于零信任架構的解決方案,則可以確保所有流量(包括加密流量)都經過深入徹底的檢查,從而保障所有流量的安全可靠并消除風險盲點。
3.?在勒索軟件攻擊造成實際傷害之前檢測發現并采取控制措施
越來越多的勒索軟件攻擊開始利用定制化的惡意軟件。為了防御這種威脅,組織需要能夠及時檢測并阻止新的勒索軟件威脅。借助云原生沙箱和人工智能技術,組織可以依靠異常行為分析來發現未知的勒索軟件變體,并在其實際執行之前對其進行隔離和全面分析。
如今,市場上主流的零信任解決方案都能夠提前檢測出包含勒索攻擊在內的未知惡意軟件威脅并采取針對性的控制措施。用戶甚至可以根據組別、內容類型等自定義零信任策略,從而對隔離操作進行細粒度控制,以最大限度地減少用戶影響,同時提高惡意軟件檢測的準確性。
4.?簡化訪問控制策略,并增強其有效性
微隔離是零信任框架的一個核心理念,主要指通過技術手段限制對應用程序和資源的訪問。在此情況下,已經進入系統的勒索攻擊者就無法對其他更多應用和資源造成損害。在傳統的基于網絡的微分段方法中,防火墻通過檢查網絡地址來強制執行規則。這種方法需要隨著應用程序的移動和網絡的發展而重新定義和更新策略。
零信任架構所采用的代理架構模式大大降低了實現微隔離會面臨的復雜性,同時還能夠為各種工作負載提供了更強大的保護。因為策略和權限是在資源標識的基礎上進行管理的,所以它們是獨立于底層網絡基礎設施,并且可以自動適應。同時,零信任還可以簡化管理,組織可以使用多個基于身份的隔離策略而非基于地址的規則來保護各個被分開的網段。
5.?更安全地保護遠程設備和外部訪問的員工
許多組織開始通過虛擬專用網絡(VPN)或遠程桌面協議(RDP)讓居家辦公的員工能夠連接到公司網絡和資源。不幸的是,勒索軟件攻擊者們也很快就跟上了這些組織的腳步,發起了新一輪基于RDP和VPN的攻擊。而在保護遠程用戶的零信任方法中,無論用戶位于何處,每個連接都會得到相同級別的保護。此外,組織還可以向每個遠程用戶的設備添加一個輕量級的端點代理,使他們能夠獲得足夠的安全性保障、策略實施和訪問控制,同時還能夠獲得更快速連接,消除VPN延遲帶來的不便。
6.?防止攻擊者惡意利用正規的工作負載
在零信任架構中,安全策略是根據試圖相互通信的訪問身份來實施的。這些身份不斷得到核實;未經驗證的工作負載將被阻止與其他工作負載進行通信。這意味著它們不能與惡意的遠程命令控制服務器交互,也不能與內部主機、用戶、應用程序和數據交互。
在訪問組織資源時,零信任架構會自動確保所有流量(無論來自何處)都將遵守所有的安全管理政策,無論這些資源是內部、外部還是第三方SaaS。這是一種比多層策略執行更簡單也更有效的網絡隔離方法。
7.?以主動的方式對抗勒索攻擊
如今,勒索軟件往往能夠輕松繞過提前設置的預防措施。因此,零信任架構還具有一個關鍵的特點,就是能夠采用主動策略在攻擊造成損害之前發現并隔離攻擊。這種主動防御方法包括在IT環境中填充誘餌,例如假端點、目錄、數據庫、文件和用戶路徑。這些誘餌能夠模仿高價值的業務資產,但它們對真正的用戶是不可見的,其唯一的作用是在被觸碰時提醒安全團隊。由于誘餌沒有合法的流量,使得警報具有極高的保真度,提供了超越其他檢測系統的高準確性。
8.?提供更加全面的數據丟失防護
隨著“多重勒索”攻擊策略日益流行,組織有必要將每次勒索軟件攻擊視為一次“數據泄露”。在這種情況下,不斷優化防止敏感數據泄露的策略就顯得很有必要。
在零信任架構中,可以使用云訪問安全代理(CASB)等解決方案,使組織能夠加強對云應用程序實施細粒度控制,保護SaaS平臺內的靜態數據,并防止意外的過度共享和惡意攻擊。另一個好處是,組織將享受云應用程序增強的可見性,使其更容易識別漏洞、錯誤配置和影子IT。通過更加全面的數據丟失防護,組織將能夠自動阻止數據泄露的情況,從而大大降低多重勒索威脅。
參考鏈接:
https://zerotrust.cio.com/wp-content/uploads/sites/64/2023/09/zero-trust-against-ransomware.pdf
來源:安全牛