随着政府、企业和个人每天都更紧密的与网络连接在一起,与之而来的是网络攻击的风险正在呈指数级地增加。一个有趣的转变开始于网络攻击活动、意图和属性。独立黑客或组织曾经处于网络攻击的前沿;现在,对政府机构、企业 (尤其是关键基础设施部门) 的攻击增加了。
世界范围内的网络武器化和不可避免的袭击不一定是新出现的,但这一领域最近被放到了聚光灯下,现在是公司采取行动防范网络攻击风险的时候了。
幸运的是,公司可以从过去的攻击中学到很多东西,甚至是从它们行业以外的领域学习,以改善它们的防御措施,并采取必要的网络安全措施。
通过研究这些有组织支持的网络攻击获得成功的原因,可以识别攻击方法中的模式、了解常见的访问路径,从而解决企业保护其敏感系统和信息的方式,以防止恶意活动。由于网络攻击的技术和软件在不断发展,因此没有统一的解决方案。但是,通过培训和强化内部流程,可以帮助最小化网络攻击的风险以及可能发生的潜在损害。
网络攻击难以追踪和评估的一个原因,是很难识别谁是攻击的罪魁祸首。但仍然可以从层出不穷的攻击中评估攻击的模式,不管属性如何,大多数都有两个共同特点:依靠尖端技术 和利用人的因素。
作为关键基础设施的重要组成部分,能源部门已成为网络攻击的首要目标。近期最著名的攻击之一是发生于2016年12月的乌克兰电力中断,另一个则被称为"蜻蜓2.0",目前正在欧洲和北美洲搜寻同样的目标。
这个黑客集团的主要战略似乎是进入受害者的网络,而且人也被当作主要接入点。通过部署几个策略,包括恶意电子邮件、水洞攻击 (经常访问被恶意软件感染的网站),感染木马病毒的软件和各种恶意软件程序。现在确信蜻蜓从2011年到2014年就开始进行收集信息和授权,以便于为可能发动的攻击做准备。
另外一个例子,是索尼影视娱乐。在2014年的"采访"发布之前,索尼影像取消了在纽约的首映式,主要是因为黑客集团的暴力威胁,它们还声称对当年早些时候发生的索尼数据泄露负责。尽管这是针对一家私人公司的攻击,但该漏洞被当做攻击跳板CONTROL ENGINEERING China版权所有,而且先前的攻击导致很多内部通信暴露并迫使索尼将数以千计的系统离线。
制定主动网络安全策略
了解有组织的网络攻击的独特动机,对于制定保护系统防御一系列潜在泄露的策略至关重要。由于这些网络攻击的复杂性,它们通常分阶段进行,一般从信息收集开始。幸运的是,尽管这些攻击的最终目标相当独特,但组织支持的黑客通常使用相同的策略,有些比较复杂,其它的则是相当现成的,在它们的计划中是独立的攻击。
首先,这些组织旨在通过使用先进的持久性威胁 (APT) 和远程访问工具 (RAT) 在系统中建立定期驻留,以避免在未准备的设备上检测并绕过安全检测。从那里,数据挖掘将开始黑客模式以获取信息,最终这些信息将用于完成攻击 (泄漏数据,利用数据,使用数据控制/破坏系统/基础设施等) 或发起后续攻击。
由于这些威胁,企业需要在技术上加倍努力以保持最新,但从战略的角度来看问题www.cechina.cn,采取基于风险的方法将会更有效。
通过改善系统交互的人性化来确保系统和设备的安全。在几乎所有的网络攻击中,似乎都有员工在不知不觉中打开和传播受感染的电子邮件并点击链接,给黑客提供访问权限的情况。为了尽量减少损失发生的可能性,请从限制用户对关键系统的访问作为开始。持续的、定期更新员工培训,是减轻网络安全威胁和制定坚实的网络安全策略的基石。
网络安全工具
工具和技术仍然很重要,但由于很多黑客集团能够获得最新的技术,显然这些个人和企业需要保持领先一步,尤其是对于老旧的软件和系统。有效的网络安全策略需要的不仅仅是技术。
通过培训员工,让他们了解网络攻击的风险以及这些常见的攻击途径,如矛式网络钓鱼,可以在恶意病毒植入之前报告和减轻潜在问题。即使是最有效的安全系统也可以被人为错误所挫败。
然而控制工程网版权所有,软件安全性仍然是网络安全解决方案的重要组成部分www.cechina.cn,在软件集成到系统中之前直到使用期间,必须识别、评估和纠正软件应用程序中的漏洞。
幸运的是,在努力改进技术的同时,行业也一直在努力制定必要的标准,以评估用于保护敏感信息和关键基础设施免遭网络攻击的软件。请第三方进行这些评估有助于节省时间和资源,同时也能增强对软件的信心。
网络安全计划通过帮助确保所有软件的安全,来帮助降低风险。通过部署一致的可测试标准,公司可以开始减少开发,解决已知的恶意软件,增强安全控制,并扩展安全意识。所有这些都是实现网络安全的基本步骤。
如果有了强大的软件基础www.cechina.cn,包括确保所评估的软件保持更新、有效和安全的程序,员工培训则构成了最终的、必要的保护层和另一双警觉的眼睛。
伴随着新安全措施的开发,黑客也在全球范围内测试和部署新恶意软件和访问方法。这就是现实,我们享受互联世界所带来的便利,也面临着风险。然而控制工程网版权所有,面对日益增多的网络攻击,我们仍有可能保持警惕并做必要的准备。(作者:Ken Modeste)