随着互联网的蓬勃发展,企业在数字化转型过程中面临着日益复杂和严峻的网络安全挑战。在这个背景下,互联网安全专家们聚焦于最新的威胁趋势和防护策略,为企业提供必要的信息和建议。
一、互联网安全威胁趋势
Akamai北亚区技术总监 刘烨
在过去的几年里,互联网安全威胁呈现出多样性和高度复杂性。Akamai北亚区技术总监刘烨表示:通过Akamai安全情报分析平台,可以看到近期的安全趋势:目前勒索软件攻击成为一种严峻的威胁,不仅在数量上呈上升趋势,而且攻击手法日益精密。统计数据显示,制造业是最容易受到勒索软件攻击的行业之一。制造业的系统更新滞后、机密数据众多,以及大量IoT设备接入,使其成为攻击者的主要目标。通过安全情报平台可以快速了解安全趋势,帮助客户去了解应该去在哪些地方着重去发力、去帮助解决客户的安全隐患。
图一:互联网安全趋势
图二:Akamai安全能力体系
二、勒索软件攻击的组织者和软件类型
对于互联网安全专业人士来说,了解活跃的攻击组织和相关勒索软件是制定有效防御策略的关键。从2021年10月1号-2023年第二季度所有的勒索软件的勒索事件分析:LockBit、ALPHV、CLOP等勒索软件名列前茅,其中LockBit因其版本升级和悬赏计划备受关注。ALPHV采取“软件即服务”模式,而CLOP通过利用传输软件漏洞在2023年6月份引起广泛关注。此外,HiveLeak已经关闭,而新兴的Royal也引起了业界关注。
图三:勒索软件和组织分析
三、受害者和行业分析
对于企业而言,了解受害者的营收分布和攻击面至关重要。有趣的是,尽管大公司可能更富有,但65%的勒索受害者是那些年营收在5000万美元以下的中小企业。
图四:被勒索公司规模分布
这并非偶然,而是跟这些公司对于安全的防护能力和重视程度相关,也包括它们整个安全体系的架构,越大的公司其实对于安全的重视程度相对更高,可能会有专职的安全人员或安全团队负责自己的网络安全,包括:可能会去定期做一些“渗透测试、红蓝对抗”。所以中小企业在网络安全方面的防护相对薄弱,才成为攻击者的重点目标。
图五:Akamai观点
四、企业应对策略和建议
互联网安全专家提出了一系列建议,帮助企业更好地应对勒索软件威胁。这包括全面了解自身攻击面、制定可靠的流程和行动手册、监控出站流量、了解法律要求、以及进行修补、培训和防护。特别是,培训所有员工识别潜在威胁,成为企业内部网络安全的一道坚固防线。
为帮助企业构建更强大的网络安全体系,互联网安全提供商Akamai拥有零信任解决方案。该方案包括Akamai Guardicore Segmentation(微分段)、Enterprise Application Access(Zero Trust远程访问)、Secure Internet Access Enterprise(安全Web网关)、多因子认证(Multi Factor Authentication)和安全评估与咨询服务(Akamai Hunt)。通过这些工具,Akamai旨在帮助企业监控和防止勒索软件等威胁传播到其内部系统。
图六:Akamai零信任解决方案
总结
在当前快速演变的网络威胁环境中,企业需要采取全面而有效的互联网安全措施。了解最新的威胁趋势、攻击组织和软件,并采取积极的预防和应对策略,将是企业确保网络安全的关键。Akamai等互联网安全提供商的零信任解决方案为企业提供了全面的网络保护,帮助它们更好地抵御不断演变的网络威胁。
这一系列的建议和解决方案为企业提供了在互联网安全战场上取得胜利的关键工具,帮助它们建立起更为健壮的网络防御体系。随着技术的不断发展,互联网安全专业人士将继续努力,与企业携手共进,共同应对不断增长的网络威胁。
记者问答
RadeBit瑞安全记者: LockBit在勒索软件领域占据主导地位,受害者数量大幅增加。Akamai认为这个变化的趋势是如何发生的?企业应该采取什么样的措施来加强网络安全策略以LockBit等主要勒索软件?例如:网络分割或者威胁情报共享、备份或者是容灾恢复计划等方面。
刘烨(Akamai北亚区技术总监): LockBit是一个勒索软件,最近增长趋势非常快,我们发现近期40%的勒索事件是用的LockBit。原来最流行的勒索软件Conti退出以后LockBit变为最流行的勒索工具。LockBit这个软件本身有它非常有特点的地方,比如:它的传输速度非常快。它一旦在你系统里面以后,它数据拷贝的速度非常快、加密数据的速度也非常快,这是它兴起的一个背景。还有就是:攻击软件也在不断的进化。LockBit3.0有自己的“赏金计划”,同时也有联盟、合作伙伴。如果你通过这个软件发起攻击收到赎金,它会从中获利,有非常成熟的商业模式。我们可以看,有非常多像LockBit这种大量被应用的勒索软件其实是有其特点的。
回到您的第二个问题,在勒索软件比较流行的情况下,我们自己应该怎么样去做呢?我个人觉得从整体层面来讲,有几个需要重点关注的地方。第一个就是我们在去建立安全策略的时候,一定要考虑到这种多层防护。网络分段是其中的一个手段,但在这之前也要结合其它的方法。比如考虑所有的用户访问时要有多因子认证,确保南北向的流量,这些攻击者就不会进入内部系统;安全解决方案和策略实施以后,要进行培训和教育,保证自己的员工不要去点那些钓鱼软件的链接。这个概括起来,就是要做到多层防御,因为安全里面薄弱点不是一个。
第二个,就是要考虑到自己的系统里面这些基础的工作做没做好。比如:原来攻击者很多都是靠钓鱼软件去把勒索软件植入的,现在利用本身系统漏洞的勒索组织越来越多。漏洞增加,和这些企业上线应用的时间非常紧张有关,我们安全情报部门走访了数千企业,有48%的企业表示:“我们新业务上线时间非常短,过去几年很多业务从线下转到线上,业务部门要求快速的把应用去推向公众。”
所以企业要考虑内部的基础工作有没有做好?应用开发有没有做过渗透测试,服务器该打的补丁是不是打了,应该做离线备份的是不是都做好了。
综上所述,第一个建议,要做多层防护。
第二个建议,要做好自己的基础防护工作。
第三个建议,利用第三方的安全服务和解决方案。
因为对于一个企业来讲,自己的IT人员、特别是安全人员一定是有限的,所以要知道怎么样去使用第三方解决方案。很少有企业能自行开发安全防护里面所有的部分,能够让所有IT员工有专业的知识去应对这些勒索软件、DDoS攻击、应用层的攻击等安全事件。所以怎么样去利用第三方的安全服务,去使用他们的解决方案和专业知识去完善自己的架构是第三个需要考虑的地方。
RadeBit瑞安全记者: 针对勒索软件数据恢复和应急响应计划变得非常重要,未来企业应该如何制定和维护强大的数据恢复和紧急响应计划,以最小化勒索软件攻击的影响?
刘烨(Akamai北亚区技术总监): 数据备份与恢复的能力,是非常重要和也是非常基础的工作。除了“数据备份”以外,也要有能力实时去看系统之间的访问逻辑,是不是关键数据有可能被入侵?所以我的建议是:要确定自己的攻击面,然后指定策略,要监控什么数据,备份什么数据,服务器和系统之间的访问逻辑是什么。
第二个,要把内部通信可视化。我们可能知道一定要备份核心数据,事实上风险是核心数据可能不是直接被入侵的,所以企业对于系统要有可视化的方法,能看到服务器之间在通信,以防其他服务器作为跳板。
第三个是网络网络分段,就像密封仓一样。这样的话,我们就可以分别去看每一部分应该怎么样去控制。
最后一个,就是建议企业可以去用一些安全服务,或者自己去做“渗透测试、红蓝对抗”,去验证自己的系统稳定性、安全性。
最新评论