网络细分如何帮助企业家管理勒索软件风险

几个月前,南卡罗来纳州最大的儿童学区之一,遭到了一种传播 “勒索软件” 的病毒的袭击,“勒索软件” 是一种恶意软件,旨在通过加密攻击者访问的数据来阻止计算机系统。与试图窃取数据的其他类型的恶意软件不同,勒索软件的独特之处在于,它仅阻止对系统或文件的访问,直到支付勒索费用为止。

网络通常会因为不良的网络安全实践和 “网络钓鱼” 诈骗而受到损害,攻击者欺骗用户打开网络钓鱼电子邮件并访问网络钓鱼网站。一旦完成,用户在不知不觉中下载了一个恶意软件软件,攻击者从那里扩展到探索资源,并且在企业中,可能试图横向移动以探索网络并加密共享和网络驱动器。

最终,我们的学区屈服于攻击者的要求,并支付了10,000美元的赎金要求,所有数据都被归还和恢复-尽管具有更高的安全感和重要性。与其他组织相比,我们的学区价格便宜,但是,例如新泽西州的一个学区最近的网络系统感染了勒索软件,比特币的需求为124,000美元。

我可以非常肯定地告诉你,我的高中成绩从来没有那么值钱。

根据众多行业报告,勒索软件攻击每天都在变得越来越普遍,根据赛门铁克互联网威胁报告,勒索软件攻击的数量翻了一番,2014年翻了一番,2015翻了一番。而且,这一趋势预计将在可预见的未来继续下去,而且,当局没有可靠的策略来阻止它们。事实上,目前fbirecommends公司如果他们想要恢复他们的数据就支付赎金。

当联邦调查局在失败中举起手臂时,这方面的未来看起来并不光明。

随着一种名为 “勒索软件即服务” (RaaS) 的新兴创新开始扎根,使事情变得更糟的是这些攻击的复杂性不断发展。根据Business Insider的说法,“(RaaS) 是勒索软件的一种变体,旨在用户友好,并且... 由几乎没有网络知识的人雇用。这些特工只是免费或象征性地下载病毒,设置赎金和付款期限,并试图欺骗某人感染他或她的计算机。如果受害者付钱,原始的softwareauthor会被削减-大约5% 到20%-其余的将交给部署攻击的一方 (称为 “脚本小子”)。

在2016年1月,研究人员确定了一种名为Ransomware32的新RaaS,该RaaS带有用户友好的仪表板,可跟踪收入统计数据并管理内部攻击,同时还消除了大部分前期成本和技术障碍。这种RaaS趋势使最少的技术黑客可以访问勒索软件。

尽管糟糕透顶,但听起来仍然比多层次营销更好。

不幸的是,许多企业IT团队专注于网络和特权的有效管理,而不是设计可以包含破坏或勒索软件攻击的网络。虽然企业用来避免网络钓鱼诈骗的任何技术都有助于避免勒索软件,但没有办法保证企业可以完全避免感染。

WEI是一家一直在研究勒索软件的发展并为企业提供尖端技术工具的公司。他们建议,作为一种额外的预防措施,每个企业都考虑除了其他策略之外,如何通过网络细分来遏制而不是仅仅防止勒索软件泄露。

在某种程度上,网络分段限制了攻击者可以通过将网络资产、资源和应用程序逻辑地分组到称为分段的分隔区域来访问的资源量,并且仅允许在分段内外进行经批准的通信类型。与其他段物理分离并且没有建立链接以允许交互的段称为隔离。

例如,涉及金融交易的设备应在逻辑上和物理上与可以上网的设备完全隔离。

具有安全意识的网络细分的目标是确保攻击者能够访问尽可能少的数字资源。这项技术还将有助于遏制来自不同类型网络攻击的潜在损害。

由于部门和团队有不同的访问需求,企业应该将网络分成几个部分,然后控制每个部分与外界的通信。此外,企业应控制同一网络的段之间的通信。由于段之间的访问受限,攻击者向另一个段的移动要么停止,要么足够慢,以允许监视工具在造成大规模伤害之前提醒企业员工注意入侵。

为了保护包含敏感信息或数据的段,企业将简单地阻止所有通信和物理访问,包括但不限于电子邮件、网站、文件共享、云服务和任何外部设备,例如具有对网络的外部访问和访问的存储器或移动设备。

未能正确分割会创建被描述为 “鸡蛋网络” 的网络,或者像鸡蛋一样具有 “被柔软,粘稠,无防御 (数据) 蛋黄包围的强周界” 的网络。此类组织对面向外部的防火墙和其他工具具有错误的信心,这些工具可以保护网络的外部边界,同时可以自由地允许网络段之间的内部通信。偶然进入这种自由访问权限的攻击者将能够阻止和勒索大量企业电子资源。

企业IT团队也应该考虑他们的网络备份策略。卡巴斯基实验室说: “抵御任何勒索软件的最佳防线是昨天备份您的计算机。”“某些勒索软件变体足够聪明,可以加密它们能够找到的每个备份,包括驻留在网络共享上的备份。这就是为什么重要的是要进行勒索软件无法删除的 “冷” 备份 (仅读写,没有删除/完全控制访问权限)。

最后,企业应确保其网络管理方法超出效率,并考虑如何最好地利用重组来挫败攻击者并限制损害。企业应确认负责细分的员工真正了解细分体系结构的安全含义。负责选择软件的业务领域应在选择解决方案之前将安全性和IT资源纳入决策过程,并确保供应商的实施团队在所购买软件的安全性方面具有强大的背景。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。