注意应对信息安全威胁时的五个错误

网络犯罪的挑战与应对

关键要点

网络犯罪变得越来越容易,犯罪分子可以利用丰富的开源资源学习攻击技巧,同时也能雇佣网络雇佣兵执行网络犯罪活动。虽然攻击手法不断演进,但相关威胁并非新出现。企业必须调整防御策略,以确保有效抵御网络攻击。以下是企业在拥有必要工具与人才时,仍常犯的五个错误:

错误类型说明
误信能够“跑过熊”忽视整体防御策略,仅关注邻近组织的安全性
将网络攻击视为单一失误点专注于解决单一问题,而忽略了攻击的完整生命周期
依赖本地思维和点解决方案不能满足云优先环境下的安全需求
政策不一致安全政策需要针对所有用户和设备保持一致
抵制新技术不利用新兴技术提升防御能力

网络犯罪的执行变得异常简单,任何人都能访问到丰富的开源资源以学习攻击策略。同时,网络地下市场也为他们提供了便利,可以轻松外包网络犯罪行为给网络雇佣兵。这样的雇佣兵制度聚合了能够执行网络犯罪生命周期各个步骤的专业人才,包括数据收集、攻击和资金处理。

虽然网络攻击的威胁并不是新出现的,但其技术手法却不断演变。与此同时,各组织也能够获取到所需的各种安全工具以应对网络攻击事件。因此,企业需要调整其防御策略,确保防御架构的合理性。

误信能够“跑过熊”

一些组织错误地认为,网络犯罪分子可能更愿意选择较易的目标。如果邻近的组织有诸如 (MFA) 或下一代防火墙等产品,这些组织就在误以为自己能够“跑过熊”。然而,在网络安全领域,“跑过人而非熊”的思维是无效的。决心的网络攻击者会持续探测组织的防御,如果他们认为某个组织或其供给链中的某个环节是一个合适的目标。因此,企业不应只注重额外的安全层级,而是应建立全面的防御深度策略,以抵御那些志在特定目标的持续攻击者。

将网络攻击视为单一失误点

许多公司将攻击视为一系列孤立事件。网络钓鱼、恶意软件、网络探测、横向移动、密码窃取乃至勒索软件,都是完整攻击生命周期的一部分。并不是单个弱密码或易受攻击的系统,或者一个钓鱼攻击便会引发毁灭性攻击。威胁行为者必须绕过每一个安全层级,才能成功实现攻击。因此,组织如果过于专注于单一点的失败,例如完善网络钓鱼抵御能力,而忽视其他攻击路径,将面临风险。组织应该关注完整的攻击生命周期,在此过程中防守方会有多个不同的瓶颈,从而能够检测、缓解或预防攻击。为此,组织需要对于其网络进行全面可见性管理,并且能够集中执行其安全策略。通过一个综合的安全堆栈具备中心化的可见性和管理才能达到这一点,而不是单纯依赖多个点解决方案。

依赖本地思维和点解决方案

网络钓鱼、社交工程、恶意软件甚至勒索软件在很长时间以来就存在。尽管攻击手法相似,但组织现在已经迁移到云环境中,接受远程办公和自带设备(BYOD)。威胁行为者也随之做出调整。显然,安全策略和解决方案必须适应当今以云为主的环境。依赖本地思维和多地安全设备的解决方案无法应对当今普遍存在的网络威胁。攻击者可以利用任何未监控和不安全的渠道,因此公司需要获得全面的可视化。接下来,他们需要将数据进行上下文化处理,以建立更全面的视图。最后,安全团队需要有一个单一政策可以适用于任何地点的用户。安全团队无法依赖功能重叠、可见性漏洞以及缺

Leave a Reply

Required fields are marked *