<
>

与不断变化的威胁形势保持同步

输入您要搜索的术语。

网络犯罪分子继续对企业造成破坏。技术的进步允许进行更复杂的攻击,从而促使网络安全服务提供商尝试提出更细微的保护方法。在全球范围内,威胁形势在不断发展。

到2021年,网络犯罪预计将为企业带来高达6万亿美元的商业损失,企业正在积极采用新的最佳安全和事故响应最佳实践,以遏制快速发展的高级威胁。如今,现代攻击方法已经协调,高效且敏捷。对于企业来说,了解他们所面临的威胁以及准备应对此类违规行为是一种特权。

CrowdStrike服务总裁Shawn Henry领导着一支由世界级的网络安全专家组成的团队,他们负责研究和缓解对计算机网络的针对性攻击。在他的领导下,CrowdStrike在每个主要商业部门和关键基础架构中从事重要的主动和事件响应操作,以保护组织和政府的敏感数据和网络。

肖恩曾任联邦调查局执行助理主任,此前曾负责全球所有的联邦调查局犯罪网络调查,以及联邦调查局的国际行动和重大事件响应。从监督拒绝服务攻击,重大银行和公司违规行为到国家赞助,他负责了全球数百项重大网络调查。

Cyber​​ean Asean向Shawn谈到了亚太地区的威胁状况,并讨论了组织如何防御日益复杂和高度针对性的现代攻击的有效方法。

肖恩认为,与全球同行相比,亚太地区的网络安全格局仍然是服务不足的市场,尤其是在新兴经济体内。由于其在全球经济中日益重要的地位,涉及关键基础设施和金融机构的备受瞩目的网络安全事件有所增加,使该地区的持续繁荣面临风险。实际上, 发表评论 将东南亚确定为网络攻击者的主要目标,这一趋势很可能会继续存在,并且会受到该地区持续进行的数字化驱动的无意刺激。
 
“根据我们的经验,对于任何处理违规事件的组织来说,速度都是至关重要的,这一方面给亚太地区的许多企业带来了挑战。平均而言,入侵者需要一小时58分钟才能开始从一台受感染的机器深入渗透到组织的网络。如此短的时间窗口对于组织检测并响应入侵者至关重要,因此,迅速做出反应的能力是遏制入侵者并阻止漏洞的重要因素。”

肖恩补充说,情况正在迅速变化。网络安全工作正在被提升到国家议事日程的首位,因此,旨在增强网络弹性的法规得到了广泛的颁布。 CrowdStrike目睹了其在澳大利亚和亚太市场上对其端点解决方案的爆炸性需求,并期望随着公司寻求在数字优先经济中加强其网络防御的势头,这种势头还将继续。
 
民族国家行为者是东盟真正关心的问题& APAC organisations
 
CrowdStrike的《全球威胁》报告的最新发现表明,整个2018年,民族国家的对手一直很活跃,针对外国势力,持不同政见者和地区对手,为决策者收集情报。例如,朝鲜被发现积极参与情报收集和货币生成计划。 CrowdStrike还能够追踪位于越南的对手OCEAN BUFFALO,尽管它似乎专注于国内业务,可能包括内部执法,但有可能将柬埔寨以及针对制造业和酒店业的活动作为目标。
 
肖恩解释说,由于中国和朝鲜的目标是在区域和国际范围内突出地缘政治,CrowdStrike期望有针对性的入侵对手将继续开展运动,作为其民族国家战略的一部分,以获取邻国和竞争对手的信息。民族国家入侵攻击的目标包括政府,国防,智囊团和非政府组织(NGO)部门中的组织,而民族国家的对手则针对电信和技术组织(尤其是托管服务提供商)中的漏洞。
 
跟上不断增长的威胁态势
 
尽管拥有传统的防病毒解决方案和分层的安全产品,但公司仍继续遭到破坏。实际上,在过去十年中经历过一次破坏的大多数组织都有两个共同点:防火墙和防病毒软件。
 
当今的网络安全威胁比以往任何时候都更大,大多数企业领导人已经接受了这样一个事实,即违规行为是开展业务的必然成本。同时,攻击者的创新和威胁行为者的轻率并没有减慢步伐,所有这些攻击者都将端点作为攻击的第一线。
 
“近年来,客户已经意识到,单点产品方法无法阻止重大违规行为。要阻止隐形对手,您需要的不仅仅是防火墙和传统的防病毒软件。近年来遭到破坏的所有公司都有某种防火墙和AV。现代,全面的平台解决方案对于有效应对网络威胁至关重要。 产品发布/活动报道要么
 
“虽然没有人能真正阻止所有网络攻击,但我们认为强大的预防技术得到了强大的预防技术的支持,能够在几分钟内发现并应对威胁,并能主动监视和防御24/7,是现代网络防御的基础。您只能通过利用云原生端点保护和功能构建功能(例如AI,行为分析和威胁搜寻)来实现此目的。 “
 
防御日益复杂和高度针对性的现代攻击。
 
肖恩指出,公司应对网络攻击的方式需要发生范式转变。现在,他们比以往任何时候都需要更加主动地审查其网络环境中的对手活动指标。增强企业通过端点监视获得更大的网络可见性的能力,对于从一开始就检测复杂且高度针对性的现代攻击至关重要。检测端点上的攻击者活动可以更好地了解攻击者的策略,并增强网络所有者识别攻击指标并更好地确定违反行为的实际发生的能力。
 
他补充说,公司同样需要对技术,流程和人员进行全面的网络尽职调查,包括组织的网络安全意识,对信息系统,产品和服务的流程和防御。毕竟,对手总是追随网络上存储的数字资产,包括知识产权,公司策略和客户数据。台式机,笔记本电脑,智能手机,服务器和路由器(可能是黑客的潜在切入点)可能在一个组织中有成千上万的端点。
 
突破时间以小时为单位,CrowdStrike建议遵循“ 1-10-60规则”以积极应对复杂的网络威胁:
 

  • 版权

  • 在不到10分钟的时间内进行全面调查

  • 在60分钟内将对手从环境中铲除

 
达到1-10-60基准会很可能在攻击从初始进入点扩散之前消除对手,从而最大程度地减少影响并进一步升级。应对这一挑战需要投资于深入的可见性以及自动化的分析和补救工具,以减少摩擦并使响应能够理解威胁并采取快速,果断的行动。
 
“这正是为什么不再依靠传统的防病毒技术和传统的网络安全方法的原因,而传统的防病毒技术和传统的网络安全方法又慢又无效,无法及时阻止网络攻击。 AI和行为分析的完美结合,现在提供了在自动化威胁分析和响应并确定优先级方面进行实时调查的能力。”
 
网络犯罪分子是否因犯罪而受到逮捕和起诉?
 
肖恩认为,去年在国际合作方面取得了积极进展,并采取了使对手更具责任感的步骤,包括实施制裁和对网络犯罪分子进行起诉。 寻找其他东西? 表明亚太地区大多数经济体已采取了必要的法律和运营框架支持的网络安全策略,并且还建立了专门机构来监督关键的基础设施保护,并在必要时监督对网络事件的响应。
 
但是,他补充说:“鉴于eCrime和民族国家的对手如何展示新发现的灵活性,发展和打破联盟以及在战役中期转移策略,以及快速发展的地下经济,这方面仍然需要做更多工作。 。”
 
“最近,针对大型组织的勒索软件业务持续增长,这是一个新趋势,这是因为新的关注点是对小规模,高回报犯罪活动的关注(被称为“大猎杀”)。通常,这些复杂的活动包括经过考验的侦察,交付和横向移动战术,技术和程序。我们已经观察到大型猎手使用高级持久威胁策略,并且有针对性的部署方法,涉及凭证折衷,横向移动以及系统管理员工具的使用,这些工​​具紧密模拟了来自民族国家对手团体和渗透测试团队的行为。”
 
令人鼓舞的是,只要在传统的防病毒和防火墙系统之外对网络安全保护进行适当的投资,利用AI和行为分析来检测,调查和补救恶意漏洞,企业就可以做好应对即将来临的网络攻击的充分准备。此外,组织可以放心,除了他们自己为应对不断变化的全球威胁形势所做的努力之外,还通过全球范围内几个专门机构的协同合作,对那些对造成重大商业损失负责的人做出了努力。

建立新帐户
公关新闻网
跳到主要内容

0 Comment 大事记 or 产品特点 专家意见