撰写于:Teck Wee Lim,区域总监Asean AT Cyber Ark.
企业从大流行击中以来学会了如何成为网络弹性。那些已成功引进创新产品和商业模式的人安全,加强了客户信任,并能够充满信心地增长。然而,具有低检测率和缓慢恢复时间,重要的是找出领先的组织在实现网络恢复力方面做出不同的事情。
在防止供应链渗透时,企业一直在实施通过生态系统的风险缓解策略,更多的企业正在变得灵活,适应不断变化的市场条件。 埃森哲 网络安全状态报告2020 发现40%的安全漏洞现在间接,因为威胁演员目标在供应链或业务生态系统中的弱点。
最近的供应链攻击,如Solarwinds Orion攻击,将供应链安全漏洞的弹射到聚光灯 - 特别是那些涉及第三方软件应用程序和包含当今企业IT环境的大部分企业环境的硬件组件。
攻击可能影响了18,000多个组织的迄今为止,源于第三方网络管理供应商Solarwind的orion软件的妥协。据报道,一个复杂的威胁演员在orion软件更新中分布了恶意源代码 - 利用组织保护自己免受潜在威胁的手段。这使得攻击者允许立足于受害者组织,窃取和滥用合法身份和凭据,升级权限,横向和垂直移动,以访问有价值的资产 - 然后使用的是使用持久访问权限 金色安全断言标记语言(SAML)技术,从未见过野外。
供应链攻击的演变
虽然在许多方面,Solarwinds妥协是前所未有的,但供应链攻击远非新的。攻击者在数字和物理供应链中长期以来,从软件和技术提供者,律师和顾问到制造和物流公司 - 作为其企业或政府商业伙伴的网络。攻击者宁愿定位微软等更大的组织。
Gartner. 预测,50%以上的企业将实施端点检测和响应(EDR)解决方案,以便在2023年底之前通过检测和响应能力进行补充。最近几个月,世界已经看到了浪涌 供应链攻击针对医疗保健公司 参与Covid-19疫苗开发和交付。今天,Solarwinds供应链攻击显示我们只是有针对性的威胁演员变成了。
一种现实的零信任方法,不会困扰供应链操作
与众多第三方供应商合作是做生意的不可避免的一部分,但它也创造了可能变得危险的安全盲点。保护自己,许多公司和政府机构都是拥抱 零信任模型 - 他们无信任并验证一切。
新加坡政府鼓励企业采取“零信任”姿势,以保护网络防止网络安全攻击。支持企业, 新加坡 计算机 紧急响应团队 推出了一个咨询,描述了对云服务攻击的共同原因,并为组织提供了建议的措施,以加强云配置。
然而,随着供应商生态系统的复杂性,艰难而快速的“无信任”策略可以迅速抑制业务运营和创新缓慢。成功的安全战略必须是现实和可持续的。
以下是组织的四个外卖,以显着降低潜在供应链攻击的影响。
1. 保护特权访问权限。 随着戏剧性的云迁移进行,以及通过转型性数字技术,特权账户和凭证代表其中一个 最大的攻击表面 对于今天的组织。 识别和管理特权访问权限 扰乱攻击链是至关重要的 - 无论攻击者是否通过供应链或其他方式渗透到环境 - 以及最大化风险缓解。
2.拥抱防御深入的方法。 网络安全没有银弹,没有一个供应商或工具可以完全防止攻击。一个 ”假设违规行为“Mindset呼吁多层安全性,例如端点检测和响应,下一步防病毒,强大的特权访问管理和应用程序和操作系统修补。但是,网络安全是一个旅程,它不必立即发生。一个良好的起点是采用基于风险的方法,首先投资安全控制,降低了最大风险。
3.始终如一地强制执行最低权限。 虽然违规是不可避免的,但组织可以通过消除基于的不必要的权限和权限来采取措施来限制爆炸半径的攻击 最不特权的原则。广泛采用公共云服务和SaaS申请加快了需求 云环境中最少的权限控件。事实上,最近 ESG调查 作为云应用程序的最常见的攻击矢量排名过度允许权限。强有力的特权执法可以帮助防止所有身份,无论是本地还是在云中,从达敏感目标。
4.监控特权凭证盗窃。 随着Solarwinds攻击所示,复杂的攻击者会很长的长度来隐藏他们的活动并避免检测,发现供应链渗透可能非常困难。通过监视特权会议,组织可以更容易地发现可疑的行为和表明凭证盗窃的模式,更好地了解哪些关键资产是针对性的 - 使能更快,更加决定性地响应来保护组织。
供应链代表一个关键攻击载体,然而,通过引领“假设违规”心态并保护对敏感数据和系统的访问,可以使攻击者实现最终目标的难度更加困难。
所有网络攻击的绝大多数涉及对特权访问的身份和操纵依赖。受到Solarwinds Orion攻击的企业或仅仅关注加强安全姿势的企业。
组织非常重要,了解所涉及的风险并确保其协议对齐。随着传统的网络安全障碍溶解,“假设违规”心态从未如此至关重要。经过 假设任何身份 - 无论是人类还是机器 - 可能已经受到损害,组织都可以关注识别,隔离和停止威胁和获得特权访问和执行横向运动,在引起更多危害之前。
0 Comment 登录 或者 登记 to post comments