国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

如何在網(wǎng)絡攻擊發(fā)生前保護關鍵基礎設施
2023-05-25   51CTO

  勒索軟件攻擊使美國ColonialPipeline輸油管道輸送中斷了幾天的時間。這一攻擊事件是美國歷史上針對關鍵基礎設施的規(guī)模最大一次的攻擊,影響了美國東海岸將近一半的燃料供應,包括汽油、航空燃料和家庭取暖油的成品油。這件事始于一起簡單的憑證失竊事件。


  網(wǎng)絡釣魚攻擊導致憑證被盜,憑證盜竊會導致潛在的關鍵基礎設施攻擊。ColonialPipeline輸油管道的網(wǎng)絡攻擊事件就是這樣發(fā)生的。黑客利用從暗網(wǎng)上竊取的密碼訪問了管道的虛擬專用網(wǎng)(VPN)。不幸的是,VPN沒有啟用多因素身份驗證,被竊取的憑證立即生效,網(wǎng)絡攻擊者在登錄后甚至不需要破解任何密碼就可以進入控制系統(tǒng)。

  整體影響促使網(wǎng)絡威脅參與者以關鍵基礎設施為目標

  對關鍵基礎設施的網(wǎng)絡攻擊在過去幾年里增加了四倍,這種情況需要改變。

  根據(jù)調研機構發(fā)布的《2022年工業(yè)安全狀況報告》,許多關鍵基礎設施部門的多因素身份驗證需要得到大幅改善。能源、發(fā)電和公用事業(yè)是最有可能允許在沒有多因素身份驗證要求的情況下全面接入電網(wǎng)的行業(yè)。此外,《2023年勒索軟件洞察報告》指出,能源、石油/天然氣和公用事業(yè)公司報告的勒索軟件攻擊成功率(85%)高于平均水平,這是由于這些企業(yè)對社會的巨大影響以及支付給網(wǎng)絡攻擊者的贖金規(guī)模巨大。他們受到勒索軟件攻擊的成功率不僅高于平均水平,而且,這些關鍵的基礎設施也最有可能受到多重攻擊的影響。

  美國聯(lián)邦調查局(FBI)、美國網(wǎng)絡安全和基礎設施安全局(CISA)和美國國家安全局(NSA)發(fā)現(xiàn),勒索軟件在2021年攻擊了美國16個關鍵基礎設施部門中的14個,其中公共水務公司成為了網(wǎng)絡攻擊者引人注目的目標。因此,美國環(huán)境保護署(EPA)最近發(fā)布了對公共供水設施的新要求,以加強其網(wǎng)絡安全,因為勒索軟件攻擊了從加利福尼亞到緬因州的供水和污水處理設施的計算機網(wǎng)絡。

  針對關鍵基礎設施的網(wǎng)絡攻擊不會很快減少。

  預防和挫敗針對關鍵基礎設施網(wǎng)絡攻擊的戰(zhàn)略

  只要對關鍵基礎設施進行一次成功的供應鏈攻擊,就能產生廣泛的、災難性的影響。這些網(wǎng)絡攻擊的目標不只是單純地獲取經(jīng)濟利益,而且是受害者遭到破壞之外的混亂。這些網(wǎng)絡攻擊也顯示出越來越容易受到政府支持的潛在攻擊。

  但也有一線希望,雖然網(wǎng)絡攻擊有所增加,但支付贖金的受害者卻越來越少,由于防御措施的改善,企業(yè)可以在網(wǎng)絡方面方面站穩(wěn)腳跟。

  為了成功地保護關鍵基礎設施和工業(yè)網(wǎng)絡,企業(yè)采用結構化的安全措施是很重要的。這些積極措施包括:

  (1)培訓員工和用戶的網(wǎng)絡安全意識:對所有員工進行強制性網(wǎng)絡安全意識培訓應該是企業(yè)年度培訓計劃的一部分。培訓應該是企業(yè)整體安全策略的一部分。

  (2)全面的電子郵件安全:電子郵件是最常見的攻擊媒介,91%的網(wǎng)絡攻擊都是從電子郵件攻擊開始的。因此,應該優(yōu)先考慮電子郵件的安全。電子郵件安全保護應該防范所有電子郵件威脅類型——從垃圾郵件和勒索軟件到魚叉式網(wǎng)絡釣魚、商業(yè)電子郵件泄露和帳戶接管。

  (3)標準化的遠程訪問解決方案:企業(yè)應該尋求一種標準化的解決方案,這種解決方案不僅易于使用,而且具有廣泛的安全性,而不是來自不同供應商的不同遠程訪問解決方案。

  (4)多因素身份驗證:盡管勒索軟件不僅對關鍵基礎設施進行攻擊,而且通常針對企業(yè),但針對具有多因素身份驗證的企業(yè)進行的成功攻擊并不常見。在能源行業(yè),47%的企業(yè)沒有為那些可以完全訪問其網(wǎng)絡和系統(tǒng)的員工部署多因素身份驗證。多因素身份驗證可以幫助挫敗具有深遠影響的災難性攻擊。

  (5)強大的網(wǎng)絡分段和微分段:如果網(wǎng)絡威脅行為者滲透到企業(yè)的系統(tǒng)中,網(wǎng)絡分段將有助于減少勒索軟件的傳播。然后,微分段將企業(yè)帶到基于零信任的訪問,減少總體攻擊面。

  (6)刪除未經(jīng)授權的工具:調查在網(wǎng)絡設備上運行的軟件非常重要。如果未使用或未經(jīng)授權,應該立即移除。企業(yè)需要特別注意遠程監(jiān)控和遠程訪問工具,如果不使用它們,它們也應該被禁用。

  (7)保護Web應用程序和應用程序編程接口(API):這些應用程序面向外部,可以通過與Web應用程序和API相關的漏洞引發(fā)分布式拒絕服務(DDoS)攻擊和入侵。重要的是要特別注意這些應用程序是如何被訪問的。

  (8)可靠的備份:不僅應該定期測試備份,而且考慮備份的訪問控制也很重要。威脅行為者知道尋找備份資產,因此保護這些資產并知道可以訪問它們的人員至關重要。

  可以理解的是,關鍵基礎設施將永遠是網(wǎng)絡攻擊者的目標,因為與之相關的風險總是很高。隨著勒索軟件變得越來越復雜,全球局勢持續(xù)緊張,企業(yè)可以采取預防措施,盡量減少破壞和混亂。在遭到網(wǎng)絡攻擊之前部署網(wǎng)絡安全最佳實踐可以阻止對關鍵基礎設施的攻擊。

熱詞搜索:網(wǎng)絡攻擊 網(wǎng)絡安全

上一篇:特權訪問管理應遵循的十個最佳實踐
下一篇:最后一頁

分享到: 收藏
主站蜘蛛池模板: 灵寿县| 通道| 五大连池市| 泸西县| 洛扎县| 邹城市| 精河县| 柘荣县| 南澳县| 什邡市| 长寿区| 信阳市| 慈利县| 蓝田县| 博乐市| 延川县| 东乡县| 闽侯县| 水富县| 盐源县| 县级市| 阳江市| 镇江市| 九龙城区| 崇仁县| 吉安市| 林甸县| 长乐市| 湖南省| 绩溪县| 珠海市| 上栗县| 成武县| 石河子市| 澜沧| 茶陵县| 西安市| 东宁县| 青铜峡市| 内乡县| 循化|