纠正错误意识 组织必须给予关注的三个新风险

首页 / 业界 / 资讯 /  正文
来源:安全419
发布于:2022-04-07
网络安全的本质就是攻防对抗,伴随着技术的不断发展,攻防两端之间的较量也从未终止,那么对于组织而言,那些新出现或极少人谈及的威胁,组织应该如何看待和应对呢?针对这一话题,我们看到在外媒当中也有一些讨论,在这里我们也分享出来以供参考。


 
随着市场端的逐步全球化和复杂化,组织应用了大量的网络技术以提高自身的运营效率,数字化的进程明显加快,与此同时,其所面对的威胁也越来越多。比如,黑客现在可以通过对漏洞的利用,在组织的网络中先站稳脚跟潜伏下来,随后在本地和云应用程序之间横向移动,择机发起具有高度破坏性的攻击。
 
根据XM Cyber的研究成果显示,最近他们发现了多个客户的网络存在三个新风险:
 
多云间的风险
 
攻击者在多云组织内轻松地在一个云转移到另一个云(例如,从企业的Azure环境跳跃到其 Google Cloud 应用程序)。不要小看这种操作下所蕴含的潜在风险,因为76%的组织是多云模式的。
 
这里我们可以假设一个外部用户访问了Azure,他可以进入一个内部应用程序并破坏它,最后还可以转向AWS。不幸的是,由于传统的云安全解决方案无法检测到它们,大多数企业都没有全局可见性,也不知道跨云提供商的攻击路径。它们需要解决方案来说明攻击者如何获得对系统的访问权限并基于设置实现云转向云。
 
备份系统风险
 
勒索软件组织现在正试图通过网络首先进入备份系统,这样他们就可以破坏大多数组织所依赖的恢复机制,从而可以更加肆无忌惮的索取高额赎金。
 
一般而言,备份系统在组织中很常见,想要备份的每项资产都需要授权和访问权限,因此黑客需要凭据才能访问它们。然而,由于漏洞、错误配置和市场出现的糟糕网络环境,导致部分精明的黑客可以轻松的获取这些备份系统的凭证。如果一个攻击者掌握了备份系统,意味着他可以泄露并删除备份数据,进一步迫使组织支付赎金或冒着失去一切的风险。
 
防御此类威胁的一种行之有效的方法是管理攻击路径。这涉及从攻击者的角度来查看网络,以了解黑客是如何利用安全漏洞创建在网络内移动的路径——从本地到云以及在云之间。一旦发现攻击路径,可以将补救工作集中在那些提供对关键资产的访问权限的路径上。
 
来自第三方的风险
 
有些组织通常会将应用程序的访问权限授予自己的部分承包商,以进行包括IT维护在内的部分工作,同时,授予部分访问权限给第三方合作伙伴也是非常常见的行为,然而这些做法其实也成为了风险缺口,因为他们很有可能会在某个时候在误将完全访问的权限开放出去。
 
谈到这个风险,有专家表示,重要的是要认识到单纯地依靠云服务商提供保护是明显不够的,尤其是混合云的安全更是需要云提供商和组织之间共同努力才能做好。保护混合云基础设施可能是云服务商的职责,但数据安全是共同的责任。有效管理访问策略、配置和加密都是保证安全的一部分。
 
为了纠正上述存在风险的错误意识,组织必须遵循最佳实践,例如适当地保护所有端点,使用外部存储备份关键数据,并确保严格控制访问权限。
 
同时,风险管理评估也极其重要。对整个网络的持续评估将建立真实攻击场景的有效风险管理模拟,该模拟应该在生产环境中进行,并持续执行,以获得最大的可见性。
 
作为组织的管理者,必须要有清晰的认知——网络攻击不会消失,它们只会以新的形式出现。组织不应忽视它。希望改善其安全态势的组织必须全面了解其网络的攻击路线。对攻击路径的管理必须成为任何公司安全建设的一部分,因为它是通过攻击者视角看待风险并专注于以最具成本效益的方式消除风险的唯一方法。