如何在網(wǎng)絡(luò)攻擊發(fā)生前保護(hù)關(guān)鍵基礎(chǔ)設(shè)施

來源:清一色財(cái)經(jīng)

在當(dāng)今不確定的地緣政治環(huán)境中,個(gè)人和企業(yè)都高度關(guān)注潛在的網(wǎng)絡(luò)攻擊,這是理所當(dāng)然的。最令人擔(dān)憂的是對(duì)關(guān)鍵基礎(chǔ)設(shè)施和工業(yè)資產(chǎn)的攻擊。

勒索軟件攻擊使美國(guó)Colonial Pipeline輸油管道輸送中斷了幾天的時(shí)間。這一攻擊事件是美國(guó)歷史上針對(duì)關(guān)鍵基礎(chǔ)設(shè)施的規(guī)模最大一次的攻擊,影響了美國(guó)東海岸將近一半的燃料供應(yīng),包括汽油、航空燃料和家庭取暖油的成品油。這件事始于一起簡(jiǎn)單的憑證失竊事件。


【資料圖】

網(wǎng)絡(luò)釣魚攻擊導(dǎo)致憑證被盜,憑證盜竊會(huì)導(dǎo)致潛在的關(guān)鍵基礎(chǔ)設(shè)施攻擊。ColonialPipeline輸油管道的網(wǎng)絡(luò)攻擊事件就是這樣發(fā)生的。黑客利用從暗網(wǎng)上竊取的密碼訪問了管道的虛擬專用網(wǎng)(VPN)。不幸的是,VPN沒有啟用多因素身份驗(yàn)證,被竊取的憑證立即生效,網(wǎng)絡(luò)攻擊者在登錄后甚至不需要破解任何密碼就可以進(jìn)入控制系統(tǒng)。

整體影響促使網(wǎng)絡(luò)威脅參與者以關(guān)鍵基礎(chǔ)設(shè)施為目標(biāo)

對(duì)關(guān)鍵基礎(chǔ)設(shè)施的網(wǎng)絡(luò)攻擊在過去幾年里增加了四倍,這種情況需要改變。

根據(jù)調(diào)研機(jī)構(gòu)發(fā)布的《2022年工業(yè)安全狀況報(bào)告》,許多關(guān)鍵基礎(chǔ)設(shè)施部門的多因素身份驗(yàn)證需要得到大幅改善。能源、發(fā)電和公用事業(yè)是最有可能允許在沒有多因素身份驗(yàn)證要求的情況下全面接入電網(wǎng)的行業(yè)。此外,《2023年勒索軟件洞察報(bào)告》指出,能源、石油/天然氣和公用事業(yè)公司報(bào)告的勒索軟件攻擊成功率(85%)高于平均水平,這是由于這些企業(yè)對(duì)社會(huì)的巨大影響以及支付給網(wǎng)絡(luò)攻擊者的贖金規(guī)模巨大。他們受到勒索軟件攻擊的成功率不僅高于平均水平,而且,這些關(guān)鍵的基礎(chǔ)設(shè)施也最有可能受到多重攻擊的影響。

美國(guó)聯(lián)邦調(diào)查局(FBI)、美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)和美國(guó)國(guó)家安全局(NSA)發(fā)現(xiàn),勒索軟件在2021年攻擊了美國(guó)16個(gè)關(guān)鍵基礎(chǔ)設(shè)施部門中的14個(gè),其中公共水務(wù)公司成為了網(wǎng)絡(luò)攻擊者引人注目的目標(biāo)。因此,美國(guó)環(huán)境保護(hù)署(EPA)最近發(fā)布了對(duì)公共供水設(shè)施的新要求,以加強(qiáng)其網(wǎng)絡(luò)安全,因?yàn)槔账鬈浖袅藦募永D醽喌骄捯蛑莸墓┧臀鬯幚碓O(shè)施的計(jì)算機(jī)網(wǎng)絡(luò)。

針對(duì)關(guān)鍵基礎(chǔ)設(shè)施的網(wǎng)絡(luò)攻擊不會(huì)很快減少。

預(yù)防和挫敗針對(duì)關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)攻擊的戰(zhàn)略

只要對(duì)關(guān)鍵基礎(chǔ)設(shè)施進(jìn)行一次成功的供應(yīng)鏈攻擊,就能產(chǎn)生廣泛的、災(zāi)難性的影響。這些網(wǎng)絡(luò)攻擊的目標(biāo)不只是單純地獲取經(jīng)濟(jì)利益,而且是受害者遭到破壞之外的混亂。這些網(wǎng)絡(luò)攻擊也顯示出越來越容易受到政府支持的潛在攻擊。

但也有一線希望,雖然網(wǎng)絡(luò)攻擊有所增加,但支付贖金的受害者卻越來越少,由于防御措施的改善,企業(yè)可以在網(wǎng)絡(luò)方面方面站穩(wěn)腳跟。

為了成功地保護(hù)關(guān)鍵基礎(chǔ)設(shè)施和工業(yè)網(wǎng)絡(luò),企業(yè)采用結(jié)構(gòu)化的安全措施是很重要的。這些積極措施包括:

(1)培訓(xùn)員工和用戶的網(wǎng)絡(luò)安全意識(shí):對(duì)所有員工進(jìn)行強(qiáng)制性網(wǎng)絡(luò)安全意識(shí)培訓(xùn)應(yīng)該是企業(yè)年度培訓(xùn)計(jì)劃的一部分。培訓(xùn)應(yīng)該是企業(yè)整體安全策略的一部分。

(2)全面的電子郵件安全:電子郵件是最常見的攻擊媒介,91%的網(wǎng)絡(luò)攻擊都是從電子郵件攻擊開始的。因此,應(yīng)該優(yōu)先考慮電子郵件的安全。電子郵件安全保護(hù)應(yīng)該防范所有電子郵件威脅類型——從垃圾郵件和勒索軟件到魚叉式網(wǎng)絡(luò)釣魚、商業(yè)電子郵件泄露和帳戶接管。

(3)標(biāo)準(zhǔn)化的遠(yuǎn)程訪問解決方案:企業(yè)應(yīng)該尋求一種標(biāo)準(zhǔn)化的解決方案,這種解決方案不僅易于使用,而且具有廣泛的安全性,而不是來自不同供應(yīng)商的不同遠(yuǎn)程訪問解決方案。

(4)多因素身份驗(yàn)證:盡管勒索軟件不僅對(duì)關(guān)鍵基礎(chǔ)設(shè)施進(jìn)行攻擊,而且通常針對(duì)企業(yè),但針對(duì)具有多因素身份驗(yàn)證的企業(yè)進(jìn)行的成功攻擊并不常見。在能源行業(yè),47%的企業(yè)沒有為那些可以完全訪問其網(wǎng)絡(luò)和系統(tǒng)的員工部署多因素身份驗(yàn)證。多因素身份驗(yàn)證可以幫助挫敗具有深遠(yuǎn)影響的災(zāi)難性攻擊。

(5)強(qiáng)大的網(wǎng)絡(luò)分段和微分段:如果網(wǎng)絡(luò)威脅行為者滲透到企業(yè)的系統(tǒng)中,網(wǎng)絡(luò)分段將有助于減少勒索軟件的傳播。然后,微分段將企業(yè)帶到基于零信任的訪問,減少總體攻擊面。

(6)刪除未經(jīng)授權(quán)的工具:調(diào)查在網(wǎng)絡(luò)設(shè)備上運(yùn)行的軟件非常重要。如果未使用或未經(jīng)授權(quán),應(yīng)該立即移除。企業(yè)需要特別注意遠(yuǎn)程監(jiān)控和遠(yuǎn)程訪問工具,如果不使用它們,它們也應(yīng)該被禁用。

(7)保護(hù)Web應(yīng)用程序和應(yīng)用程序編程接口(API):這些應(yīng)用程序面向外部,可以通過與Web應(yīng)用程序和API相關(guān)的漏洞引發(fā)分布式拒絕服務(wù)(DDoS)攻擊和入侵。重要的是要特別注意這些應(yīng)用程序是如何被訪問的。

(8)可靠的備份:不僅應(yīng)該定期測(cè)試備份,而且考慮備份的訪問控制也很重要。威脅行為者知道尋找備份資產(chǎn),因此保護(hù)這些資產(chǎn)并知道可以訪問它們的人員至關(guān)重要。

可以理解的是,關(guān)鍵基礎(chǔ)設(shè)施將永遠(yuǎn)是網(wǎng)絡(luò)攻擊者的目標(biāo),因?yàn)榕c之相關(guān)的風(fēng)險(xiǎn)總是很高。隨著勒索軟件變得越來越復(fù)雜,全球局勢(shì)持續(xù)緊張,企業(yè)可以采取預(yù)防措施,盡量減少破壞和混亂。在遭到網(wǎng)絡(luò)攻擊之前部署網(wǎng)絡(luò)安全最佳實(shí)踐可以阻止對(duì)關(guān)鍵基礎(chǔ)設(shè)施的攻擊。

標(biāo)簽:

推薦

財(cái)富更多》

動(dòng)態(tài)更多》

熱點(diǎn)