首页 新闻中心 工商档案 地理位置 行业动态
  • 首页
  • 新闻中心
  • 工商档案
  • 地理位置
  • 行业动态
  • 新闻中心

    你的位置:开元ky888棋牌手机版网址 > 新闻中心 > 九个最大的网络安好谎言

    九个最大的网络安好谎言

    发布日期:2022-08-06 19:15    点击次数:56

    1. 依附操作体系提供商能齐全预防自身的网络安好马脚

    依附操作体系提供商来预防其自身的网络安好马脚是不兴许完成的,就彷佛Microsoft Defender号称它可以或许呵护全体的微软终端同样。

    谁是网络安晴世界中最大的安好提供商?毫无疑问,你会想到Windows,因为它既是操作体系提供商又是其安好软件提供商,微软的安好体系也称为“Microsoft Defender”、“Windows Defender”和而今的“Windows Security”。

    2021 年是 Microsoft体系中出现的马脚达到了史上最岑岭,比喻袭击者猖獗地利用了 Exchange Server 中的 Microsoft 马脚,譬如 ProxyLogon 和 ProxyShell。紧接着是 PrintNightmare,接下里是 HiveNightmare。

    Microsoft Defender 险些没有阻止 Hafnium 和 Conti 构造行使此类马脚发起的任何勒索软件袭击,并且它们在 Defender 中存在的时光逾越了 12 年的。

    比来的历史评释,依附操作体系提供商来预防其自身的网络安好马脚是不兴许完成的。

    2. Mac 是安好的,基本不兴许遭逢黑客袭击

    与微软差别的是,苹果着实不是为了呵护自身的产品而销售安好软件,但它仍然借着自身是一个封锁体系积极声张自身的安好性,将其作为 Mac 绝关于别的硬件的合营卖点之一。现实上,苹果的产品和别的产品同样,也需要第三方安好打点。比喻比来肆虐的Log4j马脚,蕴含苹果公司、亚马逊公司、云网络安好服务公司、国际商用古板公司(IBM)、微软旗下“我的世界”、帕洛阿尔托网络公司和推特公司都向其用户收回了安好正告。再比喻2021年底的CVE-2021-30853(CVSS 评分:5.5),袭击者可以或许行使该马脚俭朴而牢靠地绕过无数根抵的 macOS 安好机制并执行肆意代码。

    苹果今年早些时光否认 macOS 确凿存在被恶意软件袭击的成就,诚然很少有公司将 Mac 用作服务器或网络掌握器,从而防止了勒索软件规画商的留心,但它们在企业高管和开发人员中都极度受迎接。这使得企业级 Mac 成为对高价钱袭击目的,而在夙昔 12 个月中出现的新 macOS 恶意软件主若是针对特定目的的特务流动和后门。

    与此同时,Mac用户自身在很洪水平上着实不晓得,恶意软件可以或许并确凿在不少方面击败苹果应用的内置安好技能。Mac 的内置安好性在很洪水平上依附于代码签名、证书打消查抄和旧文件签名。袭击者绕过这些防护并无什么费力,并且与 Microsoft Windows 同样,操作体系软件的宏壮性使得修复马脚越来越频繁。

    最首要的是,Mac 的内置安好控件没法让用户或打点员看到。作为首席信息安好官,假定没有内部安好软件提供防护,你怎么样晓得有哪些 Mac净化了后门、特务软件或别的 macOS 恶意软件?

    3.提早防范是不兴许的,只需要检测就能了

    它已成为传统网络安好提供商的一个防御失利的借口了,他们试图用这个借口为防御套件和 EPP 的失利辩解,声称防范是不兴许的,净化后检测和断绝是仅有现实的防护目的。

    但我们已经到了 2022 年,多年来我们一贯在应用古板深造和人工智能,任何企业都显然企业的安好提供商齐全有举措齐全阻止基于文件的恶意软件预执行。

    齐全依附基于签名的检测的提供商该当用可以或许预防大大都范例的恶意 PE 文件的静态 AI 引擎增补或替代他们的检测引擎。更首要的是,信息岗位上的打点者该当推卸那些陈诉他们没法防范的提供商。

    4. 零信任安好可以或许齐全确保网络安好

    诚然采取零信任是削减袭击面的准确编制,但现实是大大都构造没法跨多个资产和安好体系有用地实行完备的零信任架构 (ZTA)。

    当提供商提供“零信任 SKU”时,构造应严谨行事。除了营销放言高论之外,完成 ZTA 安好模型还需要跨全体技能举行集成。没有“即插即用”的编制可以或许在一晚上之间改变你的构造。现实上,从传统的基于界限的安好模型到 ZTA 安好模型是一个多年的进程,而对企业的袭击每天都在发生。

    传统的安好防护因此界限为焦点的,基于界限构建的网络安好经管规划相当于为企业构建了一条护城河,经由过程防护墙、VPN、UTM 及入侵防御检测等安好产品的组合将安好袭击拦挡在界限之外。这类树立体例必定水平上默认内网是安好的。零信任的本质因此身份为左右举行静态拜访掌握。零信任对拜访主体与拜访客体之间的数据拜访和认证验证举行处理惩罚,其将普通的拜访动作合成为浸染于网络通信掌握的掌握立体及浸染于应用顺序通信的数据立体。

    与企业安好方面的不少编制同样,ZTA 只是提供了一种经管规划,但它不是万能药。

    5. 移动动作举措的安好不是必须的

    使人难以信任的是,而今另有些提供商和安好从业者仍然没有意想到企业中移动动作举措安好呵护的须要性。多年来,我们一贯在经由过程移动动作举措反省商务邮件和拜访事变数据。

    移动局限由两大操作体系提供商 Google 和 Apple 主导,尽管他们采取了大相径庭的编制来呵护安好,但都显然移动安好的须要性。比来,google专门对 iOS 零日、零点击马脚怎么样毒害苹果用户做了分析。以色列一家名为NSO的软件公司推着名为飞马的特务软件可以或许险些照管全球任何一部iPhone,只需要被照管的人正点击一条链接就能静默监控,以至不需要有任何操作就能监控,使人望而生畏。

    尽管云云宏壮,但该马脚并不是由平易近族国家动作者开发,而是由私营企业 NSO 个体开发。在这类情形下,以利润为导向的袭击者可以或许将这类水平的业余知识应用到毒害我们的移动动作举措上。移动袭击是着实存在的,企业打点者该当应用移动利诱防御步调来跟踪用户和动作举措的动作和操作。

    6. 只需将数据备份就能呵护你免受勒索软件的袭击

    信息安晴世界斯须万变,没有物是人非的防护步调。回顾转头转头回忆 2017 年的 NotPetya 和 WannaCry,事先大大都企业因为没有备份数据而遭受了没法估计的损失,其后,人们对勒索软件的防护步调里就多了一条,即备份数据。

    然而而今这个经历并无什么参考意思,因为到 2019 年,我们看到第一个工钱操作的勒索软件构造——Maze和 DoppelPaymer起头应用两重勒索编制:经由过程果真窃取的数据来利诱用户,从而领取赎金。而今,假定公司珍视数据的隐私,备份并无让他们摆脱被勒索的逆境。

    两重勒索已经成为大大都勒索软件构造的标准操作编制,新闻中心有的以至利诱泄露客户数据或勒索受害构造的客户。

    即便云云,一些构造照旧操办死扛毕竟,冒着数据泄露的危险,从备份中光单数据。不幸的是,这只会让袭击者把赌注行进到三重勒索编制上,除了利诱泄露数据和加密文件外,他们起头用DDoS袭击覆没受害公司,迫使他们回到会谈桌前。这意味着,再多的备份都杯水车薪。

    信息安好员要留心的是,勒索软件规画商从之前的受害者那里获患有大量现金。他们有才能置办大局限的僵尸网络,用DDoS袭击你的网络,直到你付钱为止。假定条件准许,他们还可以或许包袱得起从别的罪犯那里置办初始权限的费用,他们也可以包袱得起雇西崽工操作人员(也就是“隶属机构”)来实行袭击。备份在来日诰日的两重和三重勒索勒索软件利诱中毫无意义。

    7. 勒索软件利诱可以或许由政府经管

    我们已经看到了屡次有价钱和果敢的查验测验,以匹敌因美国政府对网络犯罪的新关注而导致的勒索软件激增。

    今年5月7日袭击美国最大燃油体系Colonial Pipeline受到黑客袭击,Colonial Pipeline向媒体证实该公司领取了440万美元的赎金以换得解密器材,但因该器材的速度太慢,促使Colonial Pipeline延续行使自身的备份来光复体系,一贯至5月15日才光复畸形运行。5月30日,全球最大肉品企业JB,受到网络袭击,构成澳洲与北美区域的部份肉品处理惩罚产线中缀,美国白宫在6月1日召开记者会时也提及了此事,默示JBS应是受到来自勒索软件袭击。

    诚然JBS的总部位于巴西,但此次勒索软件袭击的受害者则是JBS的美国子公司JBS USA,因而,当JBS USA受到袭击时,也同时轰动了美国政府,白宫与美国农业部皆已派员帮助JBS USA。

    匹敌勒索软件已成为美国政府的首要政策,美国总统拜登(Joe Biden)也已启动倏地战略反省,以经管日趋添加的勒索软件意外,蕴含与私人企业合作以相识勒索软件架构的漫衍及染指者,创立一个全球联盟以向窝藏罪犯的国家究责,扩张对加密钱银的阐发以缔造及清查犯罪买卖,以及从头反省美国政府的勒索软件政策。

    尽管政府采取动作的尽力值得歌颂,但网络犯罪分子并未受到执法部份的威慑。

    8.完成网路防御自动化后,你就不需要人工过问了

    防护人员的网络安好技能的欠缺是着实存在的,但尽管自动化可以为防护力和效劳做出宝贵的贡献,但自动化永久不会庖代网络安好中的人的要素。

    危险不是静态的,随着构造的童稚和业务的扩张,危险面也在接续促成和变换。更多的服务、更多的临蓐服务器、更多的流和更多的客户数据使得升高危险的寻衅接续行进。因为没有什么灵丹妙药可以或许让你相识企业的危险,也没有量化呵护企业安好的伎俩,因而一直需要兴许翻新、评估和放大这些差距的网络安坏蛋才。

    袭击载体也在接续退化,三年前,构造依附对PE和别的可执行文件的静态阐发来检测和预防恶意软件。不久不多当前,我们起头看到无文件的、基于脚本的袭击,以及告成渗透渗出企业网络的横向移动查验测验。像SolarWinds、Kaseya等大局限提供链袭击风暴为危险打点添加了另外一个维度。与此同时,勒索软件经济缔造白一个宏壮的隶属网络,这些隶属网络应用新的垃圾邮件技能来绕过传统经管规划。

    人类需要技能来帮助扩张、最大化临蓐力、解除日常的使命并专注于需要关注的关键事故,但最佳的情形是网络安好自动化将削减接续促成的局限和袭击面。

    9. 有了MDR安好服务则安枕无忧

    诚然自动化永久不会庖代对人类阐发师的需要,但也有相反的情形:人类永久没法像计算机同样倏地地检测、照顾和修复可识其它袭击。我们需要以最得当使命的编制应用我们的人力和计算机资源。

    在软件和服务提供商中,托管检测和照顾是越来越受迎接的产品。随着陈列率添加,这类产品的种类也随之添加。除MDR外,而今另有MEDR、MNDR和MXDR等。托管终端检测和照顾(MEDR)。此服务的重点首要在终端。那些具有终端检测呵护代理的提供商平日会扩张其产品,为其软件提供托管检测和照顾。在安好性方面,险些没有万能的经管规划。然则,在抉择哪种服务最得当你的企业和需要时,你需要回覆几个成就,蕴含下列:

    是否涵盖你的终端?近程事变和零信任架构突显终端对企业总体安好状况的首要性。假定你没有强盛的终端呵护顺序,MEDR是不错的抉择。

    总结

    网络安满是一项宏壮的业务,这是一个没法躲避的现实,但做好根抵事变是第一步。削减对操作体系提供商的依附,陈列动作举措上的终端呵护,提供对全副财富的可见性,并作育网络安坏蛋才,才会防止上述网路安好误区。

    本文翻译自:https://www.sentinelone.com/blog/the-9-biggest-cybersecurity-lies-told-to-cisos/如若转载,请注明原文地点。