“零信任網絡”時代,政企信息安全該如何防護

5月發(fā)生的WannaCry病毒事件尚未平息,新的變種病毒又瘋狂來襲!

據國外媒體報道,27日,歐洲多國再次受到類似“永恒之藍”的攻擊,新病毒會遠程鎖定設備,然后索要價值300美元的比特幣作為贖金。

Petya變種病毒兇猛

據悉,這種最新出現的病毒被稱為Petya變種,與今年5月的“永恒之藍”勒索病毒相比,Petya勒索病毒變種不僅使用“永恒之藍”等NSA黑客武器攻擊系統漏洞,還會利用“管理員共享”功能在內網自動滲透,即使打全補丁的電腦也會被攻擊。相比已經引發(fā)廣泛重視的“永恒之藍”漏洞,內網共享的傳播途徑更具殺傷力。

當前,英國、烏克蘭、俄羅斯、丹麥等地都已經爆發(fā)這種新病毒,包括總部位于倫敦的全球最大廣告公司WPP、俄羅斯石油公司Rosneft、丹麥航運巨頭AP Moller-Maersk等都中了毒。

當中以烏克蘭最為嚴重,大量商業(yè)銀行、私人公司、電信運營商、政府部門系統、首都基輔鮑里斯波爾國際機場都受到了攻擊,甚至烏克蘭副總理羅岑科·帕夫洛也中招了,他還曝光了政府電腦被攻擊后混亂的現場。甚至,烏克蘭的ATM機也被拖下了水。

烏克蘭切爾諾貝利核電站的電腦系統也受到攻擊,致使核電站部分區(qū)域的輻射監(jiān)察不得不改為人工操作。俄羅斯殺毒軟件公司卡巴斯基表示,情況正向全球蔓延。

當前,國內安全廠商360已經免疫工具。360天擎(企業(yè)版)和360安全衛(wèi)士(個人版)可以查殺該病毒。

在這勒索病毒二次爆發(fā)之際,我們不禁再次反思,在數字經濟時代,我們該如何守護企業(yè)信息安全。

我們真的重視企業(yè)安全了嗎?

據360威脅情報中心監(jiān)測,在在第一次“永恒之藍”肆虐全球的時候,我國至少有29372個機構遭到“永恒之藍”病毒攻擊,保守估計超過30萬臺終端和服務器受到感染,覆蓋了全國幾乎所有地區(qū)。

而本次Petya變種病毒攻擊,利用的還是與WannaCry相同的“永恒之藍”安全漏洞,再加上利用“管理員共享”功能在內網自動滲透,攻擊力更強。Petya短短時間就已肆虐歐洲即可以看出,它的感染能力有多強大。

從這里也可以看出,不管是國內還是國外,不管是政府部門還是企業(yè)機構,大家對網絡安全的重視程度還遠遠不夠。

在國內,政企網絡安全防護觀念亟需升級。在“永恒之藍”爆發(fā)之前,雖然大多數的政企機構都建構了自己的安全防護體系,但結果呢?大多數都中招了。這是因為國內大部分政企單位缺乏系統的網絡安全防護體系的規(guī)劃和建設,多數的安全只是是依靠硬件和安全產品堆砌,政企網絡安全防護措施嚴重不足。不只是安全防護體現的規(guī)劃和建設,政企在日常建設和運營商的安全意識,管理上更是問題多多。比如大多數政企單位的業(yè)務部門與安全部門缺乏溝通或溝通不順暢,安全部門未定期對網絡系統補丁進行更新,網絡安全措施落實不到位等,這些都為黑客攻擊提供了可乘之機。

“零信任網絡”時代,政企安全防護要高要求高標準

“零信任網絡”是由Forrester、Gartner等眾多安全公司在2013年提出的安全概念。Forrester認為,當前以數據為中心的世界,威脅不僅僅來自于外部,需要采用"零信任"模型構建安全的網絡。在"零信任"網絡中,不再有可信的設備、接口和用戶,所有的流量都是不可信任的。

在現實中,技術高超的APT攻擊者總有辦法進入政企網絡,而政企的內部員工有意、無意地也會對信息安全造成損害。來自任何區(qū)域、設備和員工的訪問都可能造成安全危害。因此"零信任"是當前網絡對政企安全的最新要求,必須進行嚴格的訪問控制和安全檢測。

Petya變種病毒的再度肆虐提醒我們,在“零信任網絡”是時代,政企安全防護必須高要求高標準。

縱觀WannaCry病毒事件及本次“Petya變種病毒事件”我們不難發(fā)現,勒索蠕蟲給全球的政企機構造成了十分嚴重的損失,但從攻擊手段來說并不新鮮,也并非現有防護技術不能夠抵御。它暴露的是各政企機構在網絡安全方面的不足,比如網絡規(guī)劃,產品升級,應急響應,持續(xù)監(jiān)測等。

在這里,何璽貼出360企業(yè)安全集團熊瑛給政企管理者的一些建議(已獲得同意)。

“參照“網絡安全滑動標尺”理論,政企用戶網絡安全體系的構建應從“安全架構”、到“被動防御”、再到“積極防御”階段?!鞍踩軜嫛笔蔷W絡的根基,其確保網絡結構的堅固,“被動防御”則是消耗攻擊資源、提升攻擊成本的有效途徑,而“積極防御”是對“被動防護”能力的補充,用于對抗更為復雜的高級威脅。

概括來講,新威脅環(huán)境下的邊界防御體系應在保持網絡結構堅固的基礎上,不斷鞏固防線縱深,并持續(xù)提升監(jiān)控、分析和響應能力。

“零信任網絡”時代,政企網絡信息安全該如何防護?

第一,重新審視現有網絡的基礎架構,通過對內部網絡進行更加精細的分段和隔離,構建內網的塔防體系。同時,通過提升對安全策略執(zhí)行效果的感知能力,及時發(fā)現訪問控制的疏漏,避免安全設備成為“擺設”,維持網絡的結構堅固;

第二,構建統一管理平臺,加強安全設備維護管理,依靠自動化、半自動化的手段提升應急處置的效率與準確性,企業(yè)用戶選擇某一品類安全產品時應優(yōu)先考慮同一品牌,以降低運維管理、應急響應的操作難度。

第三,重視持續(xù)監(jiān)控,通過數據分析構建用戶對于風險、威脅的發(fā)現和感知能力,向“積極防御”持續(xù)邁進?!?/p>

PS,最新消息:卡巴斯基實驗室中國官方微信訂閱賬號稱,初步研究顯示,這種最新的威脅并不是之前報道中所稱的是一種Petya勒索軟件的變種,而是一種之前從未見過的全新勒索軟件。盡管這種勒索軟件同Petya在字符串上有所相似,但功能卻完全不同,卡巴斯基將這種最新威脅命名為ExPetr。

極客網企業(yè)會員

免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。

2017-06-28
“零信任網絡”時代,政企信息安全該如何防護
5月發(fā)生的WannaCry病毒事件尚未平息,新的變種病毒又瘋狂來襲!據國外媒體報道,27日,歐洲多國再次受到類似“永恒之藍”的攻擊,新病毒會遠程鎖定設備,然后索要價值300美元的比特幣作為贖金。

長按掃碼 閱讀全文