2021年,許多企業(yè)都難以適應(yīng)新的安全環(huán)境。然而,隨著勒索軟件成為2022年最令人擔(dān)憂的趨勢(shì)之一,企業(yè)將需要迅速調(diào)整網(wǎng)絡(luò)安全措施以做好準(zhǔn)備。
在通常情況下,勒索軟件通過對(duì)企業(yè)的員工進(jìn)行的網(wǎng)絡(luò)釣魚攻擊,誘使他們提供詳細(xì)信息或點(diǎn)擊下載惡意軟件的鏈接,從而獲得對(duì)企業(yè)的訪問權(quán)。其工作原理是用加密文件的病毒感染設(shè)備,并在支付贖金之前拒絕透露解密密鑰。在某些情況下,如果受害者不遵守他們的要求,黑客威脅要公開發(fā)布數(shù)據(jù)。
在2021年,勒索軟件攻擊的數(shù)量大幅增長,其中包括對(duì)重要的基礎(chǔ)設(shè)施的攻擊,例如水處理設(shè)施。一個(gè)例子是佛羅里達(dá)州一個(gè)水處理設(shè)施遭到勒索軟件攻擊,這可能危及許多人的生命。對(duì)關(guān)鍵基礎(chǔ)設(shè)施的其他令人關(guān)注的事件包括以醫(yī)院和天然氣管道為目標(biāo)的勒索軟件攻擊。
許多人認(rèn)為,這種趨勢(shì)會(huì)持續(xù)到2022年。事實(shí)上,調(diào)研機(jī)構(gòu)普華永道公司的一項(xiàng)研究表明,英國61%的企業(yè)高管預(yù)計(jì)勒索軟件事件將會(huì)激增。因此,其中63%的受訪者正在增加2022年的網(wǎng)絡(luò)安全預(yù)算。但網(wǎng)絡(luò)犯罪分子的主要訪問點(diǎn)是什么?這些網(wǎng)絡(luò)攻擊通常是如何進(jìn)行的?
社交工程
網(wǎng)絡(luò)犯罪分子通常通過利用員工訪問企業(yè)的系統(tǒng)來實(shí)施這些攻擊。社交工程是一個(gè)術(shù)語,用于描述通過人類互動(dòng)實(shí)現(xiàn)的一系列惡意活動(dòng),通常使用心理操縱來誘騙員工犯安全錯(cuò)誤或泄露敏感信息。盡管社交工程并不是什么新鮮事物,但由于混合工作和遠(yuǎn)程工作計(jì)劃的實(shí)施,預(yù)計(jì)它將在2022年變得越來越流行。
網(wǎng)絡(luò)攻擊者通常會(huì)調(diào)查員工以收集必要的背景信息。然后,網(wǎng)絡(luò)攻擊者將嘗試使用這些信息獲得他們的信任,以說服他們發(fā)布敏感數(shù)據(jù)或授予對(duì)網(wǎng)絡(luò)的訪問權(quán)限。用于訪問企業(yè)網(wǎng)絡(luò)的其他技術(shù)包括網(wǎng)絡(luò)釣魚、魚叉式網(wǎng)絡(luò)釣魚、誘餌、恐嚇軟件。
獲得網(wǎng)絡(luò)訪問權(quán)限的方法可能不同,但對(duì)抗這些網(wǎng)絡(luò)攻擊的最佳方法仍然是安全教育。通過對(duì)員工進(jìn)行網(wǎng)絡(luò)安全教育,例如建議他們不要打開任何不確定的鏈接,不要使用未經(jīng)批準(zhǔn)的USB設(shè)備或提供企業(yè)詳細(xì)信息,以及僅從安全網(wǎng)絡(luò)連接,企業(yè)可以限制成為成功受害目標(biāo)的風(fēng)險(xiǎn)。
物聯(lián)網(wǎng)
截至2021年,全球物聯(lián)網(wǎng)連接設(shè)備的數(shù)量約為138億臺(tái)。互聯(lián)網(wǎng)連接設(shè)備的普及意味著企業(yè)能夠收集有價(jià)值的數(shù)據(jù)來維護(hù)他們的設(shè)備并優(yōu)化流程。然而,物聯(lián)網(wǎng)連接也為數(shù)字系統(tǒng)提供了更多接入點(diǎn),網(wǎng)絡(luò)犯罪分子也可以利用這些接入點(diǎn)。隨著物聯(lián)網(wǎng)設(shè)備的數(shù)量預(yù)計(jì)到2030年將增加到254億臺(tái),網(wǎng)絡(luò)攻擊率也將增加。
隨著物聯(lián)網(wǎng)設(shè)備的普及,它們也變得更加先進(jìn),許多企業(yè)投資開發(fā)數(shù)字孿生技術(shù)。數(shù)字孿生這一術(shù)語由Michael Grieves于2002年首次創(chuàng)造,描述了根據(jù)重建的傳感器數(shù)據(jù)對(duì)系統(tǒng)或業(yè)務(wù)進(jìn)行的全面數(shù)字模擬,允許在實(shí)施之前對(duì)制造過程進(jìn)行測(cè)試。該技術(shù)使企業(yè)能夠深入了解運(yùn)營改進(jìn)、效率或問題。物聯(lián)網(wǎng)也擁有一個(gè)數(shù)據(jù)金礦,并為開發(fā)提供接入點(diǎn)。
物聯(lián)網(wǎng)設(shè)備的威脅早已得到認(rèn)識(shí),過去的網(wǎng)絡(luò)攻擊通過PLC等連接系統(tǒng)獲得訪問權(quán),從而獲得對(duì)企業(yè)有價(jià)值數(shù)據(jù)的訪問權(quán)。邊緣計(jì)算可以限制數(shù)據(jù)暴露,但只是這一解決方案并不能消除所有風(fēng)險(xiǎn)。
那么,生產(chǎn)廠商能做什么呢?物聯(lián)網(wǎng)設(shè)備對(duì)制造業(yè)的用處是不可否認(rèn)的,但隨著網(wǎng)絡(luò)攻擊日益猖獗,企業(yè)現(xiàn)在應(yīng)該開始保護(hù)他們的物聯(lián)網(wǎng)設(shè)備。為了有效地防范這些網(wǎng)絡(luò)攻擊,企業(yè)應(yīng)該對(duì)所有連接的設(shè)備進(jìn)行定期審計(jì),以評(píng)估任何漏洞。
供應(yīng)鏈攻擊
長期以來,對(duì)供應(yīng)鏈的攻擊一直是對(duì)企業(yè)的威脅。軟件供應(yīng)鏈攻擊的顯著增加使其可能成為2022年的主要威脅。
供應(yīng)鏈攻擊通過破壞軟件供應(yīng)鏈和服務(wù)以有效地對(duì)企業(yè)造成大規(guī)模破壞。網(wǎng)絡(luò)犯罪分子可以使用多種方法來攻擊供應(yīng)鏈,例如通過攻擊網(wǎng)站建設(shè)者、第三方軟件提供商或第三方數(shù)據(jù)存儲(chǔ)。
可以預(yù)計(jì)這些攻擊將在2022年繼續(xù)存在,但增加了對(duì)它們可能實(shí)現(xiàn)商品化的擔(dān)憂,這意味著網(wǎng)絡(luò)犯罪分子將看到網(wǎng)絡(luò)攻擊的價(jià)值,并且更有可能冒險(xiǎn)實(shí)施這些攻擊。這種商品化預(yù)計(jì)會(huì)鼓勵(lì)技能更低的網(wǎng)絡(luò)攻擊者實(shí)施供應(yīng)鏈攻擊。
微軟公司建議通過部署強(qiáng)大的代碼完整性策略來防范供應(yīng)鏈攻擊,只允許授權(quán)應(yīng)用程序運(yùn)行,并使用端點(diǎn)檢測(cè)和響應(yīng)解決方案來檢測(cè)可疑活動(dòng)。
對(duì)網(wǎng)絡(luò)安全的威脅增加并沒有否定使用物聯(lián)網(wǎng)設(shè)備等技術(shù)的好處。教育是防御所有網(wǎng)絡(luò)安全威脅的最佳方式——對(duì)網(wǎng)絡(luò)漏洞了解得越多,就能更好地保護(hù)它們。
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責(zé)任的權(quán)利。