如何為潛在的網路攻擊做準備

全球的網絡安全機構都在警告組織網絡攻擊威脅的增加。了解如何保護您的組織。

在全球範圍內,網絡安全機構正在警告私營和公共部門組織,勒索軟件攻擊和其他源自烏克蘭危機的針對性攻擊的威脅正在增加。英國國家網絡安全中心 (NCSC-UK) 將勒索軟件稱為最普遍的威脅,尤其是對教育行業而言。

為應對俄羅斯-烏克蘭戰爭,澳大利亞、英國和美國發布了一份聯合公告,強調了勒索軟件攻擊對關鍵基礎設施組織的全球化威脅加劇。此外,美國的網絡安全和基礎設施安全局(CISA)、聯邦調查局(FBI)、國家安全局(NSA),以及英國的國家網絡安全中心(NCSC-UK)已經發出呼籲多個行業,包括教育、金融服務和醫療保健。

這些機構強調了通過網絡釣魚攻擊以竊取憑據以及遠程桌面協議憑據盜竊和暴力攻擊來猜測憑據的初始訪問權限。

使俄烏戰爭成為焦點的原因在於,俄羅斯黑客一直是近年來一些規模最大、最臭名昭著的網絡攻擊的中心,包括 2020 年影響多個政府機構的 SolarWinds 攻擊。事實上, 美國機構僅在兩週前,就向美國主要銀行的高管 發出了針對俄羅斯的警告。在烏克蘭最近的事態發展之後,路透社報導稱,英國的 NCSC 指示英國組織“加強他們的在線防禦”。

 

您的組織真的處於危險之中嗎?


許多美國和歐洲的組織(尤其是中小型企業)忽視或幾乎沒有根據過去的警告做好準備。 Verizon 2021 數據洩露調查報告證明,如果您的組織有 100 名或更多員工,那麼您組織的員工就有100%的機會成為網絡攻擊的目標。

如果在您的供應鍊或業務合作夥伴(甚至是您的合作夥伴的合作夥伴)的某個地方存在與烏克蘭相關的組織,您的風險會更大。 2022 年 2 月 22 日,標準普爾全球評級的分析師指出“烏克蘭遭受網絡攻擊的風險增加……這可能對該地區及其他地區的企業、政府和其他各方產生連鎖反應。”據美國有線電視新聞網報導,分析師指出,世界各地“與烏克蘭系統有聯繫的公司可能被用作通往其他目標的樞紐點”。

就在上週,網絡安全公司 ESET 在推特上發布了他們發現針對烏克蘭組織的新型“wiper”惡意軟件。 Wiper 會嘗試從它所破壞的任何系統中擦除數據。

ESET 研究的推文:Breaking。 #ESETResearch 發現了 Breaking。 #ESETResearch 今天在烏克蘭發現了一種新的數據擦除惡意軟件。 ESET 遙測顯示它已安裝在該國數百台機器上。這是繼今天早些時候針對幾個烏克蘭網站的 DoS 攻擊之後

資料來源: @ESETresearch

您的保險可能涵蓋網絡攻擊,但它會涵蓋“戰爭行為”嗎?

NotPetya 惡意軟件在 2017 年感染全球計算機時,它首先感染了烏克蘭的組織,然後迅速傳播。很快,丹麥的 Maersk A/S、美國的 Merck 和英國的 WPP PLC 都受到了影響。總體而言,這些襲擊造成了近 100 億美元的損失,歸咎於俄羅斯武裝部隊的主要情報局 GRU。

NotPetya 最重要的(也是尚未解決的)遺產之一集中在億滋國際。 Mondelez 是一家總部位於芝加哥的跨國食品公司,生產奧利奧和 Triscuits 以及其他深受喜愛的休閒食品。 NotPetya 感染了 Mondelez 的計算機系統,中斷了公司的電子郵件系統、文件訪問和物流數週。襲擊事件塵埃落定後,億滋國際提出了損害賠償保險索賠,但以保險公司不承保戰爭造成的損害為由迅速拒絕了索賠。億滋的案件仍未解決。

默克公司將類似案件告上法庭並勝訴。根據彭博法,新澤西州最高法院裁定,他們的保險公司不能“要求戰爭排除,因為它的語言旨在適用於武裝衝突”。這一裁決可能“迫使保險政策更明確地應對民族國家網絡攻擊後果的責任”。

與此同時,億滋制定了一項新的安全意識計劃,以幫助防止未來的網絡攻擊。

 

您的 IT 團隊可以採取的具體行動來準備

值得注意的是,CISA 表示,“所有組織——無論規模大小——在網絡安全和保護其最關鍵資產方面都應採取更高的姿態……每個組織——無論大小——都必須準備好應對破壞性的網絡活動。 ”所以,你可以做什麼? CISA 列出了您可以遵循的建議行動清單,以提高您的網絡安全態勢。

入侵避免

當然,CISA 首先推薦避免網絡入侵的步驟。這是有道理的,因為入侵避免抵消了對所有後續網絡安全行動(包括入侵後取證、響應和遏制)的需求。考慮到這一點,以下是 CISA 建議您現在應該做的五件事,以“降低破壞性網絡入侵的可能性”:

  1. 驗證對組織網絡的所有遠程訪問以及特權或管理訪問都需要多因素身份驗證。
  2. 確保軟件是最新的,優先更新解決 CISA 識別的已知利用漏洞的更新。
  3. 確認組織的 IT 人員已禁用所有對業務目的不重要的端口和協議。
  4. 如果組織正在使用雲服務,請確保 IT 人員已經審查並實施了 CISA 指南中概述的強大控制
  5. 如果您的組織是關鍵基礎設施組織(私營或公共部門)或聯邦、州、地方、部落或地區政府,您可以註冊CISA 的免費網絡衛生服務,包括漏洞掃描,以幫助減少面臨的威脅。

威脅檢測

CISA 的第二組建議側重於將入侵威脅檢測作為一種防止被入侵的方法。同樣,逐字逐句的 CISA 建議如下:

  • 確保網絡安全/IT 人員專注於識別和快速評估任何意外或異常的網絡行為。啟用日誌記錄以便更好地調查問題或事件。
  • 確認組織的整個網絡受到防病毒/反惡意軟件的保護,並且這些工具中的簽名已更新。
  • 如果與烏克蘭組織合作,請特別注意監控、檢查和隔離來自這些組織的流量;仔細審查該流量的訪問控制。

日誌記錄對於及早調查問題和事件至關重要。您可能會驚訝地發現,許多流行的遠程訪問/支持解決方案缺乏提供快速且有意義的日誌數據的能力。指定誰實際訪問遠程訪問/支持解決方案、何時、從何地、持續多長時間等的數據。在其他形式的授權和審計中,強大的日誌記錄可以最大限度地減少您在發生黑客攻擊時的責任。

如需完整的 CISA 建議,包括如何準備入侵響應和應對破壞性網絡事件,請訪問CISA 關於俄羅斯-烏克蘭危機的 Shields Up 頁面

 

隨時了解情況並做好準備

我們希望您的 IT 團隊在您應對俄羅斯-烏克蘭戰爭帶來的潛在網絡安全威脅時發現這些信息很有用。無論是應對這次危機還是未來的危機,請務必定期檢查您最相關的安全機構的站點,以隨時了解新出現的威脅以及如何避免它們。

相關內容

管理遠程員工的 GDPR 和 CCPA 合規性

在假期旅行期間保護您的個人設備的 5 種方法

您的遠程團隊如何應對網絡攻擊的興起

部落格下方的免費試用橫幅
Splashtop 最佳價值

訂閱部落格

RSS

遠程訪問和支持中的速度很重要

2022 年 4 月 27 日,星期三

如何從 PC 操作移動設備

2022 年 4 月 27 日,星期三

MSP 如何減輕網絡攻擊造成的損失

2022 年 4 月 26 日,星期二

靈活工作時代的遠程用戶軟件

2022 年 4 月 26 日,星期二

從電話訪問您的遠程桌面

2022 年 4 月 21 日星期四

樹莓派遠程桌面 |如何遠程訪問和控制

2022 年 4 月 19 日,星期二

遠程桌面如何工作?

2022 年 4 月 19 日,星期二