“零信任网络”时代,政企信息安全该如何防护

5月发生的WannaCry病毒事件尚未平息,新的变种病毒又疯狂来袭!

据国外媒体报道,27日,欧洲多国再次受到类似“永恒之蓝”的攻击,新病毒会远程锁定设备,然后索要价值300美元的比特币作为赎金。

Petya变种病毒凶猛

据悉,这种最新出现的病毒被称为Petya变种,与今年5月的“永恒之蓝”勒索病毒相比,Petya勒索病毒变种不仅使用“永恒之蓝”等NSA黑客武器攻击系统漏洞,还会利用“管理员共享”功能在内网自动渗透,即使打全补丁的电脑也会被攻击。相比已经引发广泛重视的“永恒之蓝”漏洞,内网共享的传播途径更具杀伤力。

当前,英国、乌克兰、俄罗斯、丹麦等地都已经爆发这种新病毒,包括总部位于伦敦的全球最大广告公司WPP、俄罗斯石油公司Rosneft、丹麦航运巨头AP Moller-Maersk等都中了毒。

当中以乌克兰最为严重,大量商业银行、私人公司、电信运营商、政府部门系统、首都基辅鲍里斯波尔国际机场都受到了攻击,甚至乌克兰副总理罗岑科·帕夫洛也中招了,他还曝光了政府电脑被攻击后混乱的现场。甚至,乌克兰的ATM机也被拖下了水。

乌克兰切尔诺贝利核电站的电脑系统也受到攻击,致使核电站部分区域的辐射监察不得不改为人工操作。俄罗斯杀毒软件公司卡巴斯基表示,情况正向全球蔓延。

当前,国内安全厂商360已经免疫工具。360天擎(企业版)和360安全卫士(个人版)可以查杀该病毒。

在这勒索病毒二次爆发之际,我们不禁再次反思,在数字经济时代,我们该如何守护企业信息安全。

我们真的重视企业安全了吗?

据360威胁情报中心监测,在在第一次“永恒之蓝”肆虐全球的时候,我国至少有29372个机构遭到“永恒之蓝”病毒攻击,保守估计超过30万台终端和服务器受到感染,覆盖了全国几乎所有地区。

而本次Petya变种病毒攻击,利用的还是与WannaCry相同的“永恒之蓝”安全漏洞,再加上利用“管理员共享”功能在内网自动渗透,攻击力更强。Petya短短时间就已肆虐欧洲即可以看出,它的感染能力有多强大。

从这里也可以看出,不管是国内还是国外,不管是政府部门还是企业机构,大家对网络安全的重视程度还远远不够。

在国内,政企网络安全防护观念亟需升级。在“永恒之蓝”爆发之前,虽然大多数的政企机构都建构了自己的安全防护体系,但结果呢?大多数都中招了。这是因为国内大部分政企单位缺乏系统的网络安全防护体系的规划和建设,多数的安全只是是依靠硬件和安全产品堆砌,政企网络安全防护措施严重不足。不只是安全防护体现的规划和建设,政企在日常建设和运营商的安全意识,管理上更是问题多多。比如大多数政企单位的业务部门与安全部门缺乏沟通或沟通不顺畅,安全部门未定期对网络系统补丁进行更新,网络安全措施落实不到位等,这些都为黑客攻击提供了可乘之机。

“零信任网络”时代,政企安全防护要高要求高标准

“零信任网络”是由Forrester、Gartner等众多安全公司在2013年提出的安全概念。Forrester认为,当前以数据为中心的世界,威胁不仅仅来自于外部,需要采用"零信任"模型构建安全的网络。在"零信任"网络中,不再有可信的设备、接口和用户,所有的流量都是不可信任的。

在现实中,技术高超的APT攻击者总有办法进入政企网络,而政企的内部员工有意、无意地也会对信息安全造成损害。来自任何区域、设备和员工的访问都可能造成安全危害。因此"零信任"是当前网络对政企安全的最新要求,必须进行严格的访问控制和安全检测。

Petya变种病毒的再度肆虐提醒我们,在“零信任网络”是时代,政企安全防护必须高要求高标准。

纵观WannaCry病毒事件及本次“Petya变种病毒事件”我们不难发现,勒索蠕虫给全球的政企机构造成了十分严重的损失,但从攻击手段来说并不新鲜,也并非现有防护技术不能够抵御。它暴露的是各政企机构在网络安全方面的不足,比如网络规划,产品升级,应急响应,持续监测等。

在这里,何玺贴出360企业安全集团熊瑛给政企管理者的一些建议(已获得同意)。

“参照“网络安全滑动标尺”理论,政企用户网络安全体系的构建应从“安全架构”、到“被动防御”、再到“积极防御”阶段。“安全架构”是网络的根基,其确保网络结构的坚固,“被动防御”则是消耗攻击资源、提升攻击成本的有效途径,而“积极防御”是对“被动防护”能力的补充,用于对抗更为复杂的高级威胁。

概括来讲,新威胁环境下的边界防御体系应在保持网络结构坚固的基础上,不断巩固防线纵深,并持续提升监控、分析和响应能力。

“零信任网络”时代,政企网络信息安全该如何防护?

第一,重新审视现有网络的基础架构,通过对内部网络进行更加精细的分段和隔离,构建内网的塔防体系。同时,通过提升对安全策略执行效果的感知能力,及时发现访问控制的疏漏,避免安全设备成为“摆设”,维持网络的结构坚固;

第二,构建统一管理平台,加强安全设备维护管理,依靠自动化、半自动化的手段提升应急处置的效率与准确性,企业用户选择某一品类安全产品时应优先考虑同一品牌,以降低运维管理、应急响应的操作难度。

第三,重视持续监控,通过数据分析构建用户对于风险、威胁的发现和感知能力,向“积极防御”持续迈进。”

PS,最新消息:卡巴斯基实验室中国官方微信订阅账号称,初步研究显示,这种最新的威胁并不是之前报道中所称的是一种Petya勒索软件的变种,而是一种之前从未见过的全新勒索软件。尽管这种勒索软件同Petya在字符串上有所相似,但功能却完全不同,卡巴斯基将这种最新威胁命名为ExPetr。

(0)

相关推荐

  • 九成物联网部件存在安全隐患

    8月3日,一条勒索病毒震惊了整个物联网领域.苹果新一代A12处理器的独家供货商--台积电(台湾积体电路制造股份有限公司)传出消息,营运总部和新竹科学园区的12英寸晶圆厂电脑,遭到勒索病毒入侵,生产线全 ...

  • WPP遭新勒索病毒袭击,你的公司又该如何“避险”?

    全球最大的传播集团,总部位于伦敦的WPP 昨日发表声明称:由于公司的IT部门遭遇新勒索病毒Petya的袭击,旗下代理公司群邑.竞立媒体.智威汤逊等的网络目前已部分陷入瘫痪. 而据朋友圈可靠消息,中国区 ...

  • 李强加入360

    2020年11月20日,三六零集团官宣原SAP中国总裁李强加入三六零,任政企安全集团CEO,直接向公司CEO周鸿祎. 360政企安全集团由原360企业安全 更名而来,2020年8月30日,360集团董 ...

  • 奇安信科创板递表:拟募集45亿元,尚未完全消除360烙印

    股东阵容颇为壮观. 本文为IPO早知道原创 作者|Stone Jin 微信公众号|ipozaozhidao    据IPO早知道消息,上海证券交易所官网5月11日披露,奇安信科技集团股份有限公司(以下 ...

  • 喜报!天融信案例入选IDC《中国零信任市场研究》报告

    近日,IDC发布<IDC PeerScape: CIO 视角--中国零信任市场研究>报告,天融信为云南某科技有限公司建设的<基于零信任理念的网络安全访问体系项目>成功入围.  ...

  • 基于零信任的软件定义边界网络隐身技术研究

    摘 要 软件定义边界(Software-Defined-Perimeter,SDP)作为零信任安全的最佳实践落地技术架构,打破了旧式边界防护思维,从传统的以网络为中心转变为以身份为中心进行最小权限访问 ...

  • “五管齐下”,派拓网络推出全面零信任网络安全

    随着全球数字化和万物互联的加速,传统网络安全边界将消失,外部网络攻击逐渐加剧,以"零信任"理念重构安全防御体系越来越多地被认可与重视.日前,全球网络安全领导企业 Palo Alto ...

  • 如何利用网络搭建“零信任”?4个窍门帮你搞定!

    零信任架构需要授予不多也不少的网络资源访问权限,以便人们可以完成工作和任务,网络本身可助一臂之力. 导语 简而言之,零信任度要求验证每个试图访问网络的用户和设备,并执行严格的访问控制和身份管理机制,以 ...

  • 雅虎再见。向八零后的网络时代道个别!

    对于80后的第一代中国网民来说,Yahoo.com可能是第一个电子邮箱的后缀名,是百度亮相之前用过的搜索引擎,又或是上高中时最爱拨号上的门户网站. 这个上世纪末崛起的硅谷巨人也确实算得是一个华人创造的 ...

  • 网络如何能支持零信任?

    简而言之,零信任度要求验证每个试图访问网络的用户和设备,并执行严格的访问控制和身份管理机制,以限制授权用户仅访问完成工作所需的那部分资源. 零信任是一种架构,因此市面上有许多潜在的解决方案,不过本文介 ...

  • 网络与五四:网络时代的新青年和新文化,20年来的5类网络流行语

    旧文精选 浩然文史创办到现在有两年多了,考虑到大部分粉丝其实是最近半年多才关注我们,之前沉淀的很多优质内容可能大家并没有看到.所以我们推出了旧文精选栏目,挑选比较满意的旧作,推送给新关注的朋友. 19 ...

  • 零信任安全的认知

    安全性在软件架构体系中的地位举足轻重,不仅是非功能性约束的重要考量领域,而且是业务本身的根本性功能需求.安全性同样涉及着诸多的领域,从基础设施到网络空间,从应用安全到数据安全,从访问控制到恶意软件,构 ...

  • 聊聊零信任的鼻祖——CARTA理念带来的安全思考

    一.前言 CARTA是Gartner在2018年十大安全技术趋势中首次提出,在2019年再次被列入十大安全项目,也是Gartner主推的一种应对当前及未来安全趋势先进战略方法.实际上CARTA全称为: ...