为了实现真正有效的网络安全态势,将公司的所有设备作为网络设备进行保护至关重要。攻击者可以将任何端点(电话、计算机、虚拟机、嵌入式设备、服务器、POS 终端)变成进入组织的入口点。
未受保护的端点是恶意行为者的主要攻击媒介,他们经常从一个端点移动到另一个端点,直到找到更深入地渗透网络的方法。因此,在组织中的所有端点上都具有可见性至关重要。
但是,建立这种全面的可见性并确保所有端点都受到保护并不总是那么容易。要了解如何正确锁定公司网络中的无数设备并首先保持保护,就需要了解网络攻击通常如何开始并在您的系统中传播。
下面,我们将介绍端点攻击的各个阶段,并提供有关如何阻止这些威胁的提示。
威胁行为者可以通过无数种方式进行攻击并在您的网络中横向移动。一种常见的方法是进行垃圾邮件或网络钓鱼活动,向整个组织中毫无戒心的用户发送带有危险附件的电子邮件。网络中的最终用户可能会单击附件并启动初始恶意软件有效负载。
如果他们的设备没有配备端点安全解决方案,该恶意元素将开始运行。该事件可能会导致感染,但对您的网络影响较小。然而,恶意元素通常是指向远程单元的命令和控制链接,该链接连接到等待破坏设备的操作员。他们将尝试访问设备运行的环境,并开始分析您的网络是否存在漏洞和有价值的资产。
然后,恶意行为者将开始查询网络,就像安全专业人员发现其他设备的方式一样。攻击者变得更加老练;根据他们的发现或他们在您的网络中的深入程度,他们可能不会触发许多警报,也不会急于发起攻击。
他们将小心地在网络中移动,扫描他们可以访问的其他设备以及他们可以窃取的凭据。例如,如果启用了远程桌面协议 (RDP) 服务,攻击者将利用这些 RDP 连接及其窃取的凭据来尝试访问其他设备。他们将继续使用不同的漏洞来访问更多设备、收集更多凭据并获得更多有关网络的知识。如果他们能够获取设备的安全域,攻击者可能会通过暗网将该信息出售给可能有兴趣策划更大规模攻击的不同威胁组织。
攻击者通常会在几天或几周内不被察觉地进行操作,耐心等待发动攻击,直到窃取了他们想要的所有数据。网络管理人员必须意识到,如果攻击者已访问该网络一段时间并注意到网络运营商正在实施额外的安全措施,他们可能会在仍然具有访问权限时立即发起攻击。
即使发生违规情况,安全团队也可以采取多种措施来保护其端点并降低风险。团队应采用的一些加强网络安全的最佳实践包括:
建立跨所有端点的全面可见性。如前所述,一项重要措施对于安全团队来说,最重要的是拥有所有端点的广泛可见性。具有复杂发现功能的高级安全工具将通过识别那些未受保护的端点来帮助提高可见性,并告知安装保护和持续监控的必要步骤。例如,如果您有一个由 100 台计算机组成的网络,其中 10 台计算机未受保护,则具有高级发现功能的安全工具可以识别连接到网络的所有端点,并显示哪 10 台计算机仍未受保护,从而允许您管理这些未受管理的端点。
采用多重身份验证。恶意行为者会尝试各种方法(包括暴力攻击)来获取安全凭证并在整个网络中使用它们。如果攻击者可以窃取安全管理员的凭据并登录安全产品的控制台,他们将尝试从管理控制台卸载或禁用安全产品。在所有这些关键服务中要求多重身份验证 (MFA) 可以防止攻击者从代码本身禁用安全措施。 MFA 等措施可以减轻大部分风险并限制攻击的范围。
实施漏洞管理流程。安全团队必须确保所有软件正在使用已更新。威胁参与者在网络中横向移动的一种显着方式是利用现有软件中的已知漏洞。组织可以通过实施漏洞管理流程来显著降低风险,该流程旨在定期修补软件、操作系统和第三方漏洞。对于攻击者来说,删除这个“简单按钮”会使他们的工作变得更加困难,并且可以阻止许多常见的攻击成功。
聘请托管服务提供商。有效地维护安全是一项服务。托管服务提供商 (MSP) 是宝贵的资源,他们可以提供全面、专用的服务,以显着降低公司面临的安全风险。他们可以管理受保护设备的适当安全配置和操作。MSP 的工作对于保护最终用户至关重要。
考虑 MDR 服务。随着网络威胁变得越来越复杂,许多组织(尤其是中小型公司)已经意识到,他们没有资源或专业知识来保护自己。因此,托管检测和响应 (MDR) 服务变得越来越流行。考虑使用 MDR 服务来帮助提供 24/7 威胁检测和响应服务。
如果您的公司还没有准备好走 MDR 路线,您至少应该考虑使用包含高级安全服务的安全解决方案,例如对 100% 的可执行文件进行分类的服务,以及其使用许可证。
需要理解的一个重要概念是,有效的安全需要的不仅仅是技术解决方案;需要的是由专家团队管理的技术和安全服务的组合。组织不应简单地部署安全解决方案,他们需要管理该安全解决方案,并安排人员来分析其安全工具发现的活动和异常情况。
如果您的组织没有安全运营团队,则可能值得订阅 MDR 服务,而不是尝试自己完成工作。因为归根结底,有效的安全需要持续的监控。有了合适的人员、产品和流程,您可以保护您的端点和整个网络。
搜索关注公众号 网络研究观 阅读全文