<sup id="u4we4"></sup>
  • 如何在網(wǎng)絡(luò)攻擊發(fā)生前保護關(guān)鍵基礎(chǔ)設(shè)施

    來源:清一色財經(jīng)

    在當今不確定的地緣政治環(huán)境中,個人和企業(yè)都高度關(guān)注潛在的網(wǎng)絡(luò)攻擊,這是理所當然的。最令人擔(dān)憂的是對關(guān)鍵基礎(chǔ)設(shè)施和工業(yè)資產(chǎn)的攻擊。

    勒索軟件攻擊使美國Colonial Pipeline輸油管道輸送中斷了幾天的時間。這一攻擊事件是美國歷史上針對關(guān)鍵基礎(chǔ)設(shè)施的規(guī)模最大一次的攻擊,影響了美國東海岸將近一半的燃料供應(yīng),包括汽油、航空燃料和家庭取暖油的成品油。這件事始于一起簡單的憑證失竊事件。


    【資料圖】

    網(wǎng)絡(luò)釣魚攻擊導(dǎo)致憑證被盜,憑證盜竊會導(dǎo)致潛在的關(guān)鍵基礎(chǔ)設(shè)施攻擊。ColonialPipeline輸油管道的網(wǎng)絡(luò)攻擊事件就是這樣發(fā)生的。黑客利用從暗網(wǎng)上竊取的密碼訪問了管道的虛擬專用網(wǎng)(VPN)。不幸的是,VPN沒有啟用多因素身份驗證,被竊取的憑證立即生效,網(wǎng)絡(luò)攻擊者在登錄后甚至不需要破解任何密碼就可以進入控制系統(tǒng)。

    整體影響促使網(wǎng)絡(luò)威脅參與者以關(guān)鍵基礎(chǔ)設(shè)施為目標

    對關(guān)鍵基礎(chǔ)設(shè)施的網(wǎng)絡(luò)攻擊在過去幾年里增加了四倍,這種情況需要改變。

    根據(jù)調(diào)研機構(gòu)發(fā)布的《2022年工業(yè)安全狀況報告》,許多關(guān)鍵基礎(chǔ)設(shè)施部門的多因素身份驗證需要得到大幅改善。能源、發(fā)電和公用事業(yè)是最有可能允許在沒有多因素身份驗證要求的情況下全面接入電網(wǎng)的行業(yè)。此外,《2023年勒索軟件洞察報告》指出,能源、石油/天然氣和公用事業(yè)公司報告的勒索軟件攻擊成功率(85%)高于平均水平,這是由于這些企業(yè)對社會的巨大影響以及支付給網(wǎng)絡(luò)攻擊者的贖金規(guī)模巨大。他們受到勒索軟件攻擊的成功率不僅高于平均水平,而且,這些關(guān)鍵的基礎(chǔ)設(shè)施也最有可能受到多重攻擊的影響。

    美國聯(lián)邦調(diào)查局(FBI)、美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)和美國國家安全局(NSA)發(fā)現(xiàn),勒索軟件在2021年攻擊了美國16個關(guān)鍵基礎(chǔ)設(shè)施部門中的14個,其中公共水務(wù)公司成為了網(wǎng)絡(luò)攻擊者引人注目的目標。因此,美國環(huán)境保護署(EPA)最近發(fā)布了對公共供水設(shè)施的新要求,以加強其網(wǎng)絡(luò)安全,因為勒索軟件攻擊了從加利福尼亞到緬因州的供水和污水處理設(shè)施的計算機網(wǎng)絡(luò)。

    針對關(guān)鍵基礎(chǔ)設(shè)施的網(wǎng)絡(luò)攻擊不會很快減少。

    預(yù)防和挫敗針對關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)攻擊的戰(zhàn)略

    只要對關(guān)鍵基礎(chǔ)設(shè)施進行一次成功的供應(yīng)鏈攻擊,就能產(chǎn)生廣泛的、災(zāi)難性的影響。這些網(wǎng)絡(luò)攻擊的目標不只是單純地獲取經(jīng)濟利益,而且是受害者遭到破壞之外的混亂。這些網(wǎng)絡(luò)攻擊也顯示出越來越容易受到政府支持的潛在攻擊。

    但也有一線希望,雖然網(wǎng)絡(luò)攻擊有所增加,但支付贖金的受害者卻越來越少,由于防御措施的改善,企業(yè)可以在網(wǎng)絡(luò)方面方面站穩(wěn)腳跟。

    為了成功地保護關(guān)鍵基礎(chǔ)設(shè)施和工業(yè)網(wǎng)絡(luò),企業(yè)采用結(jié)構(gòu)化的安全措施是很重要的。這些積極措施包括:

    (1)培訓(xùn)員工和用戶的網(wǎng)絡(luò)安全意識:對所有員工進行強制性網(wǎng)絡(luò)安全意識培訓(xùn)應(yīng)該是企業(yè)年度培訓(xùn)計劃的一部分。培訓(xùn)應(yīng)該是企業(yè)整體安全策略的一部分。

    (2)全面的電子郵件安全:電子郵件是最常見的攻擊媒介,91%的網(wǎng)絡(luò)攻擊都是從電子郵件攻擊開始的。因此,應(yīng)該優(yōu)先考慮電子郵件的安全。電子郵件安全保護應(yīng)該防范所有電子郵件威脅類型——從垃圾郵件和勒索軟件到魚叉式網(wǎng)絡(luò)釣魚、商業(yè)電子郵件泄露和帳戶接管。

    (3)標準化的遠程訪問解決方案:企業(yè)應(yīng)該尋求一種標準化的解決方案,這種解決方案不僅易于使用,而且具有廣泛的安全性,而不是來自不同供應(yīng)商的不同遠程訪問解決方案。

    (4)多因素身份驗證:盡管勒索軟件不僅對關(guān)鍵基礎(chǔ)設(shè)施進行攻擊,而且通常針對企業(yè),但針對具有多因素身份驗證的企業(yè)進行的成功攻擊并不常見。在能源行業(yè),47%的企業(yè)沒有為那些可以完全訪問其網(wǎng)絡(luò)和系統(tǒng)的員工部署多因素身份驗證。多因素身份驗證可以幫助挫敗具有深遠影響的災(zāi)難性攻擊。

    (5)強大的網(wǎng)絡(luò)分段和微分段:如果網(wǎng)絡(luò)威脅行為者滲透到企業(yè)的系統(tǒng)中,網(wǎng)絡(luò)分段將有助于減少勒索軟件的傳播。然后,微分段將企業(yè)帶到基于零信任的訪問,減少總體攻擊面。

    (6)刪除未經(jīng)授權(quán)的工具:調(diào)查在網(wǎng)絡(luò)設(shè)備上運行的軟件非常重要。如果未使用或未經(jīng)授權(quán),應(yīng)該立即移除。企業(yè)需要特別注意遠程監(jiān)控和遠程訪問工具,如果不使用它們,它們也應(yīng)該被禁用。

    (7)保護Web應(yīng)用程序和應(yīng)用程序編程接口(API):這些應(yīng)用程序面向外部,可以通過與Web應(yīng)用程序和API相關(guān)的漏洞引發(fā)分布式拒絕服務(wù)(DDoS)攻擊和入侵。重要的是要特別注意這些應(yīng)用程序是如何被訪問的。

    (8)可靠的備份:不僅應(yīng)該定期測試備份,而且考慮備份的訪問控制也很重要。威脅行為者知道尋找備份資產(chǎn),因此保護這些資產(chǎn)并知道可以訪問它們的人員至關(guān)重要。

    可以理解的是,關(guān)鍵基礎(chǔ)設(shè)施將永遠是網(wǎng)絡(luò)攻擊者的目標,因為與之相關(guān)的風(fēng)險總是很高。隨著勒索軟件變得越來越復(fù)雜,全球局勢持續(xù)緊張,企業(yè)可以采取預(yù)防措施,盡量減少破壞和混亂。在遭到網(wǎng)絡(luò)攻擊之前部署網(wǎng)絡(luò)安全最佳實踐可以阻止對關(guān)鍵基礎(chǔ)設(shè)施的攻擊。

    標簽:

    推薦

    財富更多》

    動態(tài)更多》

    熱點

    欧美xxxxxxxxxx,91热久久免费频精品动漫99,午夜拍拍福利视频蜜桃视频,91aaa免费观看在线观看资源
    <sup id="u4we4"></sup>
  • 主站蜘蛛池模板: 一级毛片不卡片免费观看| 人妻丰满熟妇AV无码区免| 久久久久久AV无码免费网站 | 暖暖免费高清日本一区二区三区 | 欧妇女乱妇女乱视频| 国产精品亚洲欧美大片在线观看 | 久久婷婷五月综合色奶水99啪| 人人影院免费大片| 最近中文电影在线| 成年免费大片黄在线观看下载 | 国产一区二区三区精品视频| 久久婷婷色一区二区三区| 999国产精品| 欧美精品国产综合久久| 国内精品一战二战| 免费精品无码AV片在线观看| 一本精品99久久精品77| 真实国产乱子伦对白视频| 大学生粉嫩无套流白浆| 亚洲欧美清纯校园另类| 极品国产高颜值露脸在线| 樱花草在线社区www韩国| 国产女人高潮叫床视频| 久久久久AV综合网成人| 综合网中文字幕| 天天射天天操天天干| 亚洲熟女精品中文字幕| 天堂在线免费观看| 日韩欧美黄色片| 国产一区二区三区不卡AV| www久久com| 欧美激情第1页| 国产欧美日韩成人| 久久久久亚洲精品无码网址色欲 | 欧美人与动人物姣配xxxx| 国产成人精品视频一区二区不卡 | 天天操夜夜操免费视频| 亚洲欧美日韩电影| a级毛片免费网站| 欧美日韩国产欧美| 国产在线一区观看|