黑客正在愈发熟练地利用我们动荡的世界来从事他们的工作——在疫情刚开始蔓延的时候,与冠状病毒相关的网络钓鱼攻击以及与电子通勤和远程学习上升相关的威胁就相应地有所增加。而俄罗斯入侵乌克兰是最新的例子,俄罗斯赞助的团体以美国及其盟友为目标,进行报复性制裁。打击这些威胁是任何组织的重中之重,但至关重要的是,威胁环境的加剧不应该分散对安全基础知识的注意力。
2022年的网络安全=狂野的西部
在深入研究安全最佳实践之前,让我们回顾一下一些宏观网络安全趋势。如前所述,疫情带来了许多威胁,其中许多威胁仍然在继续挑战今天的企业组织。
随着CISA多次警告俄罗斯国家支持的网络行为者的威胁,黑客行为也变得武器化。最近,一个俄罗斯团体声称对哥斯达黎加政府的勒索软件攻击是值得称赞的,该攻击迫使该国宣布进入紧急状态。虽然局势正在演变,但这次事件也强调了政治议程与网络安全问题之间的联系。
勒索软件没有减少的迹象
这并不是说勒索组织只是国家赞助的团体进行勒索活动。他们本身所具有的财务动机使黑客正在瞄准企业,并利用日益复杂的策略来做到这一点。最近,除非支付赎金,否则黑客组织将从加密或窃取文件转向泄露(或威胁泄露)被盗信息。一些迹象表明,黑客在针对公司之前正在进行更多的风险/奖励计算,但鉴于与成功活动相关的支付,勒索软件仍然是每个组织的真正威胁。
数字供应链头痛加剧
除上所述,公司组织还在努力应对来自使用各种大众市场应用程序和操作系统的开源软件的供应链攻击。在2021年12月首次记录Log4J漏洞后,黑客仅用了9分钟就进行了第一次漏洞尝试。在补丁发布之前的头三天,这个数字上升到83万。虽然Log4J漏洞引起了媒体的极大关注,但它绝不是孤立的事件。开源代码包括35%的商业软件应用程序和高达75%的内部开发的软件,可以毫不夸张地说,数字供应链的威胁表面是巨大的。
组织用新兴技术加强防御
面对威胁,公司正在转向利用新兴技术来应对当今的网络威胁。在这一需求的推动下,人工智能网络安全市场预计将到2029年达到662亿美元。新兴技术有其地位,但如果企业没有解决关键的基本安全因素,他们仍然会发现自己依旧会成为攻击的受害者。
安全从密码级别开始
证书是最受欢迎的黑客目标之一,但公司往往无法为他们提供足够的保护。尽管增加了风险教育,但员工依然继续与谷歌共享和重用密码,发现至少65%的人在某些(如果不是全部的话)网站上使用相同的密码。只需其中一个网站被违反,密码就可以在暗网上提供给黑客。
从历史上看,限制性密码政策导致了这个问题。例如,强制包含特殊字符或强迫员工定期重设密码。研究表明,这些和其他遗留方法实际上会导致密码较弱。因此,NIST现在建议公司放弃这些限制性政策,转而采用现代的凭证安全方法。
证书筛选的必要性
NIST目前的建议之一是,公司应专注于密码暴露的问题而不是密码过期。毕竟,如果员工拥有相同的密码一年,但仍然没有妥协,为什么要强制更改?
公司应采用动态凭证筛选解决方案,通过根据已知暴露的黑名单以及专有威胁情报检查密码来确保密码的完整性。鉴于新漏洞数据暴露的速度,持续进行这种筛查也很重要。如果检测到漏洞,公司则可以自动响应,以确保对敏感数据的保护,直到员工可以安全地访问该帐户。
安全研究人员强调分层方法在防止当今组织面临的无数威胁方面具有重要性。鉴于凭据作为攻击载体的持久流行,其中一个层关注密码级别至关重要。否则,如果黑客可以通过利用糟糕的凭证安全性来访问,那么投资最新的人工智能技术将一无所获。
本文翻译自:https://threatpost.com/youve-been-warned-overlook-security-basics-at-your-peril/180041/如若转载,请注明原文地址。