黑客国家队?加密币劫持?还是跨站脚本?2019年威胁态势

如果做个预测的话,2019年可以说是黑客国家队年,也可以说是加密货币劫持者年,甚至可以说是跨站脚本年。但事实上,这三种威胁都在2019年的网络威胁预测图景里。

2019年将见证前所未有的网络攻击风险,甚至将这种风险归结为三个基本类型都是错误的,因为攻击将变得极为复杂,攻击者也将越来越纯熟,数量越来越多。国家支持的网络战士将转变成为网络罪犯,黑客工具包及其使用手册的网上售卖将催生出一大批黑客新人。

直到现在,我们才刚刚开始触及国家支持的网络攻击的真正范围。比如说,尽管没有指征表明是俄罗斯人干的,但2017年的Equifax攻击可能是由俄罗斯互联网研究机构(IRA)之类国家主导的组织实施的。数名研究人员认为,Equifax的数据被窃是因为其可与其他来源的数据相匹配,比如来自美国人事管理局(OPM)数据泄露事件的那些,用以识别可发展成间谍的人。

另一方面,利用网上资源发起低技术含量攻击的黑客也在快速增加。虽然这些所谓的脚本小子不是什么高明的黑客,但他们数量太过庞大,找到脆弱目标的几率还是很高的。而从受害者的角度看,只要被成功入侵,无论是被高级黑客侵入,还是被脚本小子撞大运撞到了,受害的本质毫无二致。

面对新形势下的安全威胁,以下几点需要牢记:

1. 杀毒软件很重要,但并不足以抵御今天的攻击

你还需要安全网络设计与深度防御。安全网络设计中包含恰当的网络分隔,确保单点入侵不会赋予攻击者对公司所有数字资产的无限访问权。深度防御意味着不能仅靠边界防护,你还需要入侵检测、网络监视、有效身份验证及加密。

2. 公司规模不是黑客攻击的天然免疫

如果你觉得自家公司规模太小,不足以引起国家级黑客和网络罪犯的兴趣,那你就错了。即便你的公司没有掌握什么重要秘密,国家支持的攻击者也有可能为了更大的目标而从你的公司收集可用信息。比如说医疗和心理健康存储的数字化病历,就有可能为黑客提供用于勒索潜在目标的信息。

3. 独木不成林,孤军奋战抵御不了今天的黑客攻击

你得引入专业人士帮助确保计算设施安全,还要保证测试的全面性。这不仅意味着安全审查——尽管那很重要,还意味着渗透测试、合理网络分隔,以及数据加密,来保证即使被成功入侵也不会泄露有用数据。

4. 只要处理得当,云端可成为公司的安全避难所

主流云提供商的安全性几乎可以肯定比你自家数据中心所能提供的安全性要好得多,但这并不是云安全的终点。你必须确保用上云提供商的安全功能,确保公司的云访问同样是安全的,还要培训员工能够安全访问公司的云端资源。

5. 应为客户提供他们应得的安全

这意味着公司网站不能被植入恶意软件,你必须确保自己的网站上没有托管着跨站脚本、恶意攻击载荷,或能够抽取访问者信息的任何其他手段,更不能被当成攻击访问者的平台。你要确保公司网页要能挡住外部恶意查询,外部软件不能被植入公司网页,还要监视这些页面上的所有行为。

6. 员工培训同样重要

不做培训,员工就是公司最大的安全漏洞;做好培训,员工就可能成为公司的安全防线。你得积极反复培训他们不要去点击电子邮件和网站上的链接,不要响应网络钓鱼电子邮件,不要回应各种渠道的社会工程攻击——包括电话。另外,公司网站上的内容也要经常检查,确保没有为社会工程攻击或网络钓鱼提供所需信息。

也就是说,你得确保公司管理层的电子邮件地址对网站访客不可见,还得保护手机号码之类信息——因为移动设备可为攻击者大开方便之门。

没错,安全防护工作纷繁复杂,但攻击的深度和广度都已经发展进化到了一个新的历史高度。而且,网络安全风险看起来不会很快消散,必须现在就做好应对准备,并为明年可能更糟糕的情况做好铺垫。


发表评论 取消回复

电子邮件地址不会被公开。 必填项已用*标注