在烏克蘭危機期間及以後加強您的網絡安全
已發表: 2022-04-19本週的客座博客由道德黑客 CovertSwarm 的首席運營官 Luke Potter 撰寫。
從私人和組織的角度來看,加強您的網絡安全應該始終是您的首要任務。 而現在,隨著烏克蘭危機蔓延開來的網絡戰證據,它比以往任何時候都更加重要。
為什麼網絡安全很重要?
任何網絡安全漏洞都會為利用您的信息創造機會。 網絡攻擊會對您的業務、數據和聲譽造成無法估量的損害,並且可以從互聯網的任何角落或世界各地發起。
此外,由於許多攻擊有可能在系統應用程序和國家之間橫向蔓延,因此沒有人——也沒有任何地方——是真正安全的。
有哪些類型的網絡攻擊?
破壞網站或應用程序的方法有無數種,但在這場危機中,我們看到特定類型的攻擊越來越受歡迎。
它們都屬於不道德的黑客行為,包括:
- 勒索軟件:惡意軟件會持有您的數據以勒索贖金,只有在您向犯罪分子支付費用時才會發布它。
- DDos(拒絕服務)攻擊:相當於將信箱塞滿信封,這些請求和流量使網站不堪重負,使網站脫機。
- 零日攻擊:就像倒計時到零一樣,這是一個壞演員發現了一個未知的漏洞並且正在進行攻擊的地方。
- 網絡釣魚:欺詐性電子郵件,強迫人們和系統洩露敏感信息,或誘騙他們授予對您的基礎設施的訪問權限。
- 錯誤信息:故意散佈假新聞、錯誤信息和宣傳——通常是出於政治目的——以影響在線和離線世界。
並且有大量證據表明目前正在使用此類網絡攻擊。
2022年3月,烏克蘭電信公司(Ukretelecoms)被壞人打倒,烏克蘭銀行和國防部也發生了網絡攻擊。 但這場持續的網絡戰不僅限於政府和私營部門的目標。 早在 2017 年, NotPetya 勒索軟件就被釋放了。 其最大的目標之一是全球航運集團 MAERSK,該公司遭受了超過 2 億美元的損失。
誰是可行的網絡攻擊目標?
通常,我們在這場網絡戰爭中看到的目標可以分為高風險和高品牌。
第一個營地圍繞政府機構和關鍵基礎設施——如 Ukrtelecoms——為公眾高度關注。 第二個涉及知名公關目標,旨在破壞信心,同時造成大規模破壞。
如何防禦網絡攻擊?
自烏克蘭入侵開始以來,媒體援引英國國防大臣本·華萊士的話說, “最好的防禦形式就是進攻” 。 這正是我們在CovertSwarm的精神,因為我們致力於通過提供主動的網絡安全服務來超越客戶的網絡威脅。
作為網絡社區中強有力的代言人,我們盡我們所能與他人分享我們的知識和經驗。 以下是我們為希望保護自己及其信息的企業和個人提供的一些重要提示。
1) 網站
– 建立通訊備份計劃。 NotPetya 著名地刪除了 MAERSK 的通訊,只留下了 WhatsApp 作為一種內容形式。 如果您的中央通訊中斷,您需要一種久經考驗的方法來重新建立連接。 這樣做的一種方法是通知您的員工和利益相關者備用渠道——信號、WhatsApp,甚至短信——如果你的主要通訊被取出。 另一種方法可能是在社交媒體上發布商定的標籤,指示如何或在何處重新組合。 不管是什麼,你都需要幾個應急計劃來保持溝通渠道的暢通。
–養成良好的網絡衛生習慣。 這背後的想法是,形成一小組網絡健康習慣——從家到工作場所,反之亦然——可以防止你的企業出現大的、隱喻的健康問題。 換句話說,它是關於為您的所有數字活動建立安全心態,以建立更大的保護。 示例包括設置複雜密碼、控制管理員權限以及執行定期備份和更新以保護系統。
– 控制登錄。 如果您是一家擁有允許用戶從世界任何地方登錄的管理界面的企業,那麼您也將面臨來自世界任何地方的攻擊。 相反,請使用辦公網絡或 VPN(虛擬專用網絡),或考慮多因素身份驗證。
2) 第一方數據
–了解您的攻擊面。 了解組織的規模和範圍——以及邊界在哪裡——是保護它的第一步。
攻擊面不僅僅意味著 IP、子域或您的網站等技術元素,而是涵蓋您公開的所有內容——論壇、社交媒體、公共領域中的處理文檔、已發表的研究,甚至是您的人員。 國家支持或其他方式的不良行為者從攻擊面開始,然後尋找妥協點。 因此,即使有定期的補丁、系統強化和員工教育,如果您沒有從整體上審視您的攻擊面,這可能還不夠。 這就是為什麼一些組織多年來一直在尋找舊軟件版本的原因。
– 跨位置保護數據。 看起來你保存數據的地方越多,風險就越大。 但這就是多雲策略和可用區發揮作用的地方。 除了讓您的數據跨各種雲(甚至是多個供應商雲)之外,使用地理上也相距遙遠的各種物理位置也很重要。
接下來,考慮在多個環境出現故障時調用的災難恢復策略,例如硬數據備份或由真人(如 CEO)持有的代碼。 您還需要考慮在給定的恢復時間目標(從幾小時到一周或更長時間)內重建的速度,這應該基於應用程序更新的頻率。
–強化您的系統。 為了得到最好的保護,您應該確保您的系統中的所有內容都是運行或提供該服務所需的——例如最小可行產品的網絡安全版本。 強化系統的方法可能包括刪除不必要的驅動程序、使用身份驗證系統授予訪問權限以及額外的文件加密以提高安全性。

3) 個人資料
–運行定期更新。 不要推遲安裝最新版本的 iOS 或更新您的 Windows 版本。 新軟件版本通常包含針對安全漏洞和錯誤修復的補丁,以及為您的設備添加新功能。 應在軟件和硬件上安裝更新以提供最高級別的保護。
– 上網時要小心。 切勿單擊鏈接、打開電子郵件或從可疑或不熟悉的發件人或網站下載文件。 僅通過查看流氓網站或單擊受感染的消息就可能感染您的設備,因此保持警惕是值得的。
–使用強密碼和多重身份驗證。 您可以在我們的博客上找到 2022 年的密碼最佳實踐,但作為一般規則,對於多因素身份驗證,設備、網站或系統所需的驗證點越多,您的網絡安全就越能抵禦不道德的黑客攻擊。 例如,您可能需要密碼和指紋來解鎖您的計算機。
– 防範惡意軟件。 從定期病毒掃描到安裝反惡意軟件或實施安全防火牆,這一切都有助於提高設備的免疫力,並將感染和數據洩露的風險降至最低。
我該如何規劃風險?
您對一系列攻擊的準備越充分,發生漏洞時的影響就越小。 風險規劃是應對威脅的有效方法,因為您的員工將知道在各種情況下該做什麼,如果發生最壞的情況,您將有應急措施和備份,最終,您將重新啟動並運行快多了。 所有這些都可以幫助您保持您的商業聲譽並最大限度地減少任何財務影響。
我們建議分三個步驟。
1) 訓練你的團隊
–培育網絡安全文化。 對於您的業務,每個人都有責任進行網絡防禦,並在發生違規行為時發出警報——這不僅僅取決於您的 IT 部門、信息安全政策或董事會。 每個人都應該了解自己的角色並遵循最佳實踐來保護自己、他人和您更廣泛的組織。 使用引人入勝的內容來鼓勵人們將您的安全政策放在首位,幫助他們在日常工作生活中保持自然的謹慎。
–提高認識。 無論是潛在違規風險規劃還是攻擊發生後的匯報,與您的團隊溝通都是關鍵。 在預防的情況下,以與您的員工相關的方式與他們互動,而不是專注於他們不理解、沒有經驗或對他們的工作不夠具體的技術、框架或語言。 如果確實發生了攻擊,請講述發生了什麼、它是如何完成的、它對您的業務意味著什麼以及它為什麼重要的故事,以便您的員工可以從中吸取教訓。
– 有內部賞金。 獎勵或激勵可以鼓勵您的團隊標記可疑活動,並可能在損害發生之前抵禦攻擊。
2) 制定清晰的事件響應計劃
當出現問題或看起來可疑時,您的事件響應計劃應該是每個人都知道的,就像他們的手背一樣。 關鍵不是一份 20 頁的文件,而是一張紙,上面有明確的項目符號,說明誰負責什麼、如何升級關注點以及如何保持溝通渠道暢通。
您也可以嘗試視覺效果(如海報)或使用不同的媒體(如視頻)來提供更清晰的快照。 不管它是什麼,保持它的樂趣和可訪問性,並將它作為您團隊內部網上的頂部鏈接。 然後,就像團隊訓練一樣,獎勵你想看到的行為。 這比處理違規的後果要便宜得多——以及隨之而來的麻煩。
3) 定期進行消防演習
因此,您的團隊了解火災中的建築出口和停車場集合點。 如果網絡犯罪分子來襲,他們知道該怎麼做嗎?
網絡安全消防演習可幫助您發現誰不活躍且壓力大,誰冷靜且富有成效。 就像足球教練一樣,您可以評估您的球隊的表現,並找出您需要更多行動、控制和溝通的地方,以便將來做出反應。 然而,一個警告:小心誤報。 通常是服務調整不當和機制改變的結果,它們可能會破壞你的藍隊裝備。
我還能如何保護我的業務?
我們經常向企業和個人強調的一件事是我們網絡社區的重要性。 我們都可以提供一些東西,通過聚在一起,我們可以匯集我們的知識和經驗。 參與的方式有很多:
– 參加定期會議和社交活動
– 聯繫其他類似角色的人
– 發言或回饋社區(例如通過操作方法)
–拿起電話尋求幫助
最終,我們都站在同一邊,為更大的利益而戰,並努力捍衛對我們重要的東西。 不要害怕尋求幫助。
CovertSwarm 從何而來?
在 CovertSwarm,我們是 70 多個全球品牌的現代攻擊性安全合作夥伴,我們擁有使從 SME 到大型企業的每家公司受益的知識、能力和洞察力。
無論您需要非正式聊天、實時幫助還是長期合作夥伴關係,我們的大門始終敞開。 而且,如果我們無法提供幫助,我們會認識可以提供幫助的人。 作為我們網絡和 IT 社區中的一個強有力的聲音,我們站在您的一邊——努力在烏克蘭危機及以後的情況下捍衛和支持應用程序。 看看我們能如何提供幫助。