soword科技言
永久公益免费API接口
提供永久免费的API接口,查看更多API接口,如果您有其他免费API资源,请联系我们,造福人类。
提供商务开发:小程序,系统,APP
定制开发,免费评估,免费咨询,价格便宜,售后保障,前往开发服务中心联系开发客服中心
随着勒索软件威胁的上升,对第三方安全的持续审查至关重要

企业陷入自满,即使在建立合作伙伴关系之前对第三方供应商的安全状况进行了尽职调查,也面临着供应链攻击的风险。在勒索软件两部分功能的第一部分中,ZDNet讨论了持续审查其供应链中所有接触点的必要性,特别是涉及关键系统和数据的接触点

纽约Forrester安全与风险分析师Steve Turner表示,企业通常会在对供应商的跟踪历史和系统进行常规检查后,向第三方供应商提供“他们城堡的钥匙”

特纳说,他们认为自己在与供应商建立关系之前已经做了尽职调查,但他们不明白自己应该定期进行审查,尤其是与关键系统供应商

他在接受ZDNet的视频采访时说:“任何人只要有城堡的钥匙,我们就应该随时了解他们,并不断进行评论。”这些人正在帮助您创造收入,并且在运营方面,这些第三方供应商应该有能力处理其系统中的不正常活动,并且应该有适当的安全架构来防止任何下游影响,他补充道

凯捷的东南亚网络安全负责人Hamza Siddique指出,第三方或供应链合作伙伴制定的技术控制和政策并不总是与其客户的能力相匹配

Siddique在一次电子邮件采访中说,这在客户网络上造成了另一个攻击面或容易成为目标,并可能导致与运营、合规性和品牌声誉相关的风险

为了更好地缓解此类风险,他说凯捷建议采用第三方风险管理策略,从NIST和ISO标准中汲取最佳实践。它包括,除其他外,需要执行定期审计,计划第三方事件响应,并实施受限和受限访问机制

该咨询公司的服务组合包括帮助客户围绕检测和分析以及遏制和恢复制定战略

特纳敦促需要定期对第三方系统进行重新评估,或者,如果无法进行评估,则要求组织拥有适当的工具和流程,以保护自己免受任何下游攻击。

“需要有固有的安全控制,因此,如果有什么东西偏离基线,这些措施可以确保[任何潜在的违约]不会扩散。“零信任体系结构可以实现这一点,”他说供应商[与企业]有着固有的信任关系,这需要停止。”

FireEye Mandiant的首席技术官兼亚太区副总裁Steve Ledzian承认,防止供应链攻击具有挑战性,因为这些攻击似乎滥用了组织与其第三方供应商之间现有的信任水平。然而,他指出,仍然有机会检测和缓解此类威胁,因为黑客在发起全面攻击之前需要进行其他活动

例如,在通过第三方供应商成功突破网络后,他们需要规划目标组织的网络,识别持有关键数据的系统,并找出他们需要窃取以获得访问权限的特权凭证,然后才能在网络内横向移动

“一旦黑客进入你的网络,并且你处于检测模式,你就有机会在他们能够破坏你的数据之前识别并阻止他们,”Ledzian在一次视频采访中说,他强调了让企业能够快速检测和应对潜在威胁的工具和服务的重要性

他们针对勒索软件攻击的防御策略也应该不仅仅是购买产品,还要考虑系统的配置和架构。他补充说,这里的主要目标是增强该组织的韧性和遏制此类袭击的能力

Acronis的CISO Kevin Reed还指出,大多数攻击仍然不是高度复杂的,也不是零日攻击。攻击者在识别漏洞后通常需要时间和精力来开发漏洞并使其成功工作

里德在一次视频采访中说,黑客通常需要几天才能开发出可行的漏洞,而这项任务在现代软件体系结构中变得越来越困难

“因此,对漏洞进行武器化需要时间,”他说,即使是技术高超的黑客也需要72小时

他还主张组织需要评估其供应商的安全状况,验证并交叉验证这些第三方供应商是否有适当的流程和系统

他指出,对于没有资源或专业知识的中小型企业(SMB),这可能更具挑战性。里德补充说,这些公司通常依靠其管理的服务提供商来履行职责

在这里,他强调了托管服务提供商需要加强,特别是在Kaseya攻击之后

黑客之间的伙伴关系日益密切一个令人担忧的趋势是,勒索软件攻击在未来可能会变得更加复杂,部署得更快,因为它们不再是由单个黑客开发的

根据Ledzian的说法,网络攻击越来越多地被分解成不同的部分,并由专门处理每一部分攻击的不同威胁行为体实施。其中一家可能负责构建恶意软件,而其他分支机构则专注于侦察和破坏网络,并开发利用漏洞的技术如果你有专门的技能,那么每个组成部分都会更有能力,”他警告说

CrowdStrike亚太区日本工程副总裁谢里夫·埃尔纳巴维(Sherif El-Nabawi)也强调了网络罪犯团队合作的兴起以及勒索软件即服务的出现

El Nabawi将这一趋势描述为一种令人担忧的趋势,他指出,五到六个专门从事勒索软件链各个方面的独立团体可以联合起来,因此一个团体不再需要自己开发所有东西

他说,这种合作关系可能会吸引更多的威胁行为人团体参与进来,为整个行业提供动力

Ledzian补充说,勒索软件攻击也已演变为多方面的利用,网络犯罪分子意识到数据盗窃对企业的影响将比服务中断更为严重

他说,在这种情况下,拥有数据备份将不再足够,因为攻击者在担心公开机密数据的威胁的企业中获得了更大的影响力

CYFIRMA首席执行官兼董事长Kumar Ritesh透露,网络犯罪分子正将目标转向能够获取大量个人数据的年轻公司和大型初创公司,如“超级应用”和移动应用程序的开发人员。

他进一步指出,越来越多的人关注OT(操作技术)系统,如石油和天然气、汽车以及加工制造业

特别是,Ritesh告诉ZDNet,人们对自动和联网车辆越来越感兴趣,这些仪表板使用户能够使用智能家居和物联网(IoT)系统。他指出,其中一些系统缺乏基本的安全功能,汽车和家庭系统之间的通信链路处于不安全状态,存在被利用的风险

他说,网络犯罪分子也将注意力转移到个人和高层影响者身上,比如在他们组织的产品研究团队工作的员工,或者那些拥有特权证书的员工,他们可以访问关键数据和系统

在全球大流行中,远程工作已成为常态,他补充说,这些风险加剧了,因为没有充分安全保护的个人设备很容易被破坏,黑客可以访问公司的网络和知识产权。

禁止勒索软件支付的规定不是理想的解决方案。

新加坡政府通过悬赏发现的漏洞中有一半是漏洞,披露是有效的

PropertyGuru将在17亿美元的SPAC交易中上市

新加坡忽略了新冠疫情中的智慧国家根源

,您同意使用条款并确认隐私政策中概述的数据实践。

您还将免费订阅ZDNet的今日技术更新和ZDNet公告时事通讯。您可以随时取消订阅这些时事通讯。

您同意接收CBS公司系列的更新、提醒和促销活动,包括ZDNet的今日技术更新和ZDNet公告时事通讯。您可以随时取消订阅


2023-03-22 10:04:39

新人小程序+APP定制199元起


发放福利,助力中小企业发展,真正在互联网中受益

点击询问定制

广告服务展示