您现在的位置是:首页 > IT基础架构 > 网络与安全 >

制造业企业:从七个方面发力 做好网络安全防御

2024-04-18 15:46:43作者:来源:中国信息化周报

摘要网络安全的形势不容乐观,主要表现在三个方面。派拓网络大中华区总裁陈文俊表示,一是网络攻击规模越来越大,二是攻击速度越来越快,三是网络攻击造成的影响越来越大。...

 
 
   网络安全的形势不容乐观,主要表现在三个方面。派拓网络大中华区总裁陈文俊表示,一是网络攻击规模越来越大,二是攻击速度越来越快,三是网络攻击造成的影响越来越大。“另外,网络安全问题的复杂性也越来越高,前两年开始有一些攻击会侵入整个软件供应链。现在的很多数据在云上,使用时需要调用相关开源库,而病毒隐藏在这些开源库和供应链里发起攻击,就很难被发现。此外,生成式AI的流行,也使攻击变得越来越容易,迭代越来越快。随着攻击者更具组织性和专业性,网络安全问题的复杂性会越来越高”。
 
图注:派拓网络大中华区总裁 陈文俊

制造业受到的网络攻击最严重
通过对勒索软件泄密网站(有时也被称为专门泄密网站,缩写为DLS)的数据进行分析,派拓网络发布了报告《2024年勒索软件回顾:Unit 42泄密网站分析》。派拓网络大中华区售前总经理董春涛表示,2022年勒索软件团伙共发布了2679个帖子,而这一数据在2023年达到了3998个。2023年,全球勒索软件泄密网站报告的受害人数与2022年相比增加了49%。
  
图注:派拓网络大中华区售前总经理 董春涛

数据显示2023年出现了25个新的泄密网站。这些组织至少已推出一个勒索软件即服务(RaaS)产品,并希望成为勒索软件市场中的有力竞争者。值得注意的是,这些网站中至少有三个是在2022年的某个时候开始活跃的。派拓网络在分析中将这些勒索软件组织作为新组织的原因有二:第一,即使有分析表明这些勒索软件组织在2022年某个时候已开始运作,但它们都是在2023年才被首次公开报道。第二,要想在当今的勒索软件犯罪市场中崭露头角,泄密网站必不可少。据报道,有三个始于2022年的勒索软件组织在2023年新建立了泄密网站,分别是:8Base、Cloak、Trigona。  
泄密网站数据所反映的新组织数量揭示了勒索软件犯罪市场的竞争激烈程度。在2023年新建立泄密网站的25个组织中,至少有5个在2023年下半年没有发布新的帖子,这表明这些组织可能已经关闭。然而,不在泄密网站上发帖并不一定意味着这些组织已经停止运作。如果其中一些组织没有持续到一年,新的威胁行为者就会填补空缺。   
2023年下半年就有12个新的泄密网站发布了帖子,表明这些组织可能在这一年的下半年开始活动。这25个新泄密网站占2023年勒索软件发帖总数的约25%。在这些新组织中,Akira的发帖数居于首位。Akira于2023年3月首次被发现并被描述成一个快速发展的勒索软件组织。研究人员通过与Conti领导团队相关的加密货币交易将该组织与Conti联系起来。2023年泄密网站发帖数排名第二的是8Base勒索软件。8Base是自2022年以来活跃的勒索软件组织之一,但该组织在2023年5月才开始公布受害者。
   董春涛表示,制造业受到攻击最严重,其次是服务业和法律机构,还有高科技行业受到勒索软件的攻击也很多。“制造业是勒索软件攻击的重灾区。虽然说头部制造业做了很多工作,但是由于它庞大的基数,受到的攻击还是最严重的。而且由于制造业对于生产线的连续性要求非常高,所以一旦被勒索以后,它的损失也是非常大的”。
    为什么会出现这样的情况?原来制造业企业的工厂不同环节之间是完全隔绝的,制造商对其运营技术(OT)系统的可见性通常十分有限,往往缺少对网络的足够监控,有时甚至无法落实最佳安全实践。但是随着技术的发展,工厂逐渐都在连网,连网以后就会出现被攻击的可能性。
 
多管齐下 做好网络安全防御
针对以上问题,董春涛给出以下建议。第一,要落实深度防御策略。除了传统的防火墙、WAF (Web Application Firewall,Web应用程序防火墙)外,还要加强防护墙的高级防御能力,包括DNS安全、UR过滤等一体化、高级安全能力。在传统终端的防病毒基础上,增加对终端的安全检测,利用XDR技术,使防御的层次更加丰富,进而提升整个安全防御的能力。
    第二,企业要制定应急响应计划,并根据自己的能力,配合第三方的咨询机构、安全专业机构,制定计划。同时不断审查、更新和测试该计划,以便更好地应对攻击。
    第三,确保攻击面完全可见。从外部检查企业暴露在网络中的所有服务,因为企业的很多服务不只出现在数据中心,在云上、远程用户和软件即服务 (SaaS)当中都有体现,企业要综合地从外部进行扫描,全面了解整个暴露在资产当中的IT状态。
    第四,在企业内部全面落实零信任网络架构。以SASE(安全访问服务边缘)技术为导向,代替传统VPN技术的方式,能够形成综合防御手段,有利于构建防止或限制攻击者在网络中横向移动的安全层。
    第五点,企业很多业务都在云上,所以应加强对云上所有资源和负载的保护,通过落实云安全计划,全面提高本地云的安全性,保护云基础设施和应用。
    第六,要加强身份验证。将MFA(Multi-Factor Authentication,即多因子认证)作为一项技术控制和安全策略,对所有用户强制执行。除了单层的复杂密码认证之外,要再加几层多形式的认证,可以考虑用生物手段代替密码这样新的技术,来提高认证手段。
    第七,落实最小权限管理原则。企业在IAM(Identity and Access Management,身份和访问管理)上,应对其做更小原则的限制,即允许某些人访问某些资源,降低减少安全事件发生的概率。

(本文不涉密)
责任编辑:

站点信息

  • 运营主体:中国信息化周报
  • 商务合作:赵瑞华 010-88559646
  • 微信公众号:扫描二维码,关注我们