最近,網路安全公司Fortinet的一項調查顯示,超過66%的組織已經成為至少一個勒索軟體攻擊的目標,85%的組織將勒索軟體列為頭號威脅。與此同時,不斷變化的威脅形勢也成為防範勒索軟體攻擊的主要挑戰之一。在調查中,幾乎所有受訪者都表示,已經為防範勒索軟體攻擊做好準備,並認為其首要投資重點是為員工提供網路安全意識培訓。
調查結果顯示,大多陣列織還需要進一步瞭解其他安全技術的關鍵價值。因為當今的勒索軟體攻擊利用了多種攻擊媒介,鑑於此,企業需要綜合考慮和評估旨在降低全部風險的解決方案。企業除了關注下一代防火牆、安全 Web 閘道器 (SWG) 、端點檢測和響應 (EDR) 等常用安全技術外,還需要重點關注高階電子郵件安全、網路隔離和沙箱等安全防護手段。
高階電子郵件安全依然必不可少
目前,電子郵件仍然是網路攻擊的主要載體之一,因為它是組織中每個人都使用的工具,而且幾乎總是以開放格式交付,許多組織採用的電子郵件服務並沒有提供其所需要的保護級別。這意味著一旦電子郵件被攔截,攻擊者就可以在任何裝置上閱讀而無需解密,這也使得越來越多的勒索組織選擇以網路釣魚電子郵件的形式實施攻擊。
在此次調研中,有 55% 的受訪者表示,網路釣魚電子郵件仍然是攻擊者訪問其組織的最常見方法。然而,當被問及他們認為哪些產品或解決方案對於抵禦勒索軟體至關重要時,只有 33% 的受訪者選擇安全電子郵件閘道器 (Secure Email Gateway,簡稱“SEG”)。儘管如此,在企業對終端使用者進行培訓之前,SEG作為電子郵件的第一道防線非常重要,能夠完成對惡意附件和連結的檢測和禁用。
遠端工作增加了對網路隔離的需求
在此次調查中發現,只有 31% 的受訪者將網路微隔離列為對抗勒索軟體的重要工具,這一資料著實令人驚訝,因為幾乎所有勒索攻擊都在網路中橫向移動,以尋找額外資料進行加密。伴隨雲應用的增加,網路隔離更加重要,特別是在多雲和混合雲環境中,更需要組織根據業務需求安全地劃分其網路,並根據角色和當前信任狀態授予對網路不同區域和特定資源的訪問許可權。
在沙箱中實現安全防護
使用者實體和行為分析 (UEBA) 、沙箱技術等對於識別入侵者、受損系統和新的勒索軟體變種至關重要。但上述兩項技術在必要網路安全工具列表的使用者調查中排名較低(分別為 30% 和 7% )。事實上,沙箱技術能夠保護網路免受在其環境中執行的任何有害程式影響,在針對零日漏洞威脅防禦時,沙箱技術也非常有效。
在實施時,組織除了可以將沙箱技術作為獨立解決方案執行,或者作為整合平臺的一部分執行之外,還可以將其嵌入到SEG 解決方案中。儘管常規電子郵件過濾器可以掃描、檢測惡意發件人、檔案型別和 URL,但新的零日漏洞威脅仍會不斷出現,傳統過濾器很容易錯過它們,而沙箱技術能提供更高級別的保護。
更全面的防禦需要補齊短板
在過去一年中,勒索軟體的增長超過 1000% ,這迫使企業尋求跨網路、端點和雲的更好安全方案。然而,最近的調查結果表明,許多企業認知的基本安全解決方案與安全專家所說的最有效防禦技術之間仍然存在明顯差距。調查結果強調,組織除了需要投資主要的安全解決方案外,還需要對高階電子郵件安全、沙箱和網路隔離等技術進行投資,這樣做將幫助其部署更全面、更有效的防禦體系。
文章來源:安全牛
原文連結:https://mp.weixin.qq.com/s/mLWjYPkdxlbPmAm1KZB8wA
如有侵權,請聯絡我們進行刪除