數(shù)據(jù)泄露是現(xiàn)代組織的永久風(fēng)險(xiǎn)——攻擊面越廣,組織的泄露風(fēng)險(xiǎn)就越高。在本文中,我們將深入了解您的攻擊面是什么,哪些向量和端點(diǎn)可能存在風(fēng)險(xiǎn),以及如何分析您的攻擊面。在本文結(jié)束時(shí),您將了解如何減少和管理您的攻擊面,以更好地保護(hù)您組織的數(shù)據(jù)免受黑客攻擊并降低您的整體數(shù)據(jù)隱私風(fēng)險(xiǎn)。
什么是攻擊面?
您組織的攻擊面是某人可能滲透到您的公司網(wǎng)絡(luò)的所有外部點(diǎn)的集合。將您的攻擊面視為惡意代理可以用來進(jìn)入您的 IT 基礎(chǔ)架構(gòu)的任何機(jī)會(huì)或漏洞。
一個(gè)大的攻擊面包含多個(gè)點(diǎn),未經(jīng)授權(quán)的人可以訪問敏感數(shù)據(jù),如財(cái)務(wù)記錄、員工和客戶的個(gè)人身份信息 (PII)、機(jī)密產(chǎn)品或銷售信息等。減少您的數(shù)字足跡、限制外部訪問點(diǎn)和加強(qiáng)身份驗(yàn)證要求是增強(qiáng)您的安全狀況和降低風(fēng)險(xiǎn)的最佳方法。
為什么大攻擊面會(huì)帶來安全風(fēng)險(xiǎn)?
如果沒有強(qiáng)大的安全控制措施,管理大型攻擊面是安全團(tuán)隊(duì)面臨的常見挑戰(zhàn)。由于存在如此多易受攻擊的端點(diǎn),單個(gè)用戶的憑據(jù)被泄露可能會(huì)對(duì)您的整個(gè)網(wǎng)絡(luò)構(gòu)成重大安全風(fēng)險(xiǎn)。畢竟,20% 的網(wǎng)絡(luò)攻擊都是從憑據(jù)泄露開始的。
一旦您的攻擊面被攻破,黑客就可以繞過網(wǎng)絡(luò)安全措施,在您的網(wǎng)絡(luò)上植入惡意軟件或勒索軟件。這些類型的違規(guī)行為可能非常昂貴且修復(fù)起來非常耗時(shí),通常平均花費(fèi)超過 462 萬美元,并且需要大約 287 天才能控制。屆時(shí),該漏洞已經(jīng)損害了敏感數(shù)據(jù),并可能嚴(yán)重?fù)p害您公司的聲譽(yù)。
攻擊面有哪些不同類型?
通常,現(xiàn)代網(wǎng)絡(luò)安全對(duì)話圍繞一種類型的攻擊面:貴公司的數(shù)字攻擊面。但是,如果您的安全團(tuán)隊(duì)只跟蹤您組織的數(shù)字足跡,您可能會(huì)讓自己容易受到意外安全風(fēng)險(xiǎn)的影響。
線上線下的不同因素對(duì)數(shù)據(jù)安全有影響。盡管公司可能制定了監(jiān)控和保護(hù)其數(shù)字攻擊面的戰(zhàn)略,但 IT 風(fēng)險(xiǎn)管理仍需要解決這些其他方面的漏洞。
您的企業(yè)風(fēng)險(xiǎn)管理計(jì)劃必須考慮五種類型的攻擊面:
數(shù)字攻擊面
您的數(shù)字攻擊面包含任何可通過 Internet 訪問的外部漏洞,重點(diǎn)是系統(tǒng)訪問點(diǎn)、網(wǎng)站、端口和服務(wù)。大多數(shù) IT 監(jiān)控涵蓋數(shù)字攻擊面,但這僅代表公司整體攻擊面的一部分。
物理攻擊面
物理攻擊面涵蓋公司硬件的接入點(diǎn),包括本地設(shè)備和從辦公室外部連接到公司網(wǎng)絡(luò)的設(shè)備。物理攻擊面還包含容易受到惡意內(nèi)部威脅的訪問點(diǎn),例如流氓員工在組織外部共享數(shù)據(jù)或允許未經(jīng)授權(quán)進(jìn)入辦公室。
社會(huì)工程攻擊面
社會(huì)工程——當(dāng)攻擊者利用心理學(xué)說服用戶公開敏感數(shù)據(jù)或密碼時(shí)——可能對(duì)數(shù)字和物理攻擊面保護(hù)構(gòu)成挑戰(zhàn)。這可能包括冒充員工獲取信息、通過網(wǎng)絡(luò)釣魚技術(shù)獲取憑據(jù)或與員工共享受感染文件的不良行為者。社會(huì)工程攻擊面涵蓋了惡意的內(nèi)部威脅和外部威脅,這些威脅是針對(duì)安全知識(shí)有限的員工的。
人工智能 (AI) 攻擊面
AI 算法可能會(huì)受到對(duì)抗性機(jī)器學(xué)習(xí)的影響,這會(huì)暴露出公司可能從未預(yù)料到的弱點(diǎn)。由于這些類型的攻擊無法像傳統(tǒng)軟件那樣進(jìn)行修補(bǔ),因此更難防范潛在威脅。此外,惡意行為者甚至不需要憑據(jù)即可滲透算法。他們需要做的就是提供有害數(shù)據(jù)來操縱人工智能系統(tǒng)。專家聲稱,入侵 AI 系統(tǒng)比訪問傳統(tǒng) IT 系統(tǒng)更容易。
物聯(lián)網(wǎng) (IoT) 攻擊面
根據(jù) Forrester Consulting 代表 Armis 進(jìn)行的一項(xiàng)委托研究,雖然 69% 的公司擁有的物聯(lián)網(wǎng)設(shè)備數(shù)量超過其網(wǎng)絡(luò)上的計(jì)算機(jī),但只有 16% 的公司擁有物聯(lián)網(wǎng)攻擊面可見性。數(shù)據(jù)泄露和拒絕服務(wù) (DoS) 攻擊威脅 IoT 配置,尤其是在用戶不安裝關(guān)鍵軟件更新的情況下。隨著物聯(lián)網(wǎng)技術(shù)的迅速發(fā)展,安全措施必須跟上,這樣訪問物聯(lián)網(wǎng)設(shè)備的黑客就無法滲透到網(wǎng)絡(luò)上的其他設(shè)備。
這些攻擊面中的每一個(gè)都包含數(shù)百到數(shù)千種攻擊向量類型,因此在全面的企業(yè)安全計(jì)劃中代表所有五種類型至關(guān)重要。
什么是攻擊向量以及攻擊面如何相關(guān)?
攻擊媒介是任何易受攻擊的途徑,允許不良行為者訪問您公司的敏感數(shù)據(jù)。向量既是易受攻擊的點(diǎn)本身,也是用于未經(jīng)授權(quán)訪問的方法,因此每個(gè)攻擊面都包含大量潛在的攻擊向量。攻擊面越大,它擁有的攻擊向量就越多。
任何攻擊媒介,如果被未經(jīng)授權(quán)的用戶訪問,都會(huì)為潛在的數(shù)據(jù)泄露打開大門,或增加惡意軟件和勒索軟件攻擊的可能性。大多數(shù)公司都有大量可能造成安全問題的易受攻擊的攻擊媒介,但他們可能沒有保護(hù)這些點(diǎn)所需的可見性或威脅情報(bào)。
有哪些不同類型的攻擊向量?
公司在大型威脅表面上擁有數(shù)百個(gè)潛在攻擊向量的情況并不少見。盡管許多組織都采取了安全措施來防止成功的攻擊,但這些公司只能防范他們可以看到的弱點(diǎn)。
這些攻擊向量類型最常見:
- 憑據(jù)受損,通常由弱密碼或以純文本形式存儲(chǔ)的密碼引起
- 被操縱的員工成為網(wǎng)絡(luò)釣魚攻擊的受害者或授予未經(jīng)授權(quán)的內(nèi)部或外部用戶訪問權(quán)限
- 故意共享 PII、敏感數(shù)據(jù)或憑據(jù)的惡意內(nèi)部人員
- 缺少或不良的加密做法,例如過期的 SSL 證書、易受攻擊的數(shù)據(jù)傳輸協(xié)議和其他中間人攻擊
- 分布式拒絕服務(wù) (DDoS) 攻擊,它會(huì)使流量過大的網(wǎng)絡(luò)不堪重負(fù)并崩潰
- 錯(cuò)誤配置的服務(wù)和基礎(chǔ)設(shè)施
- 與第三方供應(yīng)商傳輸、共享或存儲(chǔ)數(shù)據(jù)
- 未修補(bǔ)且不可預(yù)測的零日漏洞
這些攻擊向量漏洞為暴力攻擊提供了機(jī)會(huì),并允許不良行為者執(zhí)行勒索軟件攻擊、SQL 注入、跨站點(diǎn)腳本和其他威脅您公司或客戶敏感數(shù)據(jù)的惡意軟件注入網(wǎng)絡(luò)攻擊。
即使員工使用 VPN連接到家庭或公共網(wǎng)絡(luò),遠(yuǎn)程工作也為未經(jīng)授權(quán)的用戶提供了更多機(jī)會(huì)訪問網(wǎng)絡(luò)端點(diǎn)并削弱您的網(wǎng)絡(luò)安全狀況。當(dāng)員工在家工作時(shí),將公司數(shù)據(jù)傳輸?shù)絺€(gè)人設(shè)備或?qū)⒐驹O(shè)備用于與工作無關(guān)的項(xiàng)目變得更加普遍,這會(huì)帶來可能威脅您組織的潛在數(shù)據(jù)泄漏。
不太常見的攻擊向量類型(例如辦公室環(huán)境中未鎖定的計(jì)算機(jī)、被盜的生物識(shí)別訪問數(shù)據(jù)和算法操縱)可能具有較低級(jí)別的可攻擊性;但是,這并不意味著它們不應(yīng)被視為您的 IT 風(fēng)險(xiǎn)管理計(jì)劃的一部分。所有這些向量以及更多擴(kuò)展了您的攻擊面,并展示了黑客可以滲透您組織的 IT 基礎(chǔ)設(shè)施的方式。
如何執(zhí)行攻擊面分析
如果不了解構(gòu)成攻擊面的攻擊媒介,您的組織幾乎無法采取措施來防范違規(guī)行為。攻擊面分析可幫助您的安全團(tuán)隊(duì)從黑客的角度查看您的 IT 基礎(chǔ)架構(gòu),以加強(qiáng)您的安全態(tài)勢。它是一種有價(jià)值的工具,可以更好地了解減少攻擊面的機(jī)會(huì)并揭示您的組織可能面臨的未來風(fēng)險(xiǎn)。
學(xué)習(xí)如何自己進(jìn)行全面的攻擊面分析可能具有挑戰(zhàn)性,尤其是對(duì)于具有各種用戶權(quán)限類型的大型企業(yè)而言。它有助于使用攻擊面分析清單來識(shí)別盲點(diǎn)并捕獲公司的所有潛在攻擊向量。
攻擊面分析示例
在高層次上,您的攻擊面分析包括四個(gè)基本步驟:
1. 針對(duì)每種攻擊面類型確定數(shù)據(jù)可以進(jìn)入或退出網(wǎng)絡(luò)的每個(gè)漏洞。
- 對(duì)于您的數(shù)字攻擊面,檢查您的源代碼并映射入口和出口點(diǎn)是一個(gè)不錯(cuò)的起點(diǎn)。
- 對(duì)于您的物理攻擊面,人力資源團(tuán)隊(duì)可以幫助評(píng)估社會(huì)工程威脅并與 IT 合作以加強(qiáng)辦公室訪問實(shí)踐。
- 獲得數(shù)據(jù)分析團(tuán)隊(duì)的支持,以識(shí)別 IoT 和 AI 攻擊面網(wǎng)絡(luò)安全威脅。
2. 深入了解您的用戶類型和權(quán)限。詢問誰接觸了哪些接入點(diǎn),何時(shí)需要它們,以及他們?cè)L問它們的頻率,以確定可靠的性能基準(zhǔn)。
- 清楚用戶做什么和不需要完成他們的工作。仔細(xì)檢查權(quán)限是否與用戶需求一致,尤其是在新配置上,并確認(rèn)權(quán)限遵循最小權(quán)限原則。
- 在用戶進(jìn)入和退出組織時(shí),查看為授予和刪除用戶權(quán)限而制定的政策。
3. 衡量矢量風(fēng)險(xiǎn)并備份敏感數(shù)據(jù)和 PII。
- 了解可以從每個(gè)向量輕松訪問哪些數(shù)據(jù),并衡量單個(gè)向量和整體攻擊面的風(fēng)險(xiǎn),尤其是暴露給許多用戶或用例的遠(yuǎn)程入口點(diǎn)和向量。
- 利用監(jiān)控和漏洞掃描工具來檢查數(shù)字攻擊媒介。特別注意定制設(shè)計(jì)的解決方案、舊協(xié)議和代碼庫以及安全代碼。
4. 制定應(yīng)對(duì)違規(guī)和安全威脅的行動(dòng)計(jì)劃。
- 檢查您的風(fēng)險(xiǎn)攻擊媒介,以尋找加強(qiáng)安全實(shí)踐和監(jiān)控的機(jī)會(huì)。
- 探索改進(jìn)特權(quán)訪問管理 (PAM)并減少有權(quán)訪問每個(gè)向量的用戶數(shù)量的方法。
- 添加新向量時(shí),執(zhí)行新的風(fēng)險(xiǎn)評(píng)估并將其添加到您的違規(guī)響應(yīng)計(jì)劃中。
如何減少攻擊面
減輕網(wǎng)絡(luò)安全風(fēng)險(xiǎn)的最佳方法是減少攻擊面。通過保護(hù)易受攻擊的攻擊向量并刪除不必要的訪問點(diǎn),您的安全團(tuán)隊(duì)可以有效地保護(hù)您公司的敏感數(shù)據(jù)。
一種基本的攻擊面減少方法是管理訪問和用戶權(quán)限,重點(diǎn)是撤銷訪問或調(diào)整用戶類型的訪問級(jí)別。查看網(wǎng)絡(luò)使用報(bào)告以確定常規(guī)流量模式和帶寬利用率,將此信息添加到您的攻擊面分析中以進(jìn)行跟蹤。監(jiān)控網(wǎng)絡(luò)運(yùn)行狀況掃描以及網(wǎng)絡(luò)使用基線,以幫助您及早發(fā)現(xiàn)漏洞并降低風(fēng)險(xiǎn)。
您的團(tuán)隊(duì)還應(yīng)定期檢查您的代碼和資產(chǎn),清理過期或過時(shí)的數(shù)據(jù)和代碼,以減少組織的數(shù)字足跡。定期安排的清理活動(dòng)可確保在易受攻擊的接入點(diǎn)出現(xiàn)威脅之前將其移除。
攻擊面減少最佳實(shí)踐
您的攻擊面分析揭示了通過改變安全方法來減少攻擊面的大量機(jī)會(huì)。管理訪問對(duì)于減少攻擊面至關(guān)重要,因此過渡到具有自適應(yīng)云安全性的SASE 架構(gòu)模型可以防止未經(jīng)授權(quán)的用戶訪問您的敏感數(shù)據(jù),無論這些數(shù)據(jù)存儲(chǔ)在何處。
通過確保授權(quán)用戶在訪問網(wǎng)絡(luò)之前定期得到驗(yàn)證,利用零信任安全模型提供了高級(jí)保護(hù)。您的團(tuán)隊(duì)甚至可以使用基于角色或?qū)傩缘纳矸蒡?yàn)證策略添加額外的保護(hù)層,以進(jìn)一步防范網(wǎng)絡(luò)威脅和惡意用戶。
攻擊面管理
減少攻擊面只是創(chuàng)建總體攻擊面管理計(jì)劃的一部分。管理組織的攻擊面和防止違規(guī)需要通過保持強(qiáng)大的安全實(shí)踐和定期報(bào)告以及早發(fā)現(xiàn)異常來持續(xù)保持警惕。
當(dāng)您與業(yè)務(wù)的其他領(lǐng)域合作以幫助定義和加強(qiáng)強(qiáng)大的安全策略時(shí),攻擊面保護(hù)會(huì)更容易。例如,與 HR 合作確定員工更改密碼的頻率并加強(qiáng)入職流程,以確保員工以正確的訪問權(quán)限開始工作。HR 還可以通過通知您員工變動(dòng)來幫助您的團(tuán)隊(duì)快速撤銷訪問權(quán)限。
與整個(gè)企業(yè)的經(jīng)理合作也可以在管理和最小化攻擊面方面產(chǎn)生重大影響。經(jīng)理可以通過鼓勵(lì)員工僅在家庭或公司網(wǎng)絡(luò)中工作而不是使用公共網(wǎng)絡(luò)來幫助轉(zhuǎn)變辦公室文化。此外,經(jīng)理可以更深入地了解員工在辦公室的行為方式,因此他們可以降低社會(huì)工程策略的可能性并識(shí)別可能對(duì)您的攻擊面構(gòu)成風(fēng)險(xiǎn)的員工。 ?
使用攻擊面管理
漏洞管理對(duì)于現(xiàn)代組織避免成為持續(xù)違規(guī)威脅的受害者至關(guān)重要。但是,企業(yè)通常會(huì)低估其 IT 基礎(chǔ)架構(gòu)中可能存在未經(jīng)授權(quán)訪問機(jī)會(huì)的漏洞數(shù)量。
從不良代理的角度分析和減少組織的攻擊向量可以揭示您的安全狀況中的一些令人驚訝的弱點(diǎn)。但是,通過利用這些信息來加強(qiáng)您的安全策略和實(shí)踐,您的組織可以大大降低在發(fā)生違規(guī)事件時(shí)暴露敏感數(shù)據(jù)的可能性。