在乌克兰危机期间及以后加强您的网络安全

已发表: 2022-04-19

本周的客座博客由道德黑客 CovertSwarm 的首席运营官 Luke Potter 撰写。

从私人和组织的角度来看,加强您的网络安全应该始终是您的首要任务。 而现在,随着乌克兰危机蔓延开来的网络战证据,它比以往任何时候都更加重要。

为什么网络安全很重要?

任何网络安全漏洞都会为利用您的信息创造机会。 网络攻击会对您的业务、数据和声誉造成无法估量的损害,并且可以从互联网的任何角落或世界各地发起。

此外,由于许多攻击有可能在系统应用程序和国家之间横向蔓延,因此没有人——也没有任何地方——是真正安全的。

有哪些类型的网络攻击?

破坏网站或应用程序的方法有无数种,但在这场危机中,我们看到特定类型的攻击越来越受欢迎。

它们都属于不道德的黑客行为,包括:

  • 勒索软件:恶意软件会持有您的数据以勒索赎金,只有在您向犯罪分子支付费用时才会发布它。
  • DDos(拒绝服务)攻击:相当于将信箱塞满信封,这些请求和流量使网站不堪重负,使网站脱机。
  • 零日攻击:就像倒计时到零一样,这是一个坏演员发现了一个未知的漏洞并且正在进行攻击的地方。
  • 网络钓鱼:欺诈性电子邮件,强迫人们和系统泄露敏感信息,或诱骗他们授予对您的基础设施的访问权限。
  • 错误信息:故意散布假新闻、错误信息和宣传——通常是出于政治目的——以影响在线和离线世界。

并且有大量证据表明目前正在使用此类网络攻击。

2022年3月,乌克兰电信公司(Ukretelecoms)被坏人打倒,乌克兰银行和国防部也发生了网络攻击。 但这场持续的网络战不仅限于政府和私营部门的目标。 早在 2017 年, NotPetya 勒索软件就被释放了。 其最大的目标之一是全球航运集团 MAERSK,该公司遭受了超过 2 亿美元的损失

谁是可行的网络攻击目标?

通常,我们在这场网络战争中看到的目标可以分为高风险和高品牌。

第一个营地围绕政府机构和关键基础设施——如 Ukrtelecoms——为公众高度关注。 第二个涉及知名公关目标,旨在破坏信心,同时造成大规模破坏。

如何防御网络攻击?

自乌克兰入侵开始以来,媒体援引英国国防大臣本·华莱士的话说, “最好的防御形式就是进攻” 这正是我们在CovertSwarm的精神,因为我们致力于通过提供主动的网络安全服务来超越客户的网络威胁。

作为网络社区中强有力的代言人,我们尽我们所能与他人分享我们的知识和经验。 以下是我们为希望保护自己及其信息的企业和个人提供的一些重要提示。

1) 网站

– 建立通讯备份计划。 NotPetya 著名地删除了 MAERSK 的通讯,只留下了 WhatsApp 作为一种内容形式。 如果您的中央通讯中断,您需要一种久经考验的方法来重新建立连接。 这样做的一种方法是通知您的员工和利益相关者备用渠道——信号、WhatsApp,甚至短信——如果你的主要通讯被取出。 另一种方法可能是在社交媒体上发布商定的标签,指示如何或在何处重新组合。 不管是什么,你都需要几个应急计划来保持沟通渠道的畅通。

养成良好的网络卫生习惯。 这背后的想法是,形成一小组网络健康习惯——从家到工作场所,反之亦然——可以防止你的企业出现大的、隐喻的健康问题。 换句话说,它是关于为您的所有数字活动建立安全心态,以建立更大的保护。 示例包括设置复杂密码、控制管理员权限以及执行定期备份和更新以保护系统。

– 控制登录。 如果您是一家拥有允许用户从世界任何地方登录的管理界面的企业,那么您也将面临来自世界任何地方的攻击。 相反,请使用办公网络或 VPN(虚拟专用网络),或考虑多因素身份验证。

2) 第一方数据

了解您的攻击面。 了解组织的规模和范围——以及边界在哪里——是保护它的第一步。

攻击面不仅仅意味着 IP、子域或您的网站等技术元素,而是涵盖您公开的所有内容——论坛、社交媒体、公共领域中的处理文档、已发表的研究,甚至是您的人员。 国家支持或其他方式的不良行为者从攻击面开始,然后寻找妥协点。 因此,即使有定期的补丁、系统强化和员工教育,如果您没有从整体上审视您的攻击面,这可能还不够。 这就是为什么一些组织多年来一直在寻找旧软件版本的原因。

– 跨位置保护数据。 看起来你保存数据的地方越多,风险就越大。 但这就是多云策略和可用区发挥作用的地方。 除了让您的数据跨各种云(甚至是多个供应商云)之外,使用地理上也相距遥远的各种物理位置也很重要。

接下来,考虑在多个环境出现故障时调用的灾难恢复策略,例如硬数据备份或由真人(如 CEO)持有的代码。 您还需要考虑在给定的恢复时间目标(从几小时到一周或更长时间)内重建的速度,这应该基于应用程序更新的频率。

强化您的系统。 为了得到最好的保护,您应该确保您的系统中的所有内容都是运行或提供该服务所需的——例如最小可行产品的网络安全版本。 强化系统的方法可能包括删除不必要的驱动程序、使用身份验证系统授予访问权限以及额外的文件加密以提高安全性。

3) 个人资料

运行定期更新。 不要推迟安装最新版本的 iOS 或更新您的 Windows 版本。 新软件版本通常包含针对安全漏洞和错误修复的补丁,以及为您的设备添加新功能。 应在软件和硬件上安装更新以提供最高级别的保护。

– 上网时要小心。 切勿单击链接、打开电子邮件或从可疑或不熟悉的发件人或网站下载文件。 仅通过查看流氓网站或单击受感染的消息就可能感染您的设备,因此保持警惕是值得的。

使用强密码和多重身份验证。 您可以在我们的博客上找到 2022 年的密码最佳实践,但作为一般规则,对于多因素身份验证,您需要的设备、网站或系统的验证点越多,您的网络安全就越能抵御不道德的黑客攻击。 例如,您可能需要密码和指纹来解锁您的计算机。

– 防范恶意软件。 从定期病毒扫描到安装反恶意软件或实施安全防火墙,这一切都有助于提高设备的免疫力,并将感染和数据泄露的风险降至最低。

我该如何规划风险?

您对一系列攻击的准备越充分,发生漏洞时的影响就越小。 风险规划是应对威胁的有效方法,因为您的员工将知道在各种情况下该做什么,如果发生最坏的情况,您将有应急措施和备份,最终,您将重新启动并运行快多了。 所有这些都可以帮助您保持您的商业声誉并最大限度地减少任何财务影响。

我们建议分三个步骤。

1) 训练你的团队

培育网络安全文化。 对于您的业务,每个人都有责任进行网络防御,并在发生违规行为时发出警报——这不仅仅取决于您的 IT 部门、信息安全政策或董事会。 每个人都应该了解自己的角色并遵循最佳实践来保护自己、他人和您更广泛的组织。 使用引人入胜的内容来鼓励人们将您的安全政策放在首位,帮助他们在日常工作生活中保持自然的谨慎。

提高认识。 无论是潜在违规风险规划还是攻击发生后的汇报,与您的团队沟通都是关键。 在预防的情况下,以与您的员工相关的方式与他们互动,而不是专注于他们不理解、没有经验或对他们的工作不够具体的技术、框架或语言。 如果确实发生了攻击,请讲述发生了什么、它是如何完成的、它对您的业务意味着什么以及它为什么重要的故事,以便您的员工可以从中吸取教训。

– 有内部赏金 奖励或激励可以鼓励您的团队标记可疑活动,并可能在损害发生之前抵御攻击。

2) 制定清晰的事件响应计划

当出现问题或看起来可疑时,您的事件响应计划应该是每个人都知道的,就像他们的手背一样。 关键不是一份 20 页的文件,而是一张纸,上面有明确的项目符号,说明谁对什么负责、如何升级关注点以及如何保持沟通渠道畅通。

您也可以尝试视觉效果(如海报)或使用不同的媒体(如视频)来提供更清晰的快照。 不管它是什么,保持它的乐趣和可访问性,并将它作为您团队内部网上的顶部链接。 然后,就像团队训练一样,奖励你想看到的行为。 这比处理违规的后果要便宜得多——以及随之而来的麻烦。

3) 定期进行消防演习

因此,您的团队了解火灾中的建筑出口和停车场集合点。 如果网络犯罪分子来袭,他们知道该怎么做吗?

网络安全消防演习可帮助您发现谁不活跃且压力大,谁冷静且富有成效。 就像足球教练一样,您可以评估您的球队的表现,并找出您需要更多行动、控制和沟通的地方,以便将来做出反应。 然而,一个警告:小心误报。 通常是服务调整不当和机制改变的结果,它们可能会破坏你的蓝队装备。

我还能如何保护我的业务?

我们经常向企业和个人强调的一件事是我们网络社区的重要性。 我们都可以提供一些东西,通过聚在一起,我们可以汇集我们的知识和经验。 参与的方式有很多:

参加定期会议和社交活动

联系其他类似角色的人

发言或回馈社区(例如通过操作方法)

拿起电话寻求帮助

最终,我们都站在同一边,为更大的利益而战,并努力捍卫对我们重要的东西。 不要害怕寻求帮助。

CovertSwarm 从何而来?

在 CovertSwarm,我们是 70 多个全球品牌的现代攻击性安全合作伙伴,我们拥有使从 SME 到大型企业的每家公司受益的知识、能力和洞察力。

无论您需要非正式聊天、实时帮助还是长期合作伙伴关系,我们的大门始终敞开。 而且,如果我们无法提供帮助,我们会认识可以提供帮助的人。 作为我们网络和 IT 社区中的一个强有力的声音,我们站在您的一边——努力在乌克兰危机及以后的情况下捍卫和支持应用程序。 看看我们能如何提供帮助