础滨驱动的设计应用
不久前,美国成品油管道运营商Colonial Pipeline遭受网络攻击,为此该公司先行关闭了几个系统。
这又是一个警钟,任何一家使用软件推动业务发展的公司都应该警惕。
网络不法分子不会真正关心你的业务有多重要,他们只是在乎从你这可以获取多少利益。我们可以看到一个趋势:对市政机构、医疗系统和关键基础设施的网络攻击不断增加。虽然这些机构都会采用法律手段保护自己,但是网络攻击者不会罢休。
为了避免成为勒索软件的受害者,公司袄组织需要制定全面的网络安全计划,以充分掌握每个软件组件、其角色和生命周期以及其部署配置和使用的风险。有了这些基本信息和详尽的清单,在不法分子尝试发起勒索攻击时,确定每个组件有可能存在的风险。
以下是预防勒索软件攻击的一些建议:
虽然此次攻击是通过盗取密码进行的,但是更安全的软件仍然是抵御黑客的有效手段。
新思科技软件质量与安全部门管理顾问Rehan Bashir指出:“确保软件安全需要一套整体的方法,包括网络、主机和应用开发。安全需要贯穿整个软件开发生命周期,是开发管道的内联功能,而不是带外活动。”
安全的软件开发生命周期应该从架构风险分析开始,以发现和修复设计缺陷;并从威胁建模开始,以判断恶意黑客可能攻击的方式。
接下来,使用应用安全和质量分析工具。在最初的软件开发和更新过程中,开发人员可以使用静态、动态和交互式应用安全测试以及软件组成分析解决方案,自动发现和修复开源软件组件中的已知漏洞和潜在许可冲突。
在开发最后阶段,渗透测试可以模仿黑客,方便开发人员在正式部署软件产物之"前发现仍然存在的缺陷。如果公司需要更多的专业知识或能力,托管服务提供商可以指导他们完成整个过程。
同时,保持离线备份且不连接到网络。如果备份被隔离并保护,公司可以最低的成本快速重建其系统。然而,隔离备份并不能保护公司免受现代勒索软件攻击,这些攻击不仅会加密数据,还会窃取数据,还会威胁公司如果不支付赎金就会将其公开。
确认所有资产。俗话说,如果你不知道拥有什么,就无从进行保护。
未能为已知漏洞安装可用补丁就像让保险库敞开大门。
勒索软件攻击者不只是窃取和加密数据。它们还会扰乱运营。因此,公司应将其业务职能与制造/生产运营分开,并限制对运营网络的互联网访问。尤其是对于工业控制系统,隔离这些网络至关重要,这样它们才能在公司网络受到威胁时继续运行。
大多数员工都希望保护公司资产。但是,如果他们收到网络钓鱼邮件、重复使用密码或未创建复杂的密码,那世界上最好的技术都无法防止这些漏洞。
虽然公司应该重视所有员工,但现实是,访问敏感数据的人越多,风险就越大。
插件可以是一个入口点。要么禁用它们,要么确保它们定期更新。
所有文档都应有来自受信任来源的可查看文件扩展名。不要让系统下载可能来自恶意攻击的无关文档。
多年来,许多公司都抱怨他们既没有时间也没有资金来实施软件保护,而且反正黑客都不会对它们感兴趣。 这显然是非常冒险的。
更好的安全是一项投资。它从强大的软件基础开始,接下来仔细考虑防火墙和网络设计,并始终保持警惕,包括监控和安全软件更新。