當前位置:首頁 >  IDC >  安全 >  正文

美創(chuàng)科技勒索病毒“零信任”防護和數(shù)據(jù)安全治理體系的探索實踐

 2022-08-10 14:05  來源: 互聯(lián)網(wǎng)   我來投稿 撤稿糾錯

  域名預訂/競價,好“米”不錯過

如今,最讓企業(yè)“頭疼”的數(shù)據(jù)安全威脅有哪些?

數(shù)據(jù)安全法律法規(guī)快馬加鞭的制定,

日益增長的多種威脅風險陡然加劇,

雙重壓力下,企業(yè)數(shù)據(jù)安全又該如何開展?

在2022年(第四屆)全球工業(yè)互聯(lián)網(wǎng)大會暨工業(yè)行業(yè)數(shù)字化轉型年會上,美創(chuàng)科技浙江大區(qū)售前技術專家彭克建主題演講的《勒索病毒安全防護與數(shù)據(jù)安全治理》給出了答案。

一、勒索病毒仍是最嚴重的外部威脅

如今,勒索病毒不斷進化,已形成了一條供銷分明的完整產(chǎn)業(yè)鏈,表現(xiàn)和傳播手法也在不斷升級,從廣撒網(wǎng)到精準化、定向化攻擊,從數(shù)據(jù)加密到“竊密+勒索” 雙重勒索甚至三重勒索…企業(yè)數(shù)據(jù)資產(chǎn)正在面臨嚴重的挑戰(zhàn)。

美國Cybersecurity Ventures分析顯示,2022年,預計每11秒將發(fā)生一次勒索攻擊,全年超過300萬次,這與2019年每14秒一次攻擊的預測相比,增加了約20%。

勒索病毒攻擊鏈復雜,現(xiàn)有防護措施難有效應對

勒索病毒攻擊過程至少包含3個不同模塊,分別應用于勒索過程中的不同階段:

攻擊模塊:前勒索階段

首先勒索病毒攻擊模塊主要通過多種攻擊手段,對攻擊目標進行漏洞檢測以及服務口令爆破等。

加密模塊:中勒索階段

攻擊模塊成功獲取本地權限后,加密模塊開始運行,進行本地文件加密操作。

勒索模塊:后勒索階段

勒索病毒加密完成,軟件將進行部分模塊自毀,以防止自身加密邏輯或內存殘留信息被利用于解密,并釋放勒索模塊向受害者用戶提供勒索信息,并橫向持續(xù)擴散。

面對勒索攻擊病毒種類越來越多,變種頻率不斷提高,攻擊手段更加先進,且每一階段的攻擊均存在防護難點, 傳統(tǒng)的防護方案基于特征檢測的殺毒軟件無法及時察,十分被動。

2、以“零信任”實現(xiàn)主動防護

基于對勒索病毒行為特征分析,無論勒索病毒如何變異,最終都需要修改文件來達到加密目的,這其中包括讀取文件、寫入文件、刪除文件、復制文件等操作。

知白守黑、不阻斷無安全,美創(chuàng)諾亞防勒索系統(tǒng)基于零信任理念,從資產(chǎn)、入侵和風險三個視角出發(fā),集合內核級別防護機制、主機防護、基線防護、威脅情報、誘捕機制、智能模型等技術,實時監(jiān)控所有核心應用進程,基于多個認證因子實現(xiàn)核心可信應用進程判斷,對非認證授權范圍內的進程讀寫操作直接阻斷,主動防御各種已知、未知病毒侵襲。

諾亞防勒索防護場景

1)文檔防勒索: 諾亞防勒索提供文檔自動保護機制,確保只有經(jīng)過授權的應用程序具有寫的權限,如word文檔只能被Office或WPS寫入更新。系統(tǒng)內置眾多缺省文檔后綴類型,支持主流文檔格式類型,也可根據(jù)獨立文件名、后綴和目錄提供靈活配置。

2)數(shù)據(jù)庫防勒索: 針對各類主流數(shù)據(jù)庫、國產(chǎn)數(shù)據(jù)庫,諾亞防勒索內置數(shù)據(jù)庫文件保護引擎,指定數(shù)據(jù)庫類型或添加數(shù)據(jù)庫可執(zhí)行程序,允許可信任執(zhí)行程序對受保護的數(shù)據(jù)庫文件執(zhí)行相關操作。

3)啞終端防勒索

針對廣泛使用啞終端的關鍵性行業(yè),如銀行ATM機、加油站自助機、醫(yī)院自助查詢機等,諾亞防勒索提供堡壘模式,確保只有可信任的軟件可以運行,其他任何新的軟件都無法運行,任何新的軟件都無法運行,勒索軟件運行失敗,從而無法破壞文件。

二、升級安全防護能力需要系統(tǒng)化思維

隨著數(shù)據(jù)作為資產(chǎn)要素參與企業(yè)生產(chǎn)經(jīng)營的各個環(huán)節(jié),數(shù)據(jù)面臨的風險遠遠不止勒索病毒的威脅,在數(shù)據(jù)流轉的全生命周期,不論是在哪個環(huán)節(jié)出現(xiàn)了短板,都可能導致企業(yè)發(fā)生數(shù)據(jù)安全問題,面對嚴厲合規(guī)處罰力度以及企業(yè)自身數(shù)據(jù)發(fā)展戰(zhàn)略,構建體系化的開展數(shù)據(jù)安全防護已成為必然之舉。

2022年中國企業(yè)數(shù)據(jù)安全現(xiàn)狀調查報告-Goupsec

1、體系化數(shù)據(jù)安全建設面臨的現(xiàn)實痛點

過去到現(xiàn)在,絕大多單位組織普遍重視網(wǎng)絡側防御,在數(shù)據(jù)安全建設上,僅僅是部署單一產(chǎn)品為主,以滿足合規(guī)需求、解決部分問題為主,對如何進行體系化建設仍存在諸多難點:

1)、數(shù)據(jù)資產(chǎn)量級不清,缺少可落地的方法論和可實用的分類分級工具 ;

2)、數(shù)據(jù)資產(chǎn)安全狀況未知, 不知具體風險有哪些、在哪里;

3)、管理機制缺位, 缺少切實有效的數(shù)據(jù)安全管理制度流程,數(shù)據(jù)安全難落實稽核;

4)、數(shù)據(jù)安全建設成果無感知,數(shù)據(jù)安全無法持續(xù)性運營和提升。

2、“四步走”完成體系化數(shù)據(jù)安全建設

從數(shù)據(jù)資產(chǎn)分類分級、健全安全規(guī)劃和體系設計、建設部署數(shù)智安全大腦、完善數(shù)據(jù)安全運營,美創(chuàng)科技助力企業(yè)實現(xiàn)可管、可視、可控的體系化數(shù)據(jù)安全建設。

1)、完成數(shù)據(jù)資產(chǎn)分類分級,厘清數(shù)據(jù)資產(chǎn)

通過專業(yè)咨詢團隊+自動化、智能化數(shù)據(jù)發(fā)現(xiàn)和分類分級工具,明確敏感數(shù)據(jù)有哪些、都存儲在哪里、流轉情況如何,形成數(shù)據(jù)資產(chǎn)清單、數(shù)據(jù)流向圖及數(shù)據(jù)權限清單。結合國家、行業(yè)及自身特點,以數(shù)據(jù)最穩(wěn)定的特征和屬性為依據(jù),完成數(shù)據(jù)分類和分級,以實現(xiàn)安全精準化防護。

2)、健全安全規(guī)劃與體系設計,明確組織&部門權責

對數(shù)據(jù)處理活動進行風險評估,進而結合組織現(xiàn)狀、數(shù)據(jù)分類分級結果、進行符合企業(yè)實際業(yè)務場景的組織制度建設,決策層、管理層、監(jiān)督層、執(zhí)行層的安全職責及動態(tài)協(xié)同機制。

、建設部署數(shù)智安全大腦,實現(xiàn)全域可管、可視、可控

以建設數(shù)智安全大腦為中心,集成身份認證、 數(shù)據(jù)脫敏、權限管理、訪問控制、 勒索防護、 審計溯源等數(shù)據(jù)安全保護能力,實現(xiàn)資產(chǎn)全局管理、身份全局管理、安全任務與策略集中管理和統(tǒng)一調度能力,幫助實現(xiàn)資產(chǎn)全域可管、風險全域可視、策略全域聯(lián)動。

形成數(shù)據(jù)資產(chǎn)全景視圖“做到心中有數(shù)”:對數(shù)據(jù)、應用、和API等資產(chǎn)進行智能數(shù)據(jù)收集和自動化梳理,形成數(shù)據(jù)資產(chǎn)全景視圖,采集業(yè)務動態(tài)訪問過程中的流量進行智能涉敏分析,形成數(shù)據(jù)流轉視圖。

建立個人身份畫像“做到人員可控”:實時監(jiān)測、識別、梳理各類訪問來源/主體,深度分析訪問上下文、訪問行為等因素,建立個人身份畫像 ,形成可統(tǒng)一管理的身份資源池。

通過數(shù)據(jù)流轉監(jiān)測 “實現(xiàn)風險可視”: 針對數(shù)據(jù)訪問流轉全流域監(jiān)測 ,結合數(shù)據(jù)安全策略持續(xù)優(yōu)化。從數(shù)據(jù)內部流動、自內向外流動、自外向內流動情況進行分析和監(jiān)測,得出數(shù)據(jù)使用方、數(shù)據(jù)流出狀況等信息,形成數(shù)據(jù)流向分布圖 。持續(xù)監(jiān)測敏感數(shù)據(jù)訪問行為 ,發(fā)現(xiàn)敏感數(shù)據(jù)泄露風險,并提供追溯能力,管理數(shù)據(jù)資產(chǎn)全生命周期。

態(tài)勢全方位感知“實現(xiàn)一屏一域,全網(wǎng)管控”:

、完善數(shù)據(jù)安全運營體系,實現(xiàn)數(shù)據(jù)安全保障

實現(xiàn)數(shù)據(jù)安全能力持續(xù)優(yōu)化提升,美創(chuàng)科技數(shù)據(jù)安全運營平臺及服務,助力建立有效、高效的數(shù)據(jù)安全運營管理策略、組織管理規(guī)范、流程實施規(guī)范等,構建自上而下的一套數(shù)據(jù)安全運營管理保障體系。

免責聲明:市場有風險,選擇需謹慎!此文僅供參考,不作買賣依據(jù)。

申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!

相關文章

  • 2023 年 6 月頭號惡意軟件:Qbot 成為 2023 年上半年最猖獗惡意軟件

    CheckPointResearch報告稱,多用途木馬Qbot是2023年上半年最猖獗的惡意軟件。與此同時,移動木馬SpinOk于6月份首次位居榜首,該惡意軟件在MOVEit暴出零日漏洞后開始肆虐2023年7月,全球領先的網(wǎng)絡安全解決方案提供商CheckPoint?軟件技術有限公司(納斯達克股票代碼

  • 華順信安榮獲“網(wǎng)絡空間安全產(chǎn)學協(xié)同育人優(yōu)秀案例”二等獎

    7月6日,“第三屆網(wǎng)絡空間安全產(chǎn)學協(xié)同育人優(yōu)秀案例”評選活動正式公布獲獎名單,華順信安與湘潭大學計算機學院·網(wǎng)絡空間安全學院聯(lián)合申報的參選案例獲評優(yōu)秀案例二等獎。本次活動由教育部高等學校網(wǎng)絡空間安全專業(yè)教學指導委員會產(chǎn)學合作育人工作組主辦,四川大學與華中科技大學共同承辦。本次評選,華順信安與湘潭大學

  • Check Point:攻擊者通過合法email服務竊取用戶憑證信息

    近日,CheckPoint?軟件技術有限公司的研究人員對電子郵件安全展開調研,結果顯示憑證收集仍是主要攻擊向量,59%的報告攻擊與之相關。它還在商業(yè)電子郵件入侵(BEC)攻擊中發(fā)揮了重要作用,造成了15%的攻擊。同時,在2023年一份針對我國電子郵件安全的第三方報告顯示,與證書/憑據(jù)釣魚相關的不法活

  • 百代OSS防勒索解決方案,打造領先安全生態(tài)體系

    Verizon發(fā)布的VerizonBusiness2022數(shù)據(jù)泄露調查報告顯示,勒索軟件在2022年同比增長13%,增幅超過過去五年綜合。更危險的是,今年又出現(xiàn)了許多新的勒索軟件即服務(RaaS)團伙,例如Mindware、Onyx和BlackBasta,以及惡名昭著的勒索軟件運營商REvil的回歸

  • 2023 CCIA年度榜單出爐,華順信安三度蟬聯(lián)“中國網(wǎng)安產(chǎn)業(yè)成長之星

    6月21日,中國網(wǎng)絡安全產(chǎn)業(yè)聯(lián)盟(CCIA)正式發(fā)布由網(wǎng)絡安全產(chǎn)業(yè)研究機構“數(shù)說安全”提供研究支持的“2023年中國網(wǎng)安產(chǎn)業(yè)競爭力50強、成長之星、潛力之星”榜單。華順信安憑借行業(yè)內優(yōu)秀的專業(yè)能力與強勁的核心競爭力再次榮登“2023年中國網(wǎng)安產(chǎn)業(yè)成長之星”榜單。據(jù)悉,中國網(wǎng)絡安全產(chǎn)業(yè)聯(lián)盟(CCIA)

熱門排行

信息推薦