如今,最讓企業(yè)“頭疼”的數(shù)據(jù)安全威脅有哪些?
數(shù)據(jù)安全法律法規(guī)快馬加鞭的制定,
日益增長的多種威脅風險陡然加劇,
雙重壓力下,企業(yè)數(shù)據(jù)安全又該如何開展?
在2022年(第四屆)全球工業(yè)互聯(lián)網(wǎng)大會暨工業(yè)行業(yè)數(shù)字化轉型年會上,美創(chuàng)科技浙江大區(qū)售前技術專家彭克建主題演講的《勒索病毒安全防護與數(shù)據(jù)安全治理》給出了答案。
一、勒索病毒仍是最嚴重的外部威脅
如今,勒索病毒不斷進化,已形成了一條供銷分明的完整產(chǎn)業(yè)鏈,表現(xiàn)和傳播手法也在不斷升級,從廣撒網(wǎng)到精準化、定向化攻擊,從數(shù)據(jù)加密到“竊密+勒索” 雙重勒索甚至三重勒索…企業(yè)數(shù)據(jù)資產(chǎn)正在面臨嚴重的挑戰(zhàn)。
美國Cybersecurity Ventures分析顯示,2022年,預計每11秒將發(fā)生一次勒索攻擊,全年超過300萬次,這與2019年每14秒一次攻擊的預測相比,增加了約20%。
勒索病毒攻擊鏈復雜,現(xiàn)有防護措施難有效應對
勒索病毒攻擊過程至少包含3個不同模塊,分別應用于勒索過程中的不同階段:
攻擊模塊:前勒索階段
首先勒索病毒攻擊模塊主要通過多種攻擊手段,對攻擊目標進行漏洞檢測以及服務口令爆破等。
加密模塊:中勒索階段
攻擊模塊成功獲取本地權限后,加密模塊開始運行,進行本地文件加密操作。
勒索模塊:后勒索階段
勒索病毒加密完成,軟件將進行部分模塊自毀,以防止自身加密邏輯或內存殘留信息被利用于解密,并釋放勒索模塊向受害者用戶提供勒索信息,并橫向持續(xù)擴散。
面對勒索攻擊病毒種類越來越多,變種頻率不斷提高,攻擊手段更加先進,且每一階段的攻擊均存在防護難點, 傳統(tǒng)的防護方案基于特征檢測的殺毒軟件無法及時察,十分被動。
2、以“零信任”實現(xiàn)主動防護
基于對勒索病毒行為特征分析,無論勒索病毒如何變異,最終都需要修改文件來達到加密目的,這其中包括讀取文件、寫入文件、刪除文件、復制文件等操作。
知白守黑、不阻斷無安全,美創(chuàng)諾亞防勒索系統(tǒng)基于零信任理念,從資產(chǎn)、入侵和風險三個視角出發(fā),集合內核級別防護機制、主機防護、基線防護、威脅情報、誘捕機制、智能模型等技術,實時監(jiān)控所有核心應用進程,基于多個認證因子實現(xiàn)核心可信應用進程判斷,對非認證授權范圍內的進程讀寫操作直接阻斷,主動防御各種已知、未知病毒侵襲。
諾亞防勒索防護場景
1)文檔防勒索: 諾亞防勒索提供文檔自動保護機制,確保只有經(jīng)過授權的應用程序具有寫的權限,如word文檔只能被Office或WPS寫入更新。系統(tǒng)內置眾多缺省文檔后綴類型,支持主流文檔格式類型,也可根據(jù)獨立文件名、后綴和目錄提供靈活配置。
2)數(shù)據(jù)庫防勒索: 針對各類主流數(shù)據(jù)庫、國產(chǎn)數(shù)據(jù)庫,諾亞防勒索內置數(shù)據(jù)庫文件保護引擎,指定數(shù)據(jù)庫類型或添加數(shù)據(jù)庫可執(zhí)行程序,允許可信任執(zhí)行程序對受保護的數(shù)據(jù)庫文件執(zhí)行相關操作。
3)啞終端防勒索
針對廣泛使用啞終端的關鍵性行業(yè),如銀行ATM機、加油站自助機、醫(yī)院自助查詢機等,諾亞防勒索提供堡壘模式,確保只有可信任的軟件可以運行,其他任何新的軟件都無法運行,任何新的軟件都無法運行,勒索軟件運行失敗,從而無法破壞文件。
二、升級安全防護能力需要系統(tǒng)化思維
隨著數(shù)據(jù)作為資產(chǎn)要素參與企業(yè)生產(chǎn)經(jīng)營的各個環(huán)節(jié),數(shù)據(jù)面臨的風險遠遠不止勒索病毒的威脅,在數(shù)據(jù)流轉的全生命周期,不論是在哪個環(huán)節(jié)出現(xiàn)了短板,都可能導致企業(yè)發(fā)生數(shù)據(jù)安全問題,面對嚴厲合規(guī)處罰力度以及企業(yè)自身數(shù)據(jù)發(fā)展戰(zhàn)略,構建體系化的開展數(shù)據(jù)安全防護已成為必然之舉。
2022年中國企業(yè)數(shù)據(jù)安全現(xiàn)狀調查報告-Goupsec
1、體系化數(shù)據(jù)安全建設面臨的現(xiàn)實痛點
過去到現(xiàn)在,絕大多單位組織普遍重視網(wǎng)絡側防御,在數(shù)據(jù)安全建設上,僅僅是部署單一產(chǎn)品為主,以滿足合規(guī)需求、解決部分問題為主,對如何進行體系化建設仍存在諸多難點:
1)、數(shù)據(jù)資產(chǎn)量級不清,缺少可落地的方法論和可實用的分類分級工具 ;
2)、數(shù)據(jù)資產(chǎn)安全狀況未知, 不知具體風險有哪些、在哪里;
3)、管理機制缺位, 缺少切實有效的數(shù)據(jù)安全管理制度流程,數(shù)據(jù)安全難落實稽核;
4)、數(shù)據(jù)安全建設成果無感知,數(shù)據(jù)安全無法持續(xù)性運營和提升。
2、“四步走”完成體系化數(shù)據(jù)安全建設
從數(shù)據(jù)資產(chǎn)分類分級、健全安全規(guī)劃和體系設計、建設部署數(shù)智安全大腦、完善數(shù)據(jù)安全運營,美創(chuàng)科技助力企業(yè)實現(xiàn)可管、可視、可控的體系化數(shù)據(jù)安全建設。
1)、完成數(shù)據(jù)資產(chǎn)分類分級,厘清數(shù)據(jù)資產(chǎn)
通過專業(yè)咨詢團隊+自動化、智能化數(shù)據(jù)發(fā)現(xiàn)和分類分級工具,明確敏感數(shù)據(jù)有哪些、都存儲在哪里、流轉情況如何,形成數(shù)據(jù)資產(chǎn)清單、數(shù)據(jù)流向圖及數(shù)據(jù)權限清單。結合國家、行業(yè)及自身特點,以數(shù)據(jù)最穩(wěn)定的特征和屬性為依據(jù),完成數(shù)據(jù)分類和分級,以實現(xiàn)安全精準化防護。
2)、健全安全規(guī)劃與體系設計,明確組織&部門權責
對數(shù)據(jù)處理活動進行風險評估,進而結合組織現(xiàn)狀、數(shù)據(jù)分類分級結果、進行符合企業(yè)實際業(yè)務場景的組織制度建設,決策層、管理層、監(jiān)督層、執(zhí)行層的安全職責及動態(tài)協(xié)同機制。
、建設部署數(shù)智安全大腦,實現(xiàn)全域可管、可視、可控
以建設數(shù)智安全大腦為中心,集成身份認證、 數(shù)據(jù)脫敏、權限管理、訪問控制、 勒索防護、 審計溯源等數(shù)據(jù)安全保護能力,實現(xiàn)資產(chǎn)全局管理、身份全局管理、安全任務與策略集中管理和統(tǒng)一調度能力,幫助實現(xiàn)資產(chǎn)全域可管、風險全域可視、策略全域聯(lián)動。
形成數(shù)據(jù)資產(chǎn)全景視圖“做到心中有數(shù)”:對數(shù)據(jù)、應用、和API等資產(chǎn)進行智能數(shù)據(jù)收集和自動化梳理,形成數(shù)據(jù)資產(chǎn)全景視圖,采集業(yè)務動態(tài)訪問過程中的流量進行智能涉敏分析,形成數(shù)據(jù)流轉視圖。
建立個人身份畫像“做到人員可控”:實時監(jiān)測、識別、梳理各類訪問來源/主體,深度分析訪問上下文、訪問行為等因素,建立個人身份畫像 ,形成可統(tǒng)一管理的身份資源池。
通過數(shù)據(jù)流轉監(jiān)測 “實現(xiàn)風險可視”: 針對數(shù)據(jù)訪問流轉全流域監(jiān)測 ,結合數(shù)據(jù)安全策略持續(xù)優(yōu)化。從數(shù)據(jù)內部流動、自內向外流動、自外向內流動情況進行分析和監(jiān)測,得出數(shù)據(jù)使用方、數(shù)據(jù)流出狀況等信息,形成數(shù)據(jù)流向分布圖 。持續(xù)監(jiān)測敏感數(shù)據(jù)訪問行為 ,發(fā)現(xiàn)敏感數(shù)據(jù)泄露風險,并提供追溯能力,管理數(shù)據(jù)資產(chǎn)全生命周期。
態(tài)勢全方位感知“實現(xiàn)一屏一域,全網(wǎng)管控”:
、完善數(shù)據(jù)安全運營體系,實現(xiàn)數(shù)據(jù)安全保障
實現(xiàn)數(shù)據(jù)安全能力持續(xù)優(yōu)化提升,美創(chuàng)科技數(shù)據(jù)安全運營平臺及服務,助力建立有效、高效的數(shù)據(jù)安全運營管理策略、組織管理規(guī)范、流程實施規(guī)范等,構建自上而下的一套數(shù)據(jù)安全運營管理保障體系。
免責聲明:市場有風險,選擇需謹慎!此文僅供參考,不作買賣依據(jù)。
申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!