果给上半年常年霸占头条新闻的安全事件作一次梳理,勒索软件一定榜上有名。
它有多猖狂你大概想象不到,仅2021年上半年就已经发生了很多起针对政府、大型企业发起的勒索软件攻击。
如美国输油管道公司Colonial Pipeline遭Darkside勒索软件攻击、全球最大的肉类供应商JBS遭遇REVil勒索团伙攻击、美国选民沟通平台iConstituent遭到勒索软件攻击,美国核武器承包商Sol Oriens遭遇REvil勒索软件攻击.......
这些被攻击的目标不但有大型企业、甚至包括政府单位等,当企业不幸遭遇勒索攻击时,某些关键数据会被黑客加密并要求支付赎金来解密,如果受害者不支付赎金,攻击者就会公开或出售这些数据。
除了支付赎金,受害者没有其他办法,因为不支付赎金可能机密信息就会被泄露,可即使支付了也未必能保证数据的安全,黑客也会在收到钱之后把数据进行销毁,让企业钱、信息两头落空。
勒索软件如今直接大范围影响到社会安全,甚至推动了美国政府发布“改善国家网络安全的行政命令”来提高国家网络安全防御能力。在Colonial公司遭遇勒索事件之后,美国总统拜登发布“改善国家网络安全行政命令”,呼吁联邦政府和私营部门合作,共同应对威胁美国安全的"持续不断、越来越复杂的恶意网络活动"。
其中的重点一项就是联邦政府必须采⽤最佳安全实践;迈向零信任架构,增加对安全最佳实践的采用,并持续部署基础安全工具来保障数据安全。
在应对勒索软件方面,零信任架构确实具备很多优势,如多方验证、持续验证、永不信任的特性都能够极大程度的减少受到勒索攻击的暴露面,以最大限度保证内网的数据安全。
在零信任环境中,所有访问都被视为不信任,除非这种信任关系能够得到证明,而且这种证明也必须是多方面的证明,在验证身份时,通常会通过双因素认证或多因素认证的方式来加强验证,如通过短信、指纹、令牌等多种认证方式建立一个多层次的身份验证层面的防御,人员在经过认证之后才能实现对应用层面访问。并且用户在认证之前,资源是对其隐身的;即便在用户通过访问认证和授权,成功进入网络以后,零信任架构也将阻止用户漫游到未经授权的区域。
在网络层面,零信任环境还会持续判断主机行为,从用户登录行为进行全面审计,精准记录用户账号认证、访问、变更等行为,以报表的形式展现给系统管理员,实时的登录风险预警,及时发现异常情况。
假如某台主机感染勒索软件,勒索软件试图扫描其他主机端口进行网络侦察,零信任策略将阻止该访问,因为该主机未通过零信任网络认证、同时他的访问行为、以及传播链路都将被阻断。
零信任理念的核心就是不信任任何连接和访问,必须以身份为中心进行动态访问控制,所有的访问都需要经过持续的风险评估和访问控制,这些特性都限制勒索软件的横向传播。
作为国内零信任身份安全的领导者,派拉软件率先将软件定义边界、持续自适应、微隔离等信息安全前沿技术导入身份管理产品的研发与实践中,为各个行业客户提供专业的一体化零信任身份安全解决方案,覆盖内部员工身份治理(2E)、 外部合作伙伴身份治理(2P)、C端客户身份治理(2C)、API身份治理(2API)、IoT身份治理(2IoT)、云身份治理、 特权身份管理。
自2008年成立起,派拉一直专注于身份安全领域,目前,已经为1200+家企业单位和政府机构提供专业的一体化零信任身份安全解决方案。未来,派拉还会继续深耕零信任身份安全领域,给企业数据提供保障,即便是面对勒索软件,也能让其攻击无从发起,实现企业数据真正的互联互通。
今日最佳
扫描下方二维码
获取派拉最新零信任解决方案
赶紧的,安排起来
👇👇👇
谁还没个爱扫码的小脾气了