企业安全:主要威胁和防御

在现代世界中,信息是一种重要资源,其安全性和正确使用是组织和生产发展以及降低各种风险水平的主要任务。对于企业而言,最重要的紧迫问题是信息安全问题。



图片替代




在本文中,我们将研究



  • 什么是信息安全?
  • 信息安全和网络安全有什么区别?
  • 组织和企业的信息安全目标
  • 信息安全的类型
  • 一般信息安全风险
  • 2019年备受关注的安全事件
  • 信息安全技术


信息安全(InfoSec)使组织和企业可以保护数字和模拟信息。InfoSec涵盖了加密,移动计算,社交媒体以及包含私人,财务和公司信息的基础架构和网络。另一方面,网络安全既保护原始数据也保护有意义的数据,但仅保护其免受Internet威胁。

由于许多原因,组织非常重视信息安全问题。InfoSec的主要目的是确保有关企业信息的机密性,完整性和可用性。因为InfoSec跨越许多领域,所以它通常包括各种类型的安全性的实现,包括应用程序安全性,基础结构安全性,加密,事件响应,漏洞管理和灾难恢复。



什么是信息安全?



InfoSec或信息安全是用于保护数字和模拟信息的工具和技术的集合。InfoSec涵盖各种IT领域,包括基础架构和网络安全,审计和测试。它使用身份验证和权限之类的工具来限制未经授权的用户访问私人信息。这些措施将帮助您防止由于盗窃,篡改或信息丢失而造成的伤害。



信息安全和网络安全有什么区别?



网络安全和信息安全涵盖了不同的目标和领域,但也具有一些共同的特征。信息安全是一种更广泛的保护类别,包括加密,移动计算和社交媒体。它涉及信息安全性,用于保护信息免受非人为威胁,例如服务器故障或自然灾害。反过来,网络安全仅涵盖Internet威胁和数字数据。此外,网络安全为未分类的原始数据提供保护,而信息安全则不能。



组织和企业的信息安全目标



信息安全保护的三个主要目标(统称为CIA):



  • – . . - , .

  • – . . , , .
  • – , . , , . , - .




考虑信息安全性信息安全性有几种分类。这些分类涵盖特定类型的信息,用于保护信息的工具以及需要保护信息的区域。



应用程序安全性应用程序



安全性策略保护应用程序和应用程序编程接口(API)。您可以使用这些策略来预防,检测和修复应用程序中的错误或其他漏洞。如果不加以保护,则应用程序和API漏洞可能成为通向更广泛系统的门户,使您的信息面临风险。



基础设施安全



基础架构安全策略可保护基础架构组件,包括网络,服务器,客户端设备,移动设备和数据中心。这些基础设施组件与其他基础设施组件之间的连接不断增加,如果没有适当的预防措施,则会使信息面临风险。



这种风险源自以下事实:连接会暴露系统中的漏洞。如果基础架构的一部分发生故障或受到破坏,则所有相关组件也会受到影响。在这方面,确保基础结构安全的重要目标是在确保互操作性的同时最大程度地减少依赖性并隔离组件。



云端安全



云安全提供了与应用程序和基础结构安全类似的保护,但侧重于基于云或与云连接的组件和信息。云安全性添加了其他保护和工具,以集中于来自Internet服务和共享环境(例如公共云)的漏洞。使用云资源和应用程序时,通常会完全控制环境,因为通常会为您管理基础架构。这意味着云安全实践必须考虑有限的控制,并采取措施限制承包商或供应商的可用性和漏洞。



图片替代




密码术



密码术使用加密技术通过隐藏信息的内容来保护信息。信息加密后,只有拥有正确加密密钥的用户才能使用。如果用户没有此密钥,则信息不可用。安全团队可以使用加密来保护信息的机密性和完整性,包括在存储和传输过程中的整个生命周期。但是,一旦用户解密了数据,它就容易被盗窃,暴露或修改。



安全团队使用诸如加密算法之类的工具或诸如区块链之类的技术来加密信息。诸如高级加密标准(AES)之类的加密算法更为常见,因为它们对这些工具的支持更多,而使用它们的开销却更少。



突发事件



响应突发事件响应是一组过程和工具,可用于识别,调查和响应威胁或破坏性事件。它可以修复或减轻由于攻击,自然灾害,系统故障或人为错误导致的系统损坏。

常用的事件响应工具是事件响应计划(IRP)。 IRP定义了事件响应的角色和职责。这些计划还包含有关安全策略,准则或操作步骤的信息。



漏洞管理漏洞



管理是一种减轻应用程序或系统固有风险的实践。这种做法背后的想法是在发现或利用问题之前发现并修复漏洞。组件或系统具有的漏洞越少,数据和资源的安全性就越高。

漏洞管理技术基于测试,审核和扫描以发现问题。这些过程通常是自动化的,以确保根据特定标准评估组件并确保尽快发现漏洞。您可以使用的另一种技术是“威胁扫描”,它涉及实时检查系统以识别威胁迹象或检测潜在漏洞。



灾难恢复



灾难恢复策略可保护您的组织免受意外事件造成的损失或损害。例如,勒索软件,自然灾害或单点故障。灾难恢复策略通常定义如何恢复信息,如何恢复系统以及如何恢复操作。这些策略通常是业务连续性管理(BCM)计划的一部分,该计划旨在使组织能够以最少的停机时间来维护运营。



一般信息安全风险



在日常活动中,许多风险会影响您的系统和信息安全。以下是一些需要注意的常见风险。



社会工程涉及使用心理学来诱骗用户向攻击者提供信息或访问。网络钓鱼是社会工程的常见类型之一,通常通过电子邮件完成。在网络钓鱼攻击中,攻击者伪装成受信任或合法来源,索取信息或警告用户采取措施。例如,电子邮件可能会要求用户验证其身份,或通过包含的(恶意)链接登录其帐户。如果用户服从,则攻击者可以访问凭据或其他敏感信息。



先进的持续威胁(APT)是个人或团体可以访问并在系统上保留很长时间的威胁。攻击者进行这些攻击是为了随着时间的推移或将来的攻击而收集机密信息。 APT攻击是由有组织的团体进行的,可能由敌对国家,恐怖组织或工业竞争者支付费用。



内幕信息威胁是由您的组织中的个人创建的漏洞。这些威胁可能是偶然的或故意的,其中包括滥用“合法”特权访问系统或信息的攻击者。在意外威胁的情况下,员工可能会无意间共享或披露信息,下载恶意软件。在蓄意威胁中,内部人员故意破坏,下载或窃取信息,以谋取个人或专业利益。加密



劫持,也称为加密挖掘,是指攻击者滥用您的系统资源来挖掘加密货币时。攻击者通常通过诱使用户下载恶意软件或在启用了恶意脚本的情况下打开文件来实现此目的。



分布式拒绝服务(DDoS)。当攻击者通过请求使服务器或资源过载时,就会发生DDoS攻击。攻击者可以手动或通过僵尸网络(用于传播请求源的受感染设备网络)进行这些攻击。 DDoS攻击的目的是防止用户在其他攻击期间访问服务或分散安全团队的注意力。

勒索软件使用恶意软件对您的数据进行加密并存储以进行勒索。通常,攻击者需要信息才能采取某些措施,或者要求组织付款以换取解密数据的权利。根据所使用勒索软件的类型,您可能无法恢复加密的数据。在这种情况下,您只能通过使用干净备份替换受感染的系统来恢复数据。



攻击中间人(MitM)当消息通过不安全的通道传输时,会发生MitM攻击。在这些攻击期间,攻击者拦截请求和响应以读取内容,操纵数据或重定向用户。

MitM攻击类型:

  • – IP- , .

  • IP- – , .
  • – , .


2019



今年三月,由于勒索软件LockerGoga的攻击,全球最大的铝生产商Norsk Hydro被迫暂停生产设施。根据该公司的估计,事件造成的损失约为35-41百万美元,各种勒索软件程序的受害者包括瑞士专用设备制造商Aebi Schmidt,德国企业Rheinmetall等。



6月底,发布了大规模网络间谍活动的详细信息,其中犯罪分子渗透到了世界上最大的电信公司的网络中,以拦截有关特定个人的信息。该活动的组织者据称是与中国有联系的APT10组。攻击者设法窃取了大约100 GB的信息,并使用“呼叫详细记录”(CDR)跟踪了相关人员的移动和动作。



信息安全技术



制定有效的信息安全策略需要使用各种工具和技术。大多数策略使用以下技术的某种组合。



图片替代


防火墙是可以应用于网络或应用程序的一层保护。这些工具使您可以过滤流量并将流量数据传递到监视和检测系统。防火墙通常使用已建立的“允许”或“拒绝”列表和策略来确定允许的流量速率或数量。



SIEM解决方案事件管理和安全事件管理使您可以接收和关联来自不同系统的信息。这种数据聚合使团队可以更有效地检测威胁,更好地管理警报并为调查提供更好的环境。 SIEM解决方案对于记录系统中发生的事件或报告事件和性能也很有用。然后,您可以使用此信息来验证或优化配置。



数据丢失预防策略(DLP)包括保护数据不丢失或不被修改的工具和技术。这包括对数据进行分类,备份数据以及监视如何在组织内部和外部共享数据。



入侵检测系统(IDS)是用于监视传入流量和检测威胁的工具。这些工具会测量流量,并警告您任何可疑或恶意的情况。



入侵防御系统(IPS)-这些解决方案通过阻止请求或终止用户会话来响应被识别为可疑或恶意的流量。您可以使用IP解决方案根据特定的安全策略来控制网络流量。



用户行为分析(UBA)-UBA解决方案收集有关用户操作的信息,并将其行为与基线相关联。然后,解决方案使用此基线作为与新行为的比较,以识别不一致之处。然后,解决方案将这些不一致标记为潜在威胁。



区块链网络安全是一种依靠不可变交易事件的技术。在区块链技术中,用户的分布式网络验证交易的真实性并保持完整性。



网络安全解决方案EDR使您可以跟踪端点活动,检测可疑活动并自动响应威胁。这些解决方案旨在提高端点的可见性,并可以用来防止威胁进入您的网络或信息逃逸。 EDR解决方案基于连续的端点数据收集,检测机制和事件记录。



云安全位置管理(CSPM)是一组可用于评估云资源安全性的实践和技术。这些技术使您可以扫描配置,将防御与基准进行比较并确保安全策略的一致应用。CSPM解决方案通常会提供建议或故障排除指南,可用于改善安全状况。



All Articles