网络犯罪分子采用的网络攻击模式,包括2016年出现的被称之为勒索软件即服务(RaaS)的勒索软件的“附属模式”。其他网络犯罪分子只是网络犯罪经济中的产品、商品和服务的供应商。然而最近,这些网络犯罪分子已经重塑了他们的业务,专注于利润丰厚的供应链攻击并破坏整个网络。
供应链攻击具有与传统网络攻击相同的特征,但制定了更长远的目标,并造成更多的网络攻击和受害者。初始访问、权限提升、横向移动、数据过滤或勒索软件是最常见的步骤。
您能描述一下供应链攻击的主要组成部分吗?
Hoffman:供应链攻击的第一个组成部分开始于识别与具有高价值数据的企业进行数字连接的易受攻击的供应商。
接下来,目标企业被渗透,其具有价值的数据被泄露,并且随着供应链攻击的第二阶段和循环通过尽可能多的可用连接重复时,向这样的企业执行横向移动。
在供应链中获得可见性是否有助于企业的安全团队领先于威胁?他们可以做些什么来加强他们的安全态势?
Hoffman:保护企业的攻击面远远超出其内部网络、处理和存储资产。了解其供应商和合作伙伴,以及确定有权访问敏感和/或关键数据的人员是关键。建立第三方要求并通过合同执行这些要求是一种很好的做法;然而,它通常是劳动密集型的,而且成本高昂。
具有前瞻性的首席信息安全官通过实时、相关的威胁情报增强了这种做法。当与纪律严明的方法相结合时,该情报可以预测趋势、潜在漏洞,企业可以防止和保护其宝贵资产免受网络攻击。
Intel 471公司如何帮助企业应对这些不断增长的威胁?它提供了什么技术?
Hoffman:Intel 471公司长期以来一直提供一流的威胁情报,从恶意软件到对手再到凭据。虽然我们的情报可通过与SIEM、SOAR等集成的提要获得,但全球一些规模最大的企业使用我们提供的SaaS平台TITAN。
我们的客户通过访问结构化信息、仪表板、及时警报、情报报告,并通过大量连接器和集成扩展其运营,以及集成和操作定制情报,从而增强其安全运营能力。
在选择正确的安全解决方案来解决供应链漏洞时,企业必须考虑哪些最重要的能力?
Hoffman:就像最先进的发动机发挥最高性能需要采用最高等级的燃料工作一样,安全解决方案的有效性取决于它运行的威胁情报。这是进行最有效和高效的网络操作的关键。
关于供应链漏洞,必须最大限度地扩大安全解决方案及其威胁情报的范围,因为勒索软件攻击只需要跨越企业庞大供应链的一个漏洞即可渗透到业务网络。因此企业需要领先于网络犯罪分子,以防止和保护业务网络免受供应链攻击。
转载请注明:IT运维空间 » 安全防护 » 如何利用威胁情报解决供应链漏洞
发表评论