科裡那克雷納:在為我們的企業和中型客戶服務的過程中,我們看到有針對性的攻擊被稱為APT(高級持續性威脅)不再僅僅只針對財富500強企業了。盡管這有利於了解網絡漏洞,企業真的需要注意日常的網絡安全的現實威脅了,如惡意軟件和網絡釣魚攻擊,就在您的網絡中為網絡罪犯分子打開了大門。APT的攻擊者也幫助加速犯罪惡意軟件不斷發展,使得這一威脅更先進。
雖然APT攻擊往往成為頭條新聞,但其實典型的企業威脅仍然是來自犯罪攻擊和惡意軟件,諸如僵屍網絡和遠程訪問木馬(RAT)。現在,網絡攻擊是利用Web應用程序中的缺陷,如SQL注入或跨站腳本攻擊。要麼是劫持網站用於惡意目的,或從服務器竊取機密數據。他們還利用Web浏覽器和插件的缺陷,如Java、Flash和Adobe Reader,發動的攻擊,在網絡上下載攻擊感染新的受害者。這就是說,還有大量的惡意文件(Word和PDF)經由電子郵件傳播(通常是木馬或僵屍網絡客戶端)。
目前,三大主要攻擊威脅來自:黑客活動分子、以金錢為動機的網絡罪犯和國家。企業最應該關心的是以獲取金錢為動機的犯罪攻擊,就像那些創造了宙 斯銀行僵屍網絡或其他惡意軟件竊取個人可識別信息(PII)的攻擊行為。雖然這些犯罪分子襲擊似乎與那些跨國網絡攻擊相比,我們很少聽到相關的報道,但他 們確實對於當今的企業造成了更多的財務損失。
當今的企業使用他們已經投資的工具就有很多可用的安全技巧,但並非所有的IT部門都在他們的安全策略中建立了這些步驟。一些例子包括:
1、專注於深度防御。今天,越來越多的混合型威脅需要混合的解決方案。僅僅靠防火牆是不夠的。保護企業網絡,安全管理員需要銜接的解決方案,多種混合的解決方案共同發現攻擊。
2、可視化分析提高警惕。如果沒有合適的可視化工具,管理員就不能通過員工和應用程序設置必要的粒度控制。能見度通過行業監管規定,法律以及企業文化可以幫助企業執行可接受的使用政策。
3、內部的訪問控制。我們還看到許多公司仍然在舊模式下運行網絡安全。簡單地說,他們將很難在他們的網絡之外保持內部柔軟。在這種情況下,網絡接入政策適用於所有用戶,無論部門或信任級別。訪問時,真的應該是基於用戶憑據進行自定義的設置。
4、不要只看輸入,而不關注輸出。今天,大多數防火牆已經能夠阻止企業沒有明確允許的入站流量。但令人驚訝的是,相當數量的企業仍然不考慮內部出口所造成的威脅。到目前為止,越來越多的僵屍網絡流量是出口而非入口被捕獲。
5、不要忽視無線網絡。越來越多的公司正開始部署攜帶自己的設備(BYOD)政策,通過采用移動設備來提高效益和生產率,但他們並沒有發展一套強大的無線安全策略。這使得移動設備連接到無線網絡時容易受到病毒和惡意軟件的入侵。