派拓网络:各行业要学会利用AI减轻传统安全工作负载

【环球网科技报道 记者 林迪】近日,通过对勒索软件泄密网站(缩写为DLS)的数据进行分析,派拓网络发布了《2024年勒索软件回顾:Unit 42泄密网站分析》报告(以下简称为“报告”)。报告显示了2023年勒索软件组织的演变以及受影响的行业和攻击的地理分布。

数据显示,2023年的勒索软件活动较2022年有所增长,2022年的泄密网站帖子数量为2,679,平均每月223个,每周52个。2023年勒索软件泄密网站的帖子数量较前一年增加了49%。

值得关注的是,2023年出现了25个新的泄密网站,这些组织至少已推出一个勒索软件即服务(RaaS)产品,并希望成为勒索软件市场中的有力竞争者。这25个新泄密网站占2023年勒索软件发帖总数的约25%,在这些新组织中,Akira的发帖数居于首位。Akira于2023年3月首次被发现并被描述成一个快速发展的勒索软件组织。

报告指出,大多数勒索软件组织都是以盈利为主要目的的投机主义者。因此,许多勒索软件组织会攻击多个行业的企业。2023年泄密网站帖子分布情况显示,制造业受勒索软件的影响最大,占到帖子总数的14%。

派拓网络大中华区售前总经理董春涛分析称,这是由于制造商对其运营技术(OT)系统的可见性通常有限,往往对网络缺乏足够的监控并且有时未能落实最佳安全实践。

另外,从勒索软件泄密网站帖子数量可以看出,2023年勒索软件呈现日益猖獗的发展态势,勒索软件活动明显增加,并显示了新出现的勒索软件组织。

“网络安全的现状非常严峻。一是网络攻击规模越来越大;二是攻击速度越来越快;三是网络攻击造成的影响越来越大。”派拓网络大中华区总裁陈文俊告诉记者,现在勒索软件在网络入侵以前可能是先进到一些系统里面隐藏,当拿到相关数据以后再发起攻击。甚至现在很多时候当天就可以找到一些漏洞,然后直接发起攻击。

他进一步指出,“派拓网络调查发现,去年很多时候数据从攻击到外泄平均两三天就可以发生。另外,我们也看到,前两年开始有一些攻击会侵入整个软件的供应链。因为现在的数据都上云,会去调用很多开源的库,在这些开源的库和供应链里面发动攻击会很难发现。而且生成式AI的流行,使攻击越来越容易,迭代越来越快。攻击者还可以通过生成式AI自动生成一些代码,变种之后再去发动攻击。所以,随着攻击者更具组织性和专业性,网络安全问题的复杂程度会越来越高。”

对此,他建议道,“勒索软件组织纷纷针对新发现的关键漏洞发起零日漏洞攻击,这让潜在受害者不知所措。虽然勒索软件泄密网站数据可以为了解威胁状况提供宝贵的洞察,但这些数据可能无法准确反应漏洞的全部影响。企业不仅要对已知漏洞保持警惕,还需要制定能够快速应对和缓解零日漏洞攻击影响的策略。”

陈文俊举例称,派拓网络的内置云端安全服务,其下一代防火墙可以更好地防范勒索软件威胁。“比如,Cortex Xpanse可检测易受攻击的服务。Cortex XDR和XSIAM客户开箱即可获得针对2023年所有已知主动勒索软件攻击的保护,无须在系统中添加其他保护措施。”

董春涛给出了具体的建议,第一,要落实深度的防御策略,除了传统的防火墙、Web应用程序防火墙,还要加强在防护墙上的高级防御,包括DNS安全、UR过滤等安全能力。第二,除了在整个架构、设备、技术方面的提高之外,企业还要制定应急的响应计划,并根据能力配合一些第三方专业机构做一些定制化计划。第三,确保攻击面的完全可见性,从外部检查企业在网络暴露出来的所有服务,因为企业现在很多服务不只在数据中心,在云中、在远程用户和软件即服务(SaaS)当中都有体现。第四,在全企业范围内落实零信任网络架构,从落实角度来看,这种以SASE(安全访问服务边缘)技术为导向的,来代替传统VPN技术的发展方向,能够用更加综合性的防御手段创建可防止或限制攻击者在网络中横向移动的安全层。第五,加强对云上所有资源和负载的保护,通过落实云安全计划和平台实现综合全面的云本地安全性,保护云基础设施和应用。第六,强调身份验证,将MFA作为一项技术控制和安全策略,对所有用户强制执行。除了单层的复杂密码认证之外,还要加几层多形式的认证方式,甚至用生物手段来代替密码这样新的技术,提高认证手段。第七,落实最小权限管理原则,即允许某些人访问某些资源,更大程度地减少安全事件的影响。

最后,派拓网络方面指出,企业要利用AI和自动化的力量实现现代化安全运营并减轻分析人员过重的工作负担。尤其是生成式AI出来以后,使传统的安全自动化大大提升,同时使防御手段的能力也大大提升,企业要思考如何更好地利用AI技术来减轻传统安全工作的负载。

热门相关:永恒王权   万妖帝主   军少夜宠:小甜妻,乖!   首辅娇娘   盖世双谐