隨著企業網絡的日益復雜,遠程訪問工具和物聯網(IoT)設備已成為不可或缺的一部分,為企業帶來了前所未有的工作效率。然而,這些技術進步的陰影中,卻潛藏著網絡安全的新威脅。
遠程訪問工具,如TeamViewer和AnyDesk,因其便捷性和易用性而備受歡迎,尤其在時間和資源緊張的工作環境中。但遺憾的是,安全往往在這些工具的易用性追求中被邊緣化。同樣,IoT設備也面臨著類似的困境,許多設備在設計和部署時未能充分考慮安全性,使得企業暴露于潛在的風險之中。
安全團隊在面對這些新興技術時,常常陷入一個陷阱:他們專注于保護傳統的攻擊面,卻忽視了遠程訪問工具和IoT設備的安全防護。許多企業在使用智能設備時,幾乎沒有任何控制措施來減輕潛在風險,這導致這些設備成為網絡攻擊者的理想目標。
一個典型的案例是,最近勒索軟件組織Akira利用AnyDesk遠程訪問工具的漏洞,成功部署了勒索軟件。攻擊者最初通過遠程訪問解決方案入侵網絡,隨后利用AnyDesk維持持續的遠程訪問。盡管端點檢測和響應(EDR)解決方案及時隔離了勒索軟件文件,防止了進一步的損害,但攻擊者并未放棄。他們通過掃描內部網絡,發現了一個存在未修補漏洞的Linux網絡攝像頭,并利用這一薄弱環節成功部署了勒索軟件,加密了整個網絡的文件。
這一事件凸顯了安全團隊在遠程工具配置、IoT設備防護以及威脅響應方面的不足。遠程訪問工具和IoT設備在安全防護上往往被忽視,成為攻擊者輕易利用的軟肋。安全團隊需要重新審視其防御策略,確保整個攻擊面得到全面保護。
為了應對這一挑戰,安全團隊應回歸基礎,做好網絡監控和定期補丁更新等基礎工作。通過定期外部掃描,識別如暴露的IoT設備和未受保護的遠程訪問工具等高風險漏洞,這些掃描能夠從外部視角揭示組織的安全態勢,幫助安全團隊及時發現和修補潛在的安全入口。
安全團隊還應摒棄“攻擊失敗即終止”的誤區。當一種攻擊方式被挫敗時,攻擊者往往會轉向其他薄弱環節。因此,組織需要采取多層防御策略,如正確的網絡分段,以阻止攻擊者在系統內的橫向移動。同時,緊跟當前的威脅情報也至關重要,但需要注意的是,情報的去偽存真和優先級處理同樣關鍵。
隨著威脅行為者變得更加狡猾和執著,企業必須在整體防護方面更加細致。定期掃描、映射和監控網絡,確保攻擊面上的所有設備和軟件都被納入管理范圍,特別是IoT設備和遠程訪問工具。對于IoT設備,由于其特殊性和潛在風險,需要給予特別的關注和監控。如果這些設備沒有得到適當的分段、監控和保護,它們就可能成為攻擊者的突破口。
最后,安全團隊應重新審視其關于遠程桌面協議(RDP)的使用策略。RDP已成為威脅行為者的首選戰術之一,因為它允許攻擊者混入合法的管理員活動中,使檢測更加困難,橫向移動更加容易。因此,在沒有密切監控和額外驗證層的情況下,絕不允許使用RDP訪問。同時,零信任原則應在組織內全面應用,特別是對于具有高權限的域特權賬戶,這些賬戶一旦被攻破,可能對企業造成重大損害。
在網絡安全領域,攻擊面之廣已超出許多組織的認知范圍。因此,采取多層次、主動的安全方法至關重要。這包括實現全面可見性、強大的訪問控制以及對所有連接設備的實時監控。只有這樣,企業才能在日益復雜的網絡環境中確保自身安全。