
大約一年前,一家名不見經傳的美國輸油管營運公司遭到網路攻擊,意外地讓勒索病毒瞬間成為媒體的注目焦點,更引來美國白宮的關注。後續幾個月,政府連忙祭出各種政策,希望能藉此提升全球企業的資安狀態 (尤其是網路資安風險管理),並提供各種最佳實務原則建議。所以,攻擊 Colonial Pipeline 這家輸油管營運公司的犯罪集團,在無心插柳的情況下反而對資安社群做出了不小貢獻。不過,認知到風險管理的重要,跟真正落實還是有很大距離。
◾延伸閱讀: 美國最大燃油工業業者Colonial Pipeline 勒索病毒攻擊事件只是開端,如何避免新一波攻擊?
那麼企業該從何著手?答案就在掌握並了解數位受攻擊面。只可惜,根據趨勢科技最新研究指出,僅有半數 (51%) 的受訪者能確實做到這點,但有更多都還在試圖發掘可視性破口的階段。
何謂數位受攻擊面?
受攻擊面是由所有可能遭到遠端或本地端駭客入侵的數位資產所組成,包括:
- 筆記型與桌上型電腦
- IoT 端點
- 行動/網頁應用程式與網站
- 遠端桌面協定 (RDP) 端點
- 虛擬私人網路 (VPN)
- 伺服器
- 雲端服務
- 供應鏈基礎架構與服務
從網路釣魚到漏洞攻擊手法,駭客會利用各式各樣的工具和技巧來駭入上述資產。他們一旦進入到網路內部,就會橫向移動至受攻擊面的其他環節。針對今日企業的暴險情況,趨勢科技的 2021 年度資安報告有詳細探討。
可視性不易掌握
資安界有一句話:「你無法防範你所看不見的。」換句話說,掌握整個數位受攻擊面的可視性是防範風險、避免嚴重資安事件最重要的第一步。但事情並非表面上那樣簡單,根據我們的一份最新研究指出,受訪者估計他們大概只能掌握其受攻擊面 62% 的可視性,實際數字可能還更低。造成此一情況的因素包括:
- 缺乏適當的工具
- 工具太多,導致資訊零散
- 供應鏈不夠透明
- 動態而短暫的雲端環境
- 現代化 IT 環境龐大、複雜、分散的特性
- 疫情期間遠端工作端點以及 Shadow IT 變多
一套平台式方法
除此之外,可視性不足的問題還因網路資安人才短缺而更加嚴重,使得持續擴大的受攻擊面更難管理。不意外地,在受訪的 IT 及業務主管當中,有將近四分之三 (73%) 都為其數位受攻擊面的大小而感到憂心。有將近半數 (43%) 甚至承認其數位受攻擊面正在「逐漸失控」,另有超過半數 (54%) 認為他們目前評估曝險的方法不夠精密。
資安長 (CISO) 必須尋找一種方法來掌握其數位受攻擊面當中的所有資產,並利用這些資訊來持續評估自己的暴險程度,然後再透過適當的工具來防護、偵測及回應這些資產所面臨的威脅,同時又不能加重資安團隊原本就已沉重的負擔。但這不是一件容易的事,因為絕大多數企業機構都擁有多套彼此重疊卻又各自為政的工具,導致資料零散,可視性無法連貫,並產生大量誤判。當資安團隊必須大費周章地過濾警示,自然就會拖慢高嚴重性漏洞的偵測、調查及回應速度,使駭客有更多時間從內部發動攻擊。
此時就需要一套平台式方法,一套全方位的網路資安平台能提供一個完整的受攻擊面檢視來評估暴險情況,並自動部署資安控管來防範風險。其量少質精的警示通知,可讓資安人員只專注在有策略價值的重要工作,同時還讓你兼顧資安目標與業務目標,降低管理多套單一面向解決方案的成本。
當地緣政治的動盪讓防範勒索病毒成為一項最新的緊急任務時,是時候該做出改變了。