組織提高安全性應(yīng)時(shí)刻更新補(bǔ)丁
發(fā)布時(shí)間:
2017-12-27
來源:
今年5月,全球性的WannaCry病毒攻擊感染了20多萬臺(tái)工作站。一個(gè)月后,在組織進(jìn)行恢復(fù)的基礎(chǔ)上,人們又看到另外一個(gè)勒索攻擊,影響了全球65個(gè)國(guó)家的企業(yè)運(yùn)營(yíng)。
那么人們對(duì)這些攻擊有哪些了解?
?無論組織實(shí)施什么類型的控制,都會(huì)發(fā)生感染或遭到攻擊,因?yàn)椴淮嬖诹泔L(fēng)險(xiǎn)
?安全研究社區(qū)合作確定妥協(xié)指標(biāo)(IOC),并提供緩解措施
?具有事件響應(yīng)計(jì)劃的組織在降低風(fēng)險(xiǎn)方面更有效
?具有修補(bǔ)策略和流程的企業(yè)可以得到更好的保護(hù)
有效的修補(bǔ)
在遭到攻擊前兩個(gè)月,微軟公司發(fā)布了針對(duì)WannaCry漏洞的補(bǔ)丁。但是,由于許多系統(tǒng)沒有及時(shí)更新補(bǔ)丁,遭遇到了WannaCry的攻擊。
即使如此,6月27日的攻擊在WannaCry肆虐之后的一個(gè)月內(nèi)使用SMB協(xié)議進(jìn)行橫向擴(kuò)張,大多數(shù)系統(tǒng)應(yīng)該已經(jīng)被修補(bǔ)。但這次攻擊又獲得成功,難道一些組織漠視這一威脅嗎?修補(bǔ)時(shí)缺乏緊迫性嗎?還是問題歸結(jié)為大量的補(bǔ)丁?
太多的安全補(bǔ)丁
隨著人們部署更多的軟件和更多的設(shè)備來提高生產(chǎn)率和改善業(yè)務(wù)成果,也創(chuàng)造了新的漏洞。保持安全的任務(wù)是艱巨的,需要不斷更新安全系統(tǒng),并對(duì)運(yùn)行不同操作系統(tǒng)和軟件版本的最終用戶設(shè)備進(jìn)行修補(bǔ)。除了補(bǔ)丁和版本管理之外,還有變更控制,中斷窗口,文檔處理,補(bǔ)丁后支持等。而且只會(huì)變得越來越糟糕。
下圖說明了隨著時(shí)間的推移,漏洞的嚴(yán)重程度,可以得知到2017年的中期,披露漏洞的數(shù)量已經(jīng)接近2016年的整體補(bǔ)丁數(shù)量。
組織面臨的挑戰(zhàn)是需要處理的補(bǔ)丁數(shù)量絕對(duì)保持最新狀態(tài)(其數(shù)量不斷增加)。從技術(shù)上講,系統(tǒng)在漏洞補(bǔ)丁方面總是落后一步。
企業(yè)必須意識(shí)到安全漏洞
鑒于近期的大規(guī)模攻擊,組織應(yīng)重新考慮其補(bǔ)丁策略,作為其基本安全形勢(shì)的一部分。差距在哪里?唯一的指導(dǎo)方法就是通過全球的知名度。例如,了解易受攻擊的客戶端或識(shí)別僵尸網(wǎng)絡(luò)流量,這為病毒何處開始并集中提供了關(guān)鍵的見解。
組織的安全平臺(tái)的訪問日志是一個(gè)金礦,提供數(shù)據(jù)和內(nèi)容,包括人員,地點(diǎn),時(shí)間,以及流量如何通過網(wǎng)絡(luò)等信息。以下的屏幕截圖是一個(gè)顯示僵尸網(wǎng)絡(luò)回調(diào)嘗試的示例日志。有了這些信息,組織可以看到應(yīng)該在哪里集中注意力,并進(jìn)行安全投資。
在以下示例中,組織可以識(shí)別潛在的易受攻擊的瀏覽器或插件。確保其更新策略包括惡意軟件的這些潛在入口點(diǎn)非常重要。
這些只是可以輕松關(guān)閉的潛在漏洞的兩個(gè)例子,可以很容易地通過對(duì)組織內(nèi)使用的軟件和版本的適當(dāng)洞察來輕松地實(shí)現(xiàn)。組織應(yīng)著重解決以最高已知風(fēng)險(xiǎn)為起點(diǎn)的漏洞。
但修補(bǔ)漏洞仍然是一個(gè)繁重的工作,大部分是手工操作的任務(wù),很難管理。一個(gè)更好的替代方案是采用云交付的安全即服務(wù)解決方案,可自動(dòng)更新和修補(bǔ)程序。隨著黑客在設(shè)計(jì)下一個(gè)漏洞時(shí)變得越來越具有創(chuàng)造性,它應(yīng)該采取一種前瞻性的策略來減少管理開銷,提高可見性,并始終保持提供最新的保護(hù)。
上一頁
上一頁
|
相關(guān)資訊