網(wǎng)絡(luò)安全專家正在承受巨大的壓力,就在最近幾周,我們發(fā)現(xiàn)了基于硬件芯片的兩個(gè)重漏洞—“Meltdown”和“Spectre“。而現(xiàn)在,即便是基礎(chǔ)環(huán)節(jié)也可能會出錯(cuò),就像在拉斯維加斯舉辦的2018年全球消費(fèi)電子展(CES)上,全球各地科技公司研發(fā)的各種最先進(jìn)的高科技產(chǎn)品紛紛亮相,然而一次斷電事故卻讓整個(gè)展覽幾乎陷入癱瘓狀態(tài)。安全事故最直觀的后果就是巨額的經(jīng)濟(jì)損失,對于企業(yè)而言,攻擊帶來的成本損失遠(yuǎn)非財(cái)務(wù)數(shù)據(jù)而已,對于品牌和公眾信任方面造成的損失更是難以預(yù)計(jì)。
最容易忽略的可能就是一些顯而易見的安全缺陷,比如,你可能很早就考慮過要為公司的數(shù)據(jù)中心配置一臺備用發(fā)電機(jī),但是行動上卻忽略遺忘了。以下是我們總結(jié)的企業(yè)最容易忽略的網(wǎng)絡(luò)安全10大坑,事實(shí)證明,想要確保安枕無憂我們還有很長一段路需要走。
1、不啟用DMARC來對抗網(wǎng)絡(luò)釣魚攻擊
原始的SMTP沒有要求驗(yàn)證發(fā)件人的合法性,DMARC的核心思想是郵件的發(fā)送方通過特定方式(DNS)公開標(biāo)明自己會用到的發(fā)件服務(wù)器(SPF),并對發(fā)出的郵件內(nèi)容進(jìn)行簽名(DKIM),而郵件的接受方則檢查收到的郵件是否來自發(fā)送方授權(quán)過的服務(wù)器,并且核對簽名是否有效,從而有效避免偽造的釣魚郵件進(jìn)入收件箱。
啟用DMARC協(xié)議是防御釣魚郵件最廣為人知的方式之一,但是在“財(cái)富500強(qiáng)”企業(yè)中,三分之二(67%)的企業(yè)沒有發(fā)表過任何的DMARC政策,低于十分之一的企業(yè)開啟了DMARC功能。
2、對可疑的DNS調(diào)用缺乏足夠重視
打擊網(wǎng)絡(luò)釣魚攻擊另一種較為有效的方法就是更多地關(guān)注DNS調(diào)用的情況。例如,用戶可能會收到一封電子郵件,告訴他們已經(jīng)贏得了一項(xiàng)大獎或有權(quán)獲取一份免費(fèi)產(chǎn)品。一旦用戶在點(diǎn)擊電子郵件中的鏈接后發(fā)現(xiàn)系統(tǒng)會進(jìn)行DNS調(diào)用,那么就說明該網(wǎng)站很有可能是惡意的。
安全管理人員需要借助諸如Cisco Umbrella、Infoblox或Nominum等工具,一旦用戶被誘騙打開惡意鏈接,控制器將會停止DNS調(diào)用,并向用戶發(fā)送他們已經(jīng)點(diǎn)擊惡意站點(diǎn)的警告信息。
3、員工離開公司時(shí)僅刪除Active Directory帳戶
當(dāng)人力資源通知你有員工已經(jīng)離開公司時(shí),你不能只是簡單地將該用戶的賬戶從Active Directory中刪除。如今,一名企業(yè)員工可能會擁有Google、Salesforce以及其他多達(dá)十幾個(gè)帳戶來實(shí)現(xiàn)工資單、時(shí)間表、差旅、工作任務(wù)以及項(xiàng)目管理等功能。
由于這些賬戶位于云端,員工所需要的只是網(wǎng)絡(luò)訪問,而不再需要通過企業(yè)VPN來獲得訪問權(quán)限,因此那些離開公司的員工便能夠更為輕松地訪問這些賬戶。所以,一定要記得刪除所有離職員工的各類賬戶。
4、忽視供應(yīng)鏈安全
安全專家由于過度地將目光鎖定在自身網(wǎng)絡(luò)上,而往往忽略了大局。安全組織建議安全分析師對其風(fēng)險(xiǎn)狀況進(jìn)行更全面的關(guān)注。這包括關(guān)注服務(wù)提供商、其他第三方和各種供應(yīng)商的安全。
5、沒有利用漏洞懸賞項(xiàng)目來發(fā)現(xiàn)軟件漏洞
安全專家總是在談?wù)撊绾螌踩匀谌氲酱a開發(fā)過程之中,一些公司已經(jīng)意識到他們的產(chǎn)品必須更加安全,因此開始在HackerOne和Bugcrowd這樣的漏洞懸賞平臺上推出了自己的漏洞懸賞項(xiàng)目,邀請更多技能超群的黑客對他們正在開發(fā)的產(chǎn)品進(jìn)行漏洞測試。雖然無法從根本上避免漏洞的存在,但是至少可以讓軟件開發(fā)商了解一些更為明顯的漏洞,以便在其產(chǎn)品出廠之前將其修復(fù)。
6、未能自動化防火墻配置管理工具
安全專業(yè)人員似乎應(yīng)該把注意力放在防火墻配置管理上,但要記住,設(shè)備能力再強(qiáng),如果用不好也沒有意義。那么什么是防火墻管理的最大難題?
答案是防火墻的安全策略管理。
著名安全管理公司Skybox對北美/歐洲209家大中型企業(yè)調(diào)查的結(jié)果顯示:“58%的企業(yè),每臺FW部署超過100條策略;平均每月有超過270次的策略變更;90%的管理員認(rèn)為他們的防火墻存在不必要的策略,造成性能問題和安全隱患”。
所以,解決這一問題必須實(shí)現(xiàn)防火墻配置管理自動化。
7、打補(bǔ)丁不夠認(rèn)真
安全專家正在努力修補(bǔ)漏洞,但是安全團(tuán)隊(duì)發(fā)現(xiàn)想要讓IT運(yùn)營更快地打補(bǔ)丁需要進(jìn)行很多工作,這就是為什么這么多企業(yè)沒有真正做到這一點(diǎn)(補(bǔ)丁修復(fù))的原因所在。
8、忽略來自內(nèi)部的威脅
雖然公司將大部分安全工作的重點(diǎn)放在網(wǎng)絡(luò)犯罪分子等外部威脅上,但內(nèi)部人員的威脅依然存在。據(jù)Forrester Research調(diào)查發(fā)現(xiàn),全球58%的企業(yè)在過去12個(gè)月中至少遇到一次違規(guī)行為,其中50%的企業(yè)至少遭受過一次由內(nèi)部人員造成的違規(guī)行為。
9、對影子IT失去控制
影子IT是指那些不在企業(yè)IT部門掌控下的IT 設(shè)備、軟件及服務(wù)。如今,影子IT已經(jīng)成為一個(gè)備受關(guān)注的話題,而對于IT部門來說,該問題仍然是一個(gè)真正的挑戰(zhàn)。如果你甚至不知道一些東西的存在,談何保護(hù)這些東西。解決這一問題需要投入大量的教育培訓(xùn),以及善于向業(yè)務(wù)部門解釋技術(shù)問題的人員。
10、把一些基礎(chǔ)問題視為理所當(dāng)然
你想過2018年如果沒有電,世界會怎樣?這一設(shè)想是完全有可能發(fā)生的。配置多余的不間斷電源(UPS)和備份發(fā)電機(jī)應(yīng)該是必不可少的環(huán)節(jié),但是由于所有的數(shù)據(jù)都分布在你的網(wǎng)絡(luò)上,所以檢查硬件清單也是非常有必要的,此外,還要確保你的備份發(fā)電設(shè)備能夠提供足夠的電量來運(yùn)行你所有的服務(wù)器和設(shè)備。