过分关注保护企业的皇冠上的珠宝,可能会给寻找其他有价值资产的犯罪分子留下安全漏洞。“一个人的垃圾是另一个人的珍宝”这句老话提醒人们,企业的价值观往往不同于罪犯的价值观。
保护一个企业的网络和关键资产很像保护一个家。就像企业一样,家庭也有多层安全防护。从窗户到门,到门锁和警报系统,房主知道这些漏洞,并采取保护措施防止罪犯进入。
Bay Dynamics的首席技术官瑞安·斯托尔特(Ryan Stolte)说:“主要的想法是,人们会非常明确地、故意地攻击组织。然而,这些袭击的意图并不总是冠冕堂皇的。为了保护不断扩张的网络以及与之相连的一切,“你需要站在坏人的立场上思考。”
斯托尔特说,在策划攻击和寻找受害者时,犯罪分子会寻找最容易的接入点,无论这个组织是否拥有“最低限度的安全工具、松懈的安全政策和/或可利用的雇员和第三方供应商用户”。
“他们收集自己的社会情报,收集关于受害者的信息业务对于其表面区域是什么样子,它存储其最有价值的数据,第三方供应商访问他们的网络和他们如何获得,而员工远程登录和访问网络,“Stolte说。
在大多数攻击中,组织都是被个人攻击的。“不只是人们坐在中国,”斯托尔说。大多数罪犯想要的是数据,他们的目标是获得获得数据的凭证。斯托尔特说:“在他们攻破了你的防线,进入了你的内部之后,他们就会从头再来,不过是从不同的层面,不断地深入到一个组织中去。”
外来者进入的最简单的方法就是试图伤害某个特定的人,或者从开着的门溜进去。斯托尔特说:“技术工程和社会工程是密不可分的。
社交媒体平台的广泛使用使得社会工程变得更加容易。越来越多的罪犯变得有耐心,他们需要走更长的路才能到达他们的最终目标。
Tripwire的IT安全和风险策略总监Tim Erlin说:“Shodan允许任何人搜索脆弱的东西。他们正在扫描公司的网络,并通过探测与客户或公众互动的个人来进入公司内部网络。越来越多的是供应链攻击。他们不是直接攻击,而是追杀他们的供应商和承包商,以获得进入许可。”
公共信息为罪犯提供了有用的花边新闻的金矿。Digital Shadows的威胁情报主管威尔•格拉吉多说:“从Facebook、LinkedIn和校友网站收集职业和关系信息,比如同事、导师和朋友的名字,有助于为鱼叉式网络钓鱼和其他社交工程活动建立掩护。”
虽然这些常用的社交媒体有很多可以揭露的信息,但还有其他一些可以揭露对犯罪分子有用的软件和代码的信息。
[关于CSO:美国网络犯罪组织为所有人提供免费购物]
Gragido说,“网上资料,可能很容易配置,如GitHub帐户,经常公开泄漏其他类型的信息,比如具体的软件开发人员在目标组织的身份,他们工作的代码片段,综上所述,收益很多有用的情报。”
这种经常在不知情的情况下泄露的大量信息对企业的安全构成了特别的威胁。Gragido说:“挑战在于,这些信息是从远远超出组织自身安全边界的第三方来源泄露的,这意味着他们几乎对这些暴露视而不见,无法及时采取行动防止微调攻击,比如对特定软件开发人员的精确攻击。”
扩大的网络给安全团队带来了许多挑战,Gragido说,“其他可靠的攻击情报来源是暴露的存储设备和云平台。根据Gragido的经验,他曾见过一些企业敏感信息,比如一家健康保险公司的战略文件和董事会会议细节,这些信息被公开地“过度分享”,因为它们被发布在密码控制不完善的云共享网站上。
Gragido说:“同样的,我们也看到过与银行ATM网络有关的敏感文件,例如,由于员工将这些文件放在了家里配置错误的远程存储驱动器上,这些文件意外地传播到了网络上。”
无论他们是在寻找信用卡数据、支付数据、客户信息,还是用户名、密码和医疗记录等其他类型的凭证,犯罪分子都在获得访问权限,即使他们采取了广泛的安全措施,这就产生了一个问题,即安全团队如何阻止他们?
如果有一个简单的答案,不需要时间和资源超出那些已经延伸和有限的。第一步是认识到优先考虑什么是安全的很重要。
所有这些曝光为犯罪分子或其他敌对组织找到一个组织的弱点,进行更有针对性和更有效的网络攻击创造了途径,Gragido说。他还说:“现在,有了更好的态势感知能力,就可以更好地面对这些暴露,这样受影响的公司就可以在源头和墙外识别并消除这些泄漏。”
同时关注技术监视和人员监视是良好的安全实践。让员工意识到这一点。锁好门窗。你可以做很多技术上的事情。坏人拥有和好人一样好的技术。我们会扫描并找到,但坏人也会这样做,但他们会在洞被修复之前采取行动。”Stolte说。
在讨论安全和数据时,语言上的细微变化也可以帮助安全团队像罪犯一样思考。Erlin说:“对于组织来说,识别敏感数据是一个非常常见的最佳实践。使用这个术语有价值的相反,扭曲组织认为对罪犯有价值的东西很敏感的看法。”
不管犯罪分子可能发现哪些其他信息有价值,皇冠上的珠宝将永远是敏感和最优先考虑的。斯托尔特说:“这些组织进行了调查,但有一件事他们做得不好,那就是保护王冠上的珠宝。他们需要知道自己的位置,并利用这些信息来关闭和解决最重要的事情。”
像坏人一样思考。Stolte说:“采取由内而外的方法进行漏洞管理。确保你正在给正确的服务器打补丁,并且确保人们没有比他们应该拥有更多的访问网络层的权限。只有合适的人才能在应用程序层面访问敏感信息。”
Erlin说,“威胁建模应该是一个持续的练习。威胁在变化和演变。这是有价值的,因为没有人拥有无限的资源,所以你必须专注于最有可能和最有影响力的威胁。”
犯罪分子总是在寻找最薄弱的环节,他们在互联网上搜索任何可能提供某种连接的东西。信息就在那里,安全团队利用罪犯学到的信息作为他们战略安全计划的一部分,可能足够幸运,能在黑客入侵前采取行动。
这个故事,“为什么像罪犯一样思考有利于安全”最初由方案 。