作者:VMware 香港及澳門地區總經理藍建基
近年全球各地的網絡攻擊激增,香港也不例外。根據香港金融發展局的最新報告,本港去年的安全事故多達 39,000 宗,已成為區內網絡攻擊的主要目標,但各金融機構對網絡安全的準備仍迥然有異,情況令人擔憂。
隨著疫情加速企業邁向數碼轉型和採用雲端服務,複雜的網絡攻擊只會有增無減,因此企業更要了解網絡環境的全貌,提高危機意識,從而掌握應對網絡攻擊的防守之道。就此,VMware 的全球安全洞察報告分析 IT 團隊為何及如何重新思考安全策略。
攻擊者:攻擊面擴大,勒索軟件上升
就網絡威脅而言,由於企業在疫情期間加快採用雲端技術,這趨勢被不少犯罪分子加以利用。根據 VMware 洞察報告指出,78% 受訪的資訊安全總監(CISO)認為,在家工作引致網絡攻擊增加,尤其當員工從不同地點遠程工作,令工作負載穿越多個雲端時,大量的個人設備和家庭網絡會令企業網絡變得更為複雜。IT 複雜性所產生的盲點令攻擊可更易執行,且難以發現,容易淪為攻擊溫床。
報告亦留意到,更多攻擊者以勒索軟件為主要攻擊手段,而電郵仍是他們為獲得初始訪問權限的最常見攻擊媒介。以今年 3 月的 Microsoft Exchange Server 事件以例,黑客正是透過該電郵軟件的漏洞和修補程式獲得企業電郵帳戶的訪問權限。現時,攻擊者在部署惡意軟件前,會花更多時間偵察目標及其IT環境,包括在家工作下員工的家用網絡。更甚的是,「勒索軟件即服務(Ransomware-as-a-Service)」在全球興起,缺乏 IT 技術的犯罪分子也能透過購買勒索軟件發起攻擊,令勒索軟件攀升為安全事故的主要起因。
企業防禦:重新思考安全策略
然而,網絡安全的發展不全是壞消息。隨著新的攻擊方式興起,企業被迫轉變策略,重新思考橫跨應用、雲端和設備的保安。安全團隊意識到必須改變架構,採用雲端為先的思維模式,共同應對現今的挑戰。上述報告亦注意到以下幾個大趨勢:
- 零信任作為第一道防線
在傳統的安全架構,本地網絡通常由單一的大邊界組成,因此單點故障即導致整體系統故障。如果攻擊者成功突破防線,其攻擊便可橫向蔓延至整個系統,造成更大傷害。要堵塞這個漏洞,企業應確保所有端點和工作負載的可視性,並確保所有數據和應用程序都受到零信任(Zero Trust)架構的保護。透過實行「永不信任,必須驗證」,用戶需要通過嚴格的身分和設備驗證程序,包括多重身分驗證(MFA)、傳輸層安全(TLS)協議、或用於訪問設備或軟件的邏輯標籤(logical label/tag)。這可以檢測和防止每個網絡部分橫向移動和執行特權,從而提供更高級別的保護。 - 用自動化應付
黑客趨向使用自動化以識別更多目標,並不費力氣地進行大量重複的攻擊。現今企業幾乎不可能使用傳統的人手操作來防禦自動化的攻擊。因此要勝過攻擊者,安全團隊需要同樣以自動化應對,實時修復威脅。透過結合自動化的勒索軟件保護和修復措施,企業能持續檢測其環境的潛在威脅,並在識別威脅後,自動幫助 IT 團隊在威脅散播到網絡、雲端或端點前立即採取行動。 - 雲端為先的安全策略
為確保雲端安全,企業必須為雲端和從雲端提供有效的安全措施,保護並處理任何交互的用例。這包括同時保護對雲端服務的訪問、阻止惡意軟件等網絡威脅、防止數據外洩和實施安全的遠程工作等。隨著雲端遷移和攻擊接踵而至,企業必須優先保護在安全生命周期中每個環節的雲端工作負載。 - 縱觀全局,簡化管理
其實以上的策略都需要統一的視野來管理,網絡安全的大敵是複雜性,無法保護看不到的威脅。若 IT 環境愈複雜,實施有效數據保護或實時可視性等網絡安全技術愈困難。過於複雜的環境往往為攻擊者提供藏身之所,即便使用正確的安全工具,也能隱藏其中。因此,透過統一的視野(如統一的威脅警報系統、員工權限管理),企業能有效率地整合並分析不同程度和類型的威脅原因,更全面地了解漏洞,對症下藥,為不同攻擊提供適當的保護。
疫情為網絡安全敲響了警鐘,企業管理層必須借此重新思考完整的安全策略,比攻擊者領先一步保障內部安全。短期內,攻擊和威脅不太可能放緩,因此企業需要了解形勢,評估安全和 IT 基礎架構,從策略上制定未來網絡安全投資的優先次序。