零信任如何阻止網(wǎng)絡對關鍵基礎設施進行攻擊

在過去幾年中,支持我們社會的重要企業(yè)和服務越來越容易受到復雜的網(wǎng)絡攻擊。據(jù)最近的報告顯示,去年,美國16個關鍵的國家基礎設施部門中的14個,比如緊急醫(yī)療、食品和農(nóng)業(yè),以及能源分配都遭到了復雜的網(wǎng)絡攻擊。事實上,在過去三年中,全球83%的關鍵基礎設施組織至少遭受過一次破壞。CNI組織傳統(tǒng)上依賴于遺留技術系統(tǒng),當他們過渡到云和混合環(huán)境時,使用過時的面向互聯(lián)網(wǎng)的系統(tǒng)會產(chǎn)生未知的漏洞,威脅者可以輕松利用這些漏洞。

CNI組織也在不斷擴大其運營連接性,這意味著更多的系統(tǒng)、網(wǎng)絡和設備正在相互連接,以使國家服務廣泛可及。例如,大多數(shù)國家服務提供商之間可以通過數(shù)字方式共享數(shù)據(jù),為消費者提供更知情、更方便的服務。這種不斷擴大的互聯(lián)性使威脅行為者能夠更有效地利用基于物聯(lián)網(wǎng)的漏洞。通過侵入單一的輸入源,網(wǎng)絡犯罪分子可以橫向移動,危及整個網(wǎng)絡系統(tǒng)。訪問控制是大多數(shù)這些問題的常見陷阱,因此零信任安全模型成為自然的解決方案。對關鍵基礎設施的網(wǎng)絡攻擊有可能使國家網(wǎng)絡陷入癱瘓,只有通過分割網(wǎng)絡層并納入“假設違規(guī)”的心態(tài),CNI組織才能減輕復雜攻擊的威脅。實施零信任框架可以讓組織將這些實踐納入他們的安全基礎設施。成功的網(wǎng)絡攻擊對關鍵基礎設施的長期影響如果世界各地的政府和CNI供應商想要減輕勒索軟件等復雜的攻擊,那就應該認識到零信任的必要性。關鍵基礎設施是一個國家經(jīng)濟和社會秩序的支柱。當緊急醫(yī)療、能源分配、糧食和農(nóng)業(yè)、教育和金融服務等部門不斷受到破壞性威脅時,就不可能維持一個可持續(xù)發(fā)展的社會。2021年5月,美國政府向聯(lián)邦政府機構發(fā)布了一項行政命令,以改善其網(wǎng)絡安全狀況,并建議將零信任架構作為解決方案。根據(jù)這一行政命令,五角大樓于2021年12月成立了零信任辦公室,并于2022年1月,拜登總統(tǒng)進一步強調(diào)了向零信任架構轉型的緊迫性,要求所有政府機構在2024財年結束前實現(xiàn)具體的零信任目標。美國政府向“零信任”的緊急轉變,顯然是基于它在過去幾年里應對危險的網(wǎng)絡事件的經(jīng)驗,這些事件占據(jù)了各大報紙的頭條。最近,國的ColonialPipeline勒索軟件攻擊在幾個州造成了嚴重的燃料短缺。該公司供應東海岸45%的燃料,包括軍方使用的燃料。前一年的SolarWinds攻擊導致多個國土安全服務中斷。這只是對全球CNI部門造成重大經(jīng)濟和社會損害的數(shù)千起網(wǎng)絡攻擊案例中的兩個例子。但這只是冰山一角,CNI攻擊還對人類生命構成嚴重威脅。2017年對沙特石化工廠的Triton惡意軟件攻擊使得威脅行為者向環(huán)境中釋放有毒氣體。如果襲擊沒有立即得到控制,可能會造成大規(guī)模傷亡。根據(jù)目前的攻擊趨勢和軌跡,很明顯,針對CNI組織的攻擊在未來幾年將繼續(xù)增加。世界各地的政府和CNI組織迫切需要采取與拜登總統(tǒng)的行政命令類似的方法,現(xiàn)在就開始實施“零信任”,以免他們必須從潛在的損害國家的網(wǎng)絡事件中吸取教訓。了解零信任的細節(jié)零信任框架是基于“從不信任,總是驗證”的心態(tài),這意味著任何想要訪問網(wǎng)絡系統(tǒng)的人必須驗證他們的身份和訪問權限。每當用戶希望訪問關鍵基礎設施網(wǎng)絡中的任何應用程序、系統(tǒng)或工具時,都需要進行此驗證嗎,無論它位于云服務器上還是預先準備的系統(tǒng)上。重要的是,零信任網(wǎng)絡接入技術是上下文感知的,他們在每次交互過程中持續(xù)監(jiān)控用戶和設備的安全狀態(tài),并根據(jù)需要調(diào)整訪問權限。隨著關鍵基礎設施繼續(xù)使用傳統(tǒng)技術和物聯(lián)網(wǎng)系統(tǒng)的獨特混合,安全團隊始終監(jiān)控和識別新的漏洞變得極其具有挑戰(zhàn)性。這就是為什么CNI組織需要改變他們對傳統(tǒng)網(wǎng)絡安全的方法,并整合一個零信任框架,該框架只提供對真實和識別用戶的訪問。零信任方法在組織內(nèi)建立基于身份的訪問控制,從而降低來自外部威脅的風險。

像勒索軟件等復雜的攻擊通常首先是誘騙員工執(zhí)行惡意負載,或者利用暴露在互聯(lián)網(wǎng)上的系統(tǒng)。零信任解決方案在檢測到任何惡意流量時立即終止每個連接,在攻擊路徑到達目標之前切斷它們并消除攻擊向量。實施ZTNA可以讓組織隱藏網(wǎng)絡,并創(chuàng)建微邊界,以確保用戶只直接連接到他們需要的應用和資源,而不是默認被授予訪問整個網(wǎng)絡。在設備或應用程序被破壞的情況下,風險被限制在一個小范圍內(nèi),限制它感染其他資產(chǎn)。零信任模型是減少來自未知漏洞的關鍵網(wǎng)絡風險的決定性答案。實施零信任的CNI組織將顯著減輕網(wǎng)絡攻擊的影響,并阻止另一個可能導致國家危機的重大安全事件的頭條新聞。

免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內(nèi)容或斷開相關鏈接。

2022-07-04
零信任如何阻止網(wǎng)絡對關鍵基礎設施進行攻擊
在過去幾年中,支持我們社會的重要企業(yè)和服務越來越容易受到復雜的網(wǎng)絡攻擊。據(jù)最近的報告顯示,去年,美國16個關鍵的國家基礎設施部門中的14個,比如緊急醫(yī)療、食品和農(nóng)業(yè),以及能源分配都遭到了復雜的網(wǎng)絡攻擊。事實上,在過去三年中,全球83%的關鍵基礎設施組織至少遭受過一次破壞。

長按掃碼 閱讀全文