Trace Id is missing

CISO Insider:Issue 1

一名男士在工廠中看著平板電腦。

透過安全性主管的獨家分析與建議來因應現今的威脅情勢

我是 Rob Lefferts,帶領 Microsoft 365 資訊安全工程團隊。我的團隊以及與我們合作的 Microsoft 安全性研究團隊,堅持不懈地專注於發現和應對本公司、客戶和整個全球社區面臨的最新威脅趨勢。

到目前為止,我們只在內部分享了我們的威脅簡報,但我們決定開始採用CISO Insider的形式,將其公開發佈。我們的目標是為全球組織提供最新的安全性見解和指導,以更有效地保護自己和客戶免受網路犯罪的侵害。

第 1 期以我們許多人最關心的三個主題開始:

  • 威脅趨勢:隨著攻擊的變化,基本面仍能提供有價值的保護
  • 開展商務的風險:管理供應鏈威脅
  • 有助於解決安全性人才短缺的新方法

新冠疫情要求組織增加對靈活辦公場所的依賴並加速數字化轉型 ,而這些變化也自然而然也要求對安全策略進行一些更改。其範圍已經擴大,並且越來越混合,跨越多個雲端和平台。儘管新技術為許多組織帶來了福音,即使在充滿挑戰的時期也能提高生產力和成長,但這些轉變也為網路犯罪分子提供機會,後者設法利用日益複雜的數位環境,惡意探索其中發現的弱點。

與我交談的安全性專業人員最關心的是與遠端工作相關的網路釣魚攻擊的增加,我們也看到這一點反映在我們的研究中。2020 年,在 Microsoft 對安全性領導者進行的一項調查中,55% 的人告訴我們,自疫情開始以來,他們的組織檢測到網路釣魚攻擊有所增加,88% 的人表示網路釣魚攻擊影響了他們的組織。我還經常聽到有關勒索軟體攻擊激增、惡意軟體如何持續構成威脅,以及身份洩露如何繼續成為困擾安全團隊的主要挑戰。

除此之外,我們知道民族國家的攻擊日益具有侵略性和持久性. 利用 SolarWinds 平臺的NOBELIUM 供應鏈攻擊是去年成為頭條新聞的眾多新型攻擊之一。雖然華而不實的新技術經常抓住新聞熱點,但首席資訊安全官們一再告訴我,即使是這些進階威脅行為者,就像大多數網路罪犯一樣,也傾向於關注低成本、高價值的機會攻擊。

『如果民族國家要攻擊我和我的公司,那就好比遭遇雷擊事件。它可能會發生,我有擔心,但不比擔心我的日常活動、基本安全那麼擔心它。』
金融服務 CISO

為了進一步說明這一點,我們看到利用密碼噴灑攻擊的民族國家攻擊者有所增加。身為安全性主管就要管理風險和確定優先事項,很多安全性主管告訴我,加強網路檢疫以防止最常見的攻擊,尤其是在其不斷增長的數位足跡中,正是其首要任務。 A我們的資料和研究支持此觀點:我們估計基本的安全性清潔仍然可以防範 98% 的攻擊 (請參閱 2021 年 10 月 《Microsoft 數位防禦報告》第 124 頁)。

與我交談過的大多數安全性領導者都同意安全性策略的基本步驟:

  • 實現多重要素驗證(MFA)和註冊原則
  • 獲得其環境的可見度
  • 利用教育
  • 掌握補丁和弱點管理
  • 管理和保護所有裝置
  • 保護內部部署組態和雲資源以及工作負載
  • 確保在最壞的復原情況下進行備份
『最後,大多數時候,它是......權限帳戶上的啞密碼,或者是有人未在所需的特定端點上實作憑證。』
醫療保健 CISO

您可能認為,談論基本的安全性步驟再容易不過,但在現實生活中實施它們要困難得多,尤其是當團隊過度勞累且人手不足時。不過我認為,成為安全性領導者需要同時管理風險和優先順序,這使得關注基本面成為一種非常務實的方法。很多時候,安全事件不是「是否」的問題,而是「何時」的問題。令人震驚的網路安全統計數據數以百計,例如僅在美國每天就發生約 4,000 起網路犯罪攻擊,全球每天有超過 30,000 個網站被駭客入侵。

我認為,最好的防線是採取權衡方法,在預防的同時投資於事件檢測和回應。

儘管在努力跟上日益增長的偵測和回應需求的同時,投資於新的預防維度層級似乎很困難,但在這兩種努力之間找到適當的平衡,這既重要又有益。一項2021 年 Ponemon Institute 和 IBM Security 的研究發現,如果組織沒有事件回應團隊或方案到位,數據洩露的平均成本上升了 55%。能夠平衡可靠預防與策略(包括事件回應以及對偵測和補救工具的投資)的安全性團隊將能夠很好地應對不可避免的情況。

損益底線?

採取權衡方法:將您的基本要素落實到位,並為可能的缺口制定計劃。
  • 投資於基礎網路清潔並將其擴展到不斷增長的數位環境,這是幫助保護您的公司從一開始免受攻擊的關鍵策略。
  • 儘管這些重大攻擊並非每天都在發生,但做好準備並有備無患很重要。雖然基礎知識至關重要,但有遠見的組織將目光投向了一個有據可查且經過測試的計劃,以應對在缺口之后的處理。

轉到這些天來我們最關心的 CISO 的下一個首要話題:供應鏈及其暴露的內在威脅。由於供應鏈日益互聯和複雜,安全邊界擴展到安全組織和 IT 之外,這是當今商業環境的現實。Sonatype 2021 年 9 月的一份報告發現,與 2020 年相比,供應鏈攻擊同比增長了 650%。

是的,您沒看錯——650%!

新的商務現實(例如影響所有行業的混合式工作和各種類型的供應鏈中斷)進一步擴展了安全性和身分識別邊界。
1,013

公司供應鏈中的平均供應商數量

來源:BlueVoyant,

「CISO 供應鏈,」 2020 年

64%

的企業聲稱 將超過四分之一的日常業務任務外包給 需要訪問其業務數據的供應商

來源:(ISC)2, 「確保合作夥伴生態系統安全」, 2019 年

難怪安全領導者更加關注供應鏈風險——供應鏈中的任何環節不僅對公司的運營至關重要,而且鏈中任何一環的中斷都可能以多種方式造成危害。

在安全性領導者將應用程式、基礎設施和人力資本的外包業務擴展到供應商的同時,他們正在尋找更有效的框架和工具,來幫助評估和降低跨供應商層級的風險。因為這個 650% 的數位十分駭人,而且我們都容易受到影響。

首席資訊安全官告訴我,雖然傳統的審查措施可以有效地降低遴選過程或審查期間的風險,但他們的團隊正在努力解決時間點審查的固有缺點,包括:

  • 供應商檢查流程通常只包括一份調查問卷或一份「清單」 ,並不能解決當今供應鏈中固有的所有風險。
  • 供應商一經入職,就只有一個時間點審查週期,通常是每年或在合同續簽期間。
  • 通常,同一公司內的不同部門涉及不同的流程和職能,並且沒有明確的方法來在內部團隊之間共用資訊
『主要供應商是我們大規模依賴的供應商,或者是那些最支持我們實現願景的供應商。任何一類供應商的福祉受到干擾,都將對我們的組織產生重大的不利影響。』
科研資訊長

這些措施意味著組織根本無法即時執行合規性並降低風險。因此,安全團隊更難應對異常行為,例如隔離受感染的外部軟體或阻止經由洩露的管理員登入資訊存取其網路。如果說最近的攻擊教會了我們什麼,那就是即使有最好的網路安全性清潔,並致力於識別、度量和降低風險的基本原則,也無法完全消除威脅潛入供應鏈的可能性。

『我們每年都會與主要供應商進行簽到,根據供應商的分層,我們可能每兩年、每三年返回一次,並重新進行評估。但評估僅提供時間點資訊。它不驗證全年控制環境。』
Microsoft 供應鏈管理客戶諮詢委員會成員

那麼,如何在保持敏捷性和生產力的同時管理供應鏈風險呢? 事實證明,在處理供應鏈威脅時,與處理網路攻擊的方式大致相同,許多安全性領導者專注於強大的基本面並提高可見度。

由於與供應商生態系統相關的風險種類繁多,因此不存在明確的標準化、「最佳做法」,甚至沒有技術來管理它們。然而,許多安全性領導者傾向於採用零信任模型作為降低風險敞口的方法,並幫助防範供應鏈威脅背後的弱點,例如第三方使用者的登入資訊洩露、受惡意軟體感染的設備、惡意代碼等。

零信任模型是一種跨數位資產所有層面的主動集成安全方法,可顯且持續地驗證每筆交易;主張最低權限存取;並依賴於情報、高級檢測和對威脅的實時回應。

我們一直從安全性領導者那裡聽到,他們已經能夠通過實施強大的零信任策略來減少重大供應鏈攻擊的影響,並提高供應鏈運營的整體效率。事實上,根據 Ponemon Institute 和 IBM Security 最近的一項研究,與未部署零信任的組織相比,擁有成熟零信任部署的組織的平均違規成本降低了約 40%。
『零信任使我們能夠建立框架並構建原則架構,以保護組織中的所有關鍵資產。』
醫療保健安全性決策者
『我想說的是,我們已經研究了我們的北極星,至少從控制的角度來看,它更傾向於零信任。與其潛在地提出所有這些問題,然後試圖處理「我如何控制這個特定範圍的所有內容」,不如反其道而行之,從無到有,只開放所需的內容。所以,我認為......零信任正在產業中獲得新生。』
製造封裝消費品 CISO

假設缺口

雖然前兩個原則有助於降低遭入侵的可能性,但假設缺口有助於組織通過構建流程和系統來快速偵測和回應缺口,就像它已經發生一樣。在實踐中,這意味著使用冗餘安全性機制,收集系統遙測資料,使用它來偵測異常,並在可能的情況下將該深入解析與自動化聯繫起來,從而可以近乎即時地進行預防、回應和補救。首席資訊安全官們告訴我,他們正在投入於實施強大的監控系統,以幫助他們偵測環境中的變化,例如遭入侵的物聯網設備試圖開啟與其他設備的無用連線,以便快速識別和遏制攻擊。

與我討論過零信任的領導者一致認為,它是創建基本網路衛生(包括供應鏈管理)的絕佳架構。

讓我們來看看安全性領導者如何採用零信任準則來保護他們的供應鏈。

顯式驗證

顯式驗證意味著我們應該檢查存取請求的所有相關方面,而不是基於網路位置等薄弱保證來假設信任。就供應鏈而言,攻擊者通常會利用顯式驗證中的漏洞,例如查找不受多重要素驗證保護的高權限廠商帳戶,或在信任的應用程式中注入惡意代碼。安全性團隊正在加強他們的驗證方法,並將安全性原則要求擴展到其第三方使用者。

使用最低權限存取權

實現第一項準則后,最低權限存取權有助於確保僅在適當的環境和設備上授予權限,以實現特定的商務目標。這有助於通過限制任何遭入侵資源(使用者、端點、應用程式或網路)可以存取環境中其他資源的程度,最小化橫向移動的機會。安全性領導者告訴我們,他們正在優先考慮只向供應商和第三方提供所需的訪問權限,並不斷審查和評估組織供應鏈內的存取請求和原則,以儘量減少與重要系統和資源的接觸。

『我們的目標是改善我們的整體安全性態勢,但這一切都是為了減少最終使用者體驗中的摩擦,讓他們的生活更輕鬆。』
醫療保健安全性決策者

損益底線?

分散式供應鏈中固有的供應商數量眾多,挑戰陣列也隨之而來,因此主動管理變得更加重要。隨著最近全域資料遭入侵事件的發生,安全性領導者渴望找到降低供應商風險的方法,而零信任準則正在為管理供應商生態系統提供可靠的策略和架構。
  • 零信任方法有助於確保只有合適的人員才能在整個組織中獲得適當的存取維度層級,同時仍能提高安全性和終端使用者的工作效率。
  • 雖然有很多方法可以從零信任開始,但從供應商生態系統和風險管理的角度來看,建立多因素身份驗證應該是重中之重。
  • 評定貴組織的零信任成熟度階段並獲得目標里程碑指導方針,外加精選的資源和解決方案清單,以在全方位安全性旅程中向前邁進。

我們都聽說過大辭職。 全球 40% 的勞動力正在考慮今年離開他們的雇主,而安全性領導者和他們的團隊已經感到人手不足。我經常與首席資訊安全官們談論整體情況,而提供、尋找和留住頂尖人才是他們最關心的問題之一。如果頂尖人才真的離開,他們要麼尋找新的頂尖人才,要麼提升留任人才的技能。更為高效、集成和自動化的技術頗有助益,但這還遠遠不夠。

隨著網路攻擊經常出現在新聞中,安全性流行語已成為日常用語的一部分,而這些攻擊(以及有關它們的新聞)可能會對公司產生深遠的影響。但您知道嗎? 這並不全是壞消息。鑒於網路安全已成為組織所有領域的一個熟悉的話題,我們聽說「安全性人人有責」的概念開始在組織中引起共鳴。特別是隨著新的混合式工作模式和安全邊界以各種新方式得到推動,安全性領導者日漸依賴創新方法來確保每個人的安全,即使他們面臨人才和技能差距。不是「事半功倍」,而是「異舉功倍」,這是當今創新型安全性領導者的宗旨。

『這是每個人都面臨的挑戰,很難找到人才,很難留住人才。這是一把雙刃劍,當你培養人才時,你會發現留住他們的成本過於昂貴,所以肯定有一些挑戰。』
法律服務 CISO

雖然人才和技能短缺絕對不是積極的,但這裡有一絲曙光——創造一種安全性文化正在成為現實。許多首席資訊安全官告訴我們,在人員配備挑戰中解決安全性挑戰的最有效方法之一是,建立一種安全性文化,讓安全人人有責。首席資訊安全官日漸倡導這樣一種觀念,即整個組織可以承擔安全責任,尤其是在他們面臨人員短缺或資金挑戰的情況下。

開發團隊、系統管理員以及終端使用者都必須了解與他們相關的安全性策略。共用資訊至關重要,安全性團隊越來越多地尋找與開發人員、管理員和商務流程所有人合作的新方法,以了解風險並制定有利於整個組織的策略和程式。

人才短缺和技能差距(尤其是在不斷變化的網路安全性行業)促使首席資訊安全官尋找新的創新方法來保持領先地位。我們不斷聽到的一種策略是安全性團隊之外的員工不斷「代理化」。首席資訊安全官希望利用整個組織,特別注重培訓終端使用者成為解決方案的一員,並建立相鄰團隊的支援。

提高和增強終端使用者對安全性威脅的了解(例如確保他們了解網路釣魚和微妙攻擊的跡象)對增加安全團隊的知情渠道大有裨益,尤其作為「矛尖」策略,終端使用者通常是攻擊的切入點。我並不是說終端使用者可以奇蹟般地受訓來捕捉一切,但讓使用者做好準備並提高警惕,可以大大減輕安全團隊的負擔。

『你可能聽說過「安全人人有責」這句話。這很好,但真的......直到某些事情發生。在 IT 方面,我們所做的是將 IT 成員作為安全性代表。我們任命了不同團隊的多名成員,特別是開發團隊、結構團隊、基礎設施團隊,他們在其中接受了額外的安全培訓。他們可以坐下來參加我的一些安全性會議,而且他們可以成為自己團隊安全性的代表,也可以成為派往他們團隊的安全性代表。』
法律服務 CISO

另一種策略是將 IT 作為安全性的一部分。保持 IT 團隊與安全性團隊的密切聯繫,並確保向 IT 部門通報安全策略,這有助於許多安全性領導者將其使命擴展到組織的所有領域。

在自動化和其他主動工作流程和任務管理策略方面提供指導和幫助,這是首席資訊安全官擴展團隊和利用 IT 幫助確保穩固安全態勢的基本方式。

『所以,如果你關注安全性領域,安全性人員,他們並沒有做很多阻止攻擊的工作,而是 IT 人員在做。例如,安全性人員不會修補檔。IT 方面的人員(是)修補檔的。安全性部門不管理資產管理詳細目錄,IT 部門負責管理。   而且有很多事情,根據你所在的組織而定,防火牆通常由網路團隊管理,不一定是安全性團隊。因此,我們正在做的很多事情是在幫助那些負責實際開展保護工作的人,我們正在提高他們的技能,我們為他們提供工具,來自動化他們所做的一些工作。
  我們要告訴他們理由,而不僅僅是讓他們去做,有時理解原因會影響和激勵他們去執行。』
法律服務 CISO

損益底線?

利用資源發揮創意並不是什麼新鮮事。但是,通過系統培訓和與安全相關的團隊互動來發展更廣泛的團隊,這是一種創新方式,首席資訊安全官正在緩解人才短缺和關鍵技能差距帶來的一些痛苦。
  • 與其他團隊建立協同效應,並委派安全性團隊以外的員工,有助於擴大影響範圍並確保公司安全。
  • 培訓使用者識別網路釣魚和常見的安全問題是大多數安全性領導者都認為值得花時間和精力的策略。

所有引用的 Microsoft 研究均使用獨立研究公司來連絡安全性專業人員進行量化和質化研究,以確保隱私保護和分析的嚴謹性。除非另有說明,本文件中收錄的引用和研究結果均來自 Microsoft 研究的結果。

相關文章

Cyber Signals:Issue 1

身分識別是最新的話題焦點。深入解析不斷演變的網路威脅,以及更妥善也保護組織應採取的步驟。

CISO Insider 第 2 期

在本期 CISO Insider 中,我們聽取了 CISO 在前線的所見所聞 (從目標到戰略),以及他們正採取有助於預防和應對攻擊的措施。我們還了解領導者利用 XDR 和自動化來擴展對複雜威脅的防禦。

Cyber Signals 第 2 期:勒索經濟學

聽取前線專家對於開發勒索軟體即服務的意見。從程式和有效承載到訪問代理人和附屬機構,了解網路犯罪分子青睞的工具、策略和目標,並獲得有助於保護組織的指導。