Trace Id is missing

網路韌性

了解安全專業人員如何專注於網路韌性並將其組織的網路安全性提升至最大

九成的安全性主管表示容易受到攻擊,他們認為安全性可推動業務。

Microsoft 安全性 對 500 多名安全專業人員進行了問卷調查,以了解新興的安全趨勢和 CISO 最關心的問題。了解安全性主管如何應對他們所見過最複雜的威脅情況,以及他們為何對未來抱持樂觀態度。

網路韌性的 5 個步驟:

  • 將漏洞視為混合式工作的事實,並轉向韌性
  • 限制勒索軟體攻擊者的攻擊範圍
  • 將網路安全性提升為策略性業務職能
  • 明白您可能已經擁有管理不斷上升之威脅所需的資源
  • 落實安全性基礎

過去幾年已加速了三種現有趨勢及其間的緊張關係:(1) 如何在快速演進的商業環境中保持競爭力,(2) 如何防禦日益嚴重的網路威脅,以及 (3) 如何在降低複雜性和數位轉型之際,實現這兩個目標。

隨著混合式工作的採用,企業網路變得更加分散、複雜和模糊。如果企業要管理此超連結虛擬空間中的風險,網路安全策略必須不斷演進。多重要素驗證 (MFA) 和修補等基礎措施仍然是安全性的基石,但界限型安全性方法不再可行。反之,組織可以透過轉變為韌性姿態來削弱不斷升級的安全性威脅影響。

我們最近對 500 多名安全性專業人員的調查顯示,這種轉變正在發生,因為主管們現在專注於為威脅和攻擊做好準備,而非加以預防。這種新興方法將安全性提升為一項策略性業務功能,使我們今天的工作方式得以實現,同時降低風險並將攻擊的影響降至最低。

  • 61% 的安全性主管表示,雲端是最容易受到攻擊的數位功能。
  • 三分之二的人表示混合式工作降低了組織的安全性。
  • 去年所有攻擊中的 40% (以及所有雲端攻擊中的一半) 對業務產生了重大影響。

混合式工作已推動所有類型的企業進入雲端,消除了任何界限的幻想。工作比發生在難以防禦的空間中:跨平台、雲端應用程式、個人裝置和家庭網路等,更勝以往。三分之二的安全性主管表示混合式工作降低了組織的安全性,一點也不意外。雲端和網路漏洞是當今安全性主管最關心的安全性問題,甚至取代了長期存在的惡意軟體威脅。61% 的安全性主管認為雲端基礎結構和雲端應用程式是數位環境中最容易受到攻擊的功能,其次是網路。約半數的人認為電子郵件和共同作業 (遠距工作的工具) 是他們最脆弱的數位功能。

45% 的安全性專業人員認為電子郵件和共同作業工具是其組織中最容易受到攻擊的方面。

這些主管的擔憂是正確的。在我們的研究中,由於雲端設定錯誤而導致的缺口與惡意軟體攻擊一樣常見,而且與對業務的重大損害更為相關。大約三分之一的企業在過去一年提報了雲端設定錯誤的問題,其發生率高於任何其他攻擊,與惡意軟體不勝上下。但雲端和惡意軟體攻擊的影響嚴重程度會有所不同。雖然約半數的雲端和物聯網漏洞受害者報告說安全性攻擊對業務造成了重大影響 (營運停機、敏感資料遭竊和聲譽受損),但只有不到三分之一的惡意軟體和網路釣魚受害者會遭受這種程度的損害。根據安全性決策者表示,去年約 40% 的安全性漏洞對業務產生了重大影響。

現今的混合網路部署在多個平台和雲端環境中,無法採用傳統的安全措施。安全性主管和從業者都將「管理多雲端環境的困難」視為他們最大的安全挑戰。關於第三份報告挑戰了跨多個平台保護組織的安全。這些分散的雲端網路本質上很難保護; 例如,可能有數千項政策,因此很難確定哪些政策處於有效狀態。

隨著混合式工作的持續存在,企業將無法選擇退回到內部企業網路的圍牆城堡。反之,安全性主管必須將漏洞視為混合式工作環境的特徵,並尋求將攻擊對業務影響降至最低的方法。

安全性主管的因應之道:聘僱雲端專家。保護雲端安全與保護內部網路安全大不相同,有著不同的規則與風險。我們的一些調查受訪者將其從業人員視為無所不能,而其他人則依賴雲端專家,甚至是可能隸屬安全團隊之外的雲端工程師。鑑於主要的雲端漏洞為管理員過失,例如設定錯誤及安全性政策應用不一致,我們的研究指出,最好讓專門從事雲端安全工作的專家了解雲端系統的內部和外部 (即使他們缺乏傳統的雲端安全知識)。
  • 去年,五分之一的受訪企業曾遭受勒索軟體的攻擊。
  • 其中一半的攻擊對業務產生了重大影響。
  • 支付贖金的受害者僅恢復了 65% 的資料,三分之一的受害者所恢復的資料還不到一半。

在一場安全危機的完美風暴中,勒索軟體正在升級,就像企業網路在雲端多元宇宙中激增一樣。近五分之一的安全醒主管表示,去年他們是勒索軟體攻擊的受害者,而勒索軟體在他們最關心的安全問題中排名第三。根據 Fortinet 2021 年勒索軟體調查報告,勒索軟體在 2020 年 7 月至 2021 年 6 月期間增加了 1,070%。

攻擊的嚴重性也在增加:勒索軟體在 2021 年造成的損失估計達 200 億美元;到 2031 年,此數字預計將超過 2,650 億美元 (Cyber​​security Ventures, 2022 Cybersecurity Almanac)。根據 Ponemon Institute 的《 2021 年資料外洩成本報告》,勒索軟體攻擊的平均成本為 462 萬美元 (包括升級成本、通知成本、業務損失成本和回應成本,不包括贖金)。

財務成本只是其中一環。在我們的研究中,近半數 (48%) 的勒索軟體攻擊受害者表示,攻擊導致嚴重的營運停擺、敏感資料暴露和聲譽受損。

48% 的勒索軟體攻擊受害者表示,攻擊導致了嚴重的營運停擺、敏感資料暴露和聲譽受損。

平均而言,支付贖金的組織僅取回 65% 的資料,其中 29% 的組織取回的資料不到半數。

「勒索軟體即服務」是此類犯罪迅速增加的原因。根據我們安全研究人員的說法,成熟的網路犯罪供應鏈使網路犯罪分子能以低至 66 美元的價格,購買經實證的網路犯罪套件和服務。這些便宜的套件可使任何犯罪機會主義者獲得更好的工具和自動化,以實現規模化、提高攻擊的複雜性並降低成本。因此,成功的勒索軟體攻擊背後的經濟因素正在推進其快速發展。

安全性主管的因應之道:採用零信任原則。勒索軟體攻擊可歸結為三個主要入口媒介:遠端桌面協定 (RDP) 網際網路對應、易受攻擊的網際網路對應系統,以及網路釣魚。組織可透過迫使攻擊者更加努力獲取多個業務關鍵系統的存取權限,以限制損害範圍。透過建立最低權限存取並採用 零信任原則,破壞網路的攻擊者就不太能夠穿越網路並找到有價值的資料來鎖定 (Microsoft 數位防禦報告)。

  • 過半數的安全性主管感覺容易遭受重大網路攻擊。
  • 漏洞與成熟的安全性態勢 (83%) 以及將安全性視為策略性業務功能 (90%) 極為相關。
  • 78% 認為極易受到攻擊的人實施了全面性零信任實作。

在當今的安全性威脅情勢下,知識就是力量。我們的研究顯示,漏洞意識與將安全視為策略性業務功能的成熟安全性態勢之間存在顯著相關性。過半數的安全性主管感覺容易遭受重大網路攻擊。絕大多數受訪者認為,那些感到最容易遭受攻擊的人,其安全性態勢也最成熟,此比例為 83%,佔所有受訪者的比例 35%。此外,九成的安全性主管表示容易感覺受到攻擊,他們認為安全性「可推動業務」。

這代表安全性領域的典範轉移:良好的安全性態勢的價值在於建立對威脅情勢的認知並關注韌性,而非過度關注防止個別攻擊1

83% 感到極易受到攻擊的安全決策者表示,其組織的安全性態勢高於平均水準。

與漏洞和強大的安全性態勢相關的 零信任 採用資料,顯示了向安全性韌性模型的轉變。幾乎所有 (98%) 認為極易受到攻擊的受訪者均實施零信任,其中 78% 的受訪者已制定全面性 零信任策略 。零信任會假定缺口並最佳化韌性而非保護。在訪談中,在零信任之旅中表現出成熟態度的受訪者,也更有可能將攻擊視為無法避免,而非可預防的威脅。我們的研究證實,那些具有零信任成熟度的人並未提報較低的攻擊發生率。但事實證明,零信任可以將平均外洩成本降低 35%,從無零信任情況下的 504 萬美元,減少到成熟的零信任部署下的 328 萬美元 (《2021 年資料外洩成本報告》)。

74% 實施全面零信任的安全決策者表示,其安全性態勢明顯高於同業。

安全性主管的因應之道:評估您的零信任方法。 正是這種韌性安全性態勢將安全性從保護性服務提升為策略性業務推動者。在訪談中,CISO 認為這種主動的安全性方法可以促進混合式工作、提升消費者體驗和信心,以及支持創新。採用零信任是韌性不可或缺的一部分。您可以使用 Microsoft 安全性的目標評估工具來 評估組織的零信任成熟度階段 。
  • 只有物聯網預計在兩年內會像今天一樣成為一個嚴重的問題; 所有其他安全性挑戰的影響預計都會減弱。
  • 兩年內將網路視為重大安全性問題的受訪者數量將比現在減少 28%。

成熟的安全組織對當今日益複雜的數位環境中固有的威脅持現實態度,並對自己應對未來挑戰的能力則持樂觀態度。兩年後,安全領導者預計,即使是當今數位環境中最脆弱的一面也將不再是一種負擔。例如,雖然今天有近 60% 的主管將網路視為漏洞,但只有 40% 的人認為這個問題在兩年後仍然存在,換句話說,今天有疑慮的主管中有三分之一認為網路在兩年內將不再是一個主要問題。在兩年的展望中,對所有其他功能的關注度也同樣下降,將電子郵件和共同作業工具以及終端使用者視為預期關注點的人數減少了 26%; 將供應鏈漏洞視為首要問題的人數減少了約 20%; 與現在相比,兩年內將端點和雲端應用程式視為首要安全問題的受訪者減少了 10% 到 15%。預計兩年後,只有營運技術和物聯網將面臨相同或更大的挑戰

鑑於網路威脅變得越來越嚴重、影響更大、更難以躲避,幾乎所有安全性功能的疑慮都有所下降,這一點值得注意。攻擊的嚴重性如何能不斷增加,但風險卻在下降? 這些發現隱含著安全專業人士的信心,即今天的安全性方法將在未來幾年更能保護其組織,因為它是在供應鏈、合作夥伴網路和生態系統中實施的。在 世界經濟論壇最近的一項研究中,絕大多數安全性主管 (88%) 都表達了對其生態系統中中小企業 (SME) 網路韌性的疑慮。中小企業可能會成為薄弱環節,直到其安全性態勢達到相同的成熟度。

安全性主管的因應之道:確保安全性工具的全面實施。優先考慮強有力的零信任策略並確保全面實施,以作為安全性模型的基礎,並指引未來的投資和專案。確保您現有的安全投資 (例如端點偵測及回應、電子郵件安全、身分識別和存取權管理、雲端存取安全性代理程式以及內建威脅防護工具) 得到正確設定和全面實施。針對擁有 Microsoft 產品的使用者,請深入了解如何充分利用 Microsoft 投資並加強您的零信任策略。

  • 基本的安全性衛生仍然可以抵禦 98% 的攻擊。
  • 只有 22% 的 Azure 客戶會實施強大的身分驗證保護。

由於人員和預算緊絀,安全性主管管理風險和設定正確的優先事項,重要性更勝以往。許多主管告訴我們,加強網路衛生以防止最常見的攻擊,尤其是在其不斷增長的數位足跡中,正是其首要任務。我們的資料和研究支持此觀點:我們估計基本的安全衛生仍然可以防範 98% 的攻擊 (請參閱 2021 年 10 月《 Microsoft 數位防禦報告》第 124 頁)。

幾乎所有網路攻擊均可透過啟用多重要素驗證 (MFA)、套用最小權限存取、更新軟體、安裝反惡意軟體和保護資料來加以阻止。然而,採用強大身分認證的方式仍然偏低。我們的內部研究顯示,截至 2021 年12 月,在各行各業中,只有 22% 使用 Microsoft Azure Active Directory (Azure AD) 的客戶實施強大的身分驗證保護 (Cyber Signals)。

安全性主管的因應之道:從身分開始。 Microsoft 威脅情報中心 (MSTIC) 首席威脅情報主管 Christopher Glyer 敦促組織對身分給予更高的安全保障:「擁有安全的身分識別保護,無論是 MFA、無密碼還是條件式訪問原則等防禦措施,都可以將發生機會降至最低,並使得攻擊門檻提高且困難度增加。」 透過  Microsoft 安全性最佳實務取得有關身分和系統其他部分的指導。

網路韌性之道

目前是過渡時刻之一。近年來,隨著組織越來越依賴工作場所靈活性並加速數位轉型,他們也面臨全新、更嚴重的攻擊。其範圍已經擴大,並且越來越混合,跨越多個雲端和平台。儘管新技術為許多組織帶來了福音,即使在充滿挑戰的時期也能提高生產力和成長,但這些轉變也為網路犯罪分子提供機會,他們致力於利用日益複雜的數位環境中所發現的漏洞。為了在面對攻擊時實現韌性,組織必須實行良好的網路衛生、實施支援零信任原則的架構,並將網路風險管理融入業務中。
  1. [1]

    有趣的是,調查結果並未顯示經歷過重大攻擊的人與擁有更強大安全性態勢或更全面採用零信任的人之間的相關性。這可能表示漏洞正在推動更強大的安全性態勢,或者減少攻擊並非重點,減少影響才是。

相關文章

Cyber Signals:Issue 1

身分識別是最新的話題焦點。深入解析不斷演變的網路威脅,以及更妥善也保護組織應採取的步驟。

三種方法保護您不受勒索軟體的侵害

現代勒索軟體防禦需要的不僅只是設定偵測量值。探索立即增強網路安全性並預防勒索軟體的三種主要方法。

專家個人檔案:David Atch

在我們最新的專家簡介中,我們採訪了 Microsoft IoT/OT 安全性研究主管 David Atch,討論 IoT 和 OT 連接日益增長的安全性風險。

關注 Microsoft