如何建立一个网络堡垒
本文讨论了组织如何保护其数字资产免受勒索软件的何建侵害。
几个世纪以来,网络古希腊激发了思想家和数学家的堡垒灵感,产生了许多有影响力的何建概念和理论,塑造了现代生活和欧洲文化。网络

迈锡尼古城就是堡垒一个最好的例子。这座城市坐落在伯罗奔尼撒半岛上,何建以其大胆的网络商人、凶猛的堡垒战士和杰出的工程师而闻名,他们建造了非凡的何建桥梁、功能齐全的网络排水系统和异常坚固的城墙。五个世纪以来,堡垒从公元前1600年到公元前1100年,何建它的网络城墙坚固,保护着当时最重要的堡垒贸易中心之一的财富。
勒索软件日益猖獗事实证明,这种防御架构在今天可以像3000年前一样,保护组织免受我们这个时代最致命的威胁——勒索软件的祸害。b2b信息网
勒索软件是一种威胁,它捕获并锁定组织的重要资产,将其作为人质,直到赎金要求得到满足。攻击者的典型套路是用网络钓鱼邮件攻击组织的员工,窃取他们的访问凭证,让他们进入网络。一旦他们获得了最初的立足点,他们就可以横向移动,升级他们的特权,泄露敏感数据,然后劫持他们的系统并要求支付赎金,所有这些都在几个小时内完成。
网络安全工具的谬误勒索软件受害者面临的最大挑战之一是整个过程的速度。这是由于组织设计其网络和系统访问的方式。
为了帮助员工安全地访问他们的工作资源,许多组织认为特权访问管理(PAM)、免费信息发布网身份访问管理(IAM)和单点登录等单一访问工具是一种解决方案。他们认为,他们可以把所有数据集中在一个地方,在周边设置围栏,让员工使用自己的密码访问网络,并使用检测工具抵御外部威胁。
从源头介绍了两个致命的内部漏洞然而,他们没有意识到这个过程从源头上引入了两个致命的内部漏洞。
首先,通过让员工自己设置工作密码,他们没有意识到他们已经失去了对自己安全的控制。想象一下,让员工在现实世界中为你的房子、商店和工厂制造钥匙。那些钥匙不再是你的了。因此,组织既无法控制也不知道他们的密码是否被共享、出售、被盗或在个人账户中重复使用。因为登录工作是如此的常规,使用被盗员工凭证的站群服务器攻击者不会被发现是一种威胁。这就是为什么许多漏洞没有被威胁监控工具注意到的原因。
其次,通过使用单一访问工具,组织没有意识到它们会造成一次失去一切的风险。有了一个被盗的密码或生物识别信息,入侵者就可以窃取2FA令牌来通过初始安全检查点,并在网络中自由移动而不受阻碍,因为系统之间没有分段访问。
这两个嵌入式内部漏洞的持续存在解释了为什么攻击者可以在几小时内从登录到勒索软件攻击。
通过分段访问和分层防御击败勒索软件这个模型与人们在迈锡尼看到的防御体系形成了对比。为了保护他们的城市,迈锡尼人建造了第一道大门,叫做狮子门,它向城市本身开放。一旦进入城市,有第二个门可以进入驻军。进入要塞后,还有第三道门通往国王的宫殿。他们应用了分层安全的关键概念,将他们最宝贵的资产保存在城市结构的更深处。这意味着,如果攻击者设法溜进城市,他们仍然无法窃取驻军的武器或国王宫殿的宝藏。
因为企业密码是打开他们王国大门的钥匙,他们也可以使用类似的分层安全保护。如果组织收回对安全的控制权,不再让员工自己访问,并对每个门使用不同的加密密码进行分段访问,他们也将拥有一座坚不可摧的堡垒,并能够将勒索软件拒之门外。
现在,如果攻击者进入网络,他们将无法在网络的其他部分自由漫游,无论他们设法在一扇门后面收集到什么,对于发动勒索软件攻击来说都是微不足道的。
迈锡尼的分层防御和分段进入的智慧,几个世纪以来一直很强大,今天仍然有意义。现在是组织应用它的时候了:
商业领袖提高网络安全的五大建议1.不要把你所有的资产放在一个地方,在一个单一的访问:分开资产,并设置不同的锁来保护每个访问,所以你只需要更换一个钥匙,如果一个门被破坏。千万不要使用主密码,因为它们会同时打开所有的门。
2.永远不要使用某人的身份进行访问:生物识别和声音不是秘密的,也很容易复制,尤其是现在有了人工智能。它们也是不可更改的访问密钥,使员工终身面临身份被盗用的风险。
3.不要让人类制造密码:总是使用工具生成长随机的高熵密码,这样无论是现在还是以后,量子计算机都无法破解它们。
4.为员工提供加密密码:这样,他们就不会知道、分享、出售或泄露密码。这可以确保你控制你的网络和数据的密码,而不是你的员工。
5.更好地存储最重要的密码:尽量将关键密码保存在凭证堡垒的较深层,这样它们就最难被获取。
相关文章
三星台式电脑装机教程(简单易懂的三星台式电脑装机教程,助你快速搭建个人工作站)
摘要:在现代社会中,个人电脑已经成为人们日常生活和工作中不可或缺的一部分。而对于追求高效率、高性能的用户来说,自行组装一台台式电脑无疑是最好的选择之一。本文将以三星台式电脑装机教程为主题...2025-11-04
为避免服务器宕机着情况导致redis内存数据库数据丢失,redis默认出通过rdb保证可靠性,本文将从源码的角度带读者了解rdb读写时机和写入流程。save指令触发rdbredis支持通过命令的方式持2025-11-04
安全专业人员必须不断了解这些趋势,以抵御日益复杂的威胁。安全攻击者与防御者之间的传统“猫捉老鼠”游戏随着新技术的出现和旧有低效方法的过时而变得更加激烈。以下是恶意软件领域的最新动态,哪些正在升温,哪些2025-11-04
根据物联网分析公司Berg Insight的一份新研究报告,2021年蜂窝物联网模块的年出货量增长了39%,达到4.28亿台。年收入增长更快,达到54%,达到53亿美元,反映出在供应受限的环境下客户需2025-11-04将电脑内存条改成U盘的详细教程(简单快速地将电脑内存条改装成U盘的方法)
摘要:随着科技的不断发展,我们的电脑使用越来越频繁,对存储设备的需求也越来越大。而将电脑内存条改装成U盘是一种非常实用的解决方案。本文将详细介绍将电脑内存条改装成U盘的方法,以及相关的注...2025-11-04- 前言大表优化是一个老生常谈的话题,但随着业务规模的增长,总有人会“中招”。很多小伙伴的数据库在刚开始的时候表现良好,查询也很流畅,但一旦表中的数据量上了千万级,性能问题就开始浮现:查询慢、写入卡、分页2025-11-04

最新评论