零信任如何阻止網(wǎng)絡(luò)對關(guān)鍵基礎(chǔ)設(shè)施進行攻擊

在過去幾年中,支持我們社會的重要企業(yè)和服務(wù)越來越容易受到復(fù)雜的網(wǎng)絡(luò)攻擊。據(jù)最近的報告顯示,去年,美國16個關(guān)鍵的國家基礎(chǔ)設(shè)施部門中的14個,比如緊急醫(yī)療、食品和農(nóng)業(yè),以及能源分配都遭到了復(fù)雜的網(wǎng)絡(luò)攻擊。事實上,在過去三年中,全球83%的關(guān)鍵基礎(chǔ)設(shè)施組織至少遭受過一次破壞。CNI組織傳統(tǒng)上依賴于遺留技術(shù)系統(tǒng),當(dāng)他們過渡到云和混合環(huán)境時,使用過時的面向互聯(lián)網(wǎng)的系統(tǒng)會產(chǎn)生未知的漏洞,威脅者可以輕松利用這些漏洞。

CNI組織也在不斷擴大其運營連接性,這意味著更多的系統(tǒng)、網(wǎng)絡(luò)和設(shè)備正在相互連接,以使國家服務(wù)廣泛可及。例如,大多數(shù)國家服務(wù)提供商之間可以通過數(shù)字方式共享數(shù)據(jù),為消費者提供更知情、更方便的服務(wù)。這種不斷擴大的互聯(lián)性使威脅行為者能夠更有效地利用基于物聯(lián)網(wǎng)的漏洞。通過侵入單一的輸入源,網(wǎng)絡(luò)犯罪分子可以橫向移動,危及整個網(wǎng)絡(luò)系統(tǒng)。訪問控制是大多數(shù)這些問題的常見陷阱,因此零信任安全模型成為自然的解決方案。對關(guān)鍵基礎(chǔ)設(shè)施的網(wǎng)絡(luò)攻擊有可能使國家網(wǎng)絡(luò)陷入癱瘓,只有通過分割網(wǎng)絡(luò)層并納入“假設(shè)違規(guī)”的心態(tài),CNI組織才能減輕復(fù)雜攻擊的威脅。實施零信任框架可以讓組織將這些實踐納入他們的安全基礎(chǔ)設(shè)施。成功的網(wǎng)絡(luò)攻擊對關(guān)鍵基礎(chǔ)設(shè)施的長期影響如果世界各地的政府和CNI供應(yīng)商想要減輕勒索軟件等復(fù)雜的攻擊,那就應(yīng)該認識到零信任的必要性。關(guān)鍵基礎(chǔ)設(shè)施是一個國家經(jīng)濟和社會秩序的支柱。當(dāng)緊急醫(yī)療、能源分配、糧食和農(nóng)業(yè)、教育和金融服務(wù)等部門不斷受到破壞性威脅時,就不可能維持一個可持續(xù)發(fā)展的社會。2021年5月,美國政府向聯(lián)邦政府機構(gòu)發(fā)布了一項行政命令,以改善其網(wǎng)絡(luò)安全狀況,并建議將零信任架構(gòu)作為解決方案。根據(jù)這一行政命令,五角大樓于2021年12月成立了零信任辦公室,并于2022年1月,拜登總統(tǒng)進一步強調(diào)了向零信任架構(gòu)轉(zhuǎn)型的緊迫性,要求所有政府機構(gòu)在2024財年結(jié)束前實現(xiàn)具體的零信任目標。美國政府向“零信任”的緊急轉(zhuǎn)變,顯然是基于它在過去幾年里應(yīng)對危險的網(wǎng)絡(luò)事件的經(jīng)驗,這些事件占據(jù)了各大報紙的頭條。最近,國的ColonialPipeline勒索軟件攻擊在幾個州造成了嚴重的燃料短缺。該公司供應(yīng)東海岸45%的燃料,包括軍方使用的燃料。前一年的SolarWinds攻擊導(dǎo)致多個國土安全服務(wù)中斷。這只是對全球CNI部門造成重大經(jīng)濟和社會損害的數(shù)千起網(wǎng)絡(luò)攻擊案例中的兩個例子。但這只是冰山一角,CNI攻擊還對人類生命構(gòu)成嚴重威脅。2017年對沙特石化工廠的Triton惡意軟件攻擊使得威脅行為者向環(huán)境中釋放有毒氣體。如果襲擊沒有立即得到控制,可能會造成大規(guī)模傷亡。根據(jù)目前的攻擊趨勢和軌跡,很明顯,針對CNI組織的攻擊在未來幾年將繼續(xù)增加。世界各地的政府和CNI組織迫切需要采取與拜登總統(tǒng)的行政命令類似的方法,現(xiàn)在就開始實施“零信任”,以免他們必須從潛在的損害國家的網(wǎng)絡(luò)事件中吸取教訓(xùn)。了解零信任的細節(jié)零信任框架是基于“從不信任,總是驗證”的心態(tài),這意味著任何想要訪問網(wǎng)絡(luò)系統(tǒng)的人必須驗證他們的身份和訪問權(quán)限。每當(dāng)用戶希望訪問關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)中的任何應(yīng)用程序、系統(tǒng)或工具時,都需要進行此驗證嗎,無論它位于云服務(wù)器上還是預(yù)先準備的系統(tǒng)上。重要的是,零信任網(wǎng)絡(luò)接入技術(shù)是上下文感知的,他們在每次交互過程中持續(xù)監(jiān)控用戶和設(shè)備的安全狀態(tài),并根據(jù)需要調(diào)整訪問權(quán)限。隨著關(guān)鍵基礎(chǔ)設(shè)施繼續(xù)使用傳統(tǒng)技術(shù)和物聯(lián)網(wǎng)系統(tǒng)的獨特混合,安全團隊始終監(jiān)控和識別新的漏洞變得極其具有挑戰(zhàn)性。這就是為什么CNI組織需要改變他們對傳統(tǒng)網(wǎng)絡(luò)安全的方法,并整合一個零信任框架,該框架只提供對真實和識別用戶的訪問。零信任方法在組織內(nèi)建立基于身份的訪問控制,從而降低來自外部威脅的風(fēng)險。

像勒索軟件等復(fù)雜的攻擊通常首先是誘騙員工執(zhí)行惡意負載,或者利用暴露在互聯(lián)網(wǎng)上的系統(tǒng)。零信任解決方案在檢測到任何惡意流量時立即終止每個連接,在攻擊路徑到達目標之前切斷它們并消除攻擊向量。實施ZTNA可以讓組織隱藏網(wǎng)絡(luò),并創(chuàng)建微邊界,以確保用戶只直接連接到他們需要的應(yīng)用和資源,而不是默認被授予訪問整個網(wǎng)絡(luò)。在設(shè)備或應(yīng)用程序被破壞的情況下,風(fēng)險被限制在一個小范圍內(nèi),限制它感染其他資產(chǎn)。零信任模型是減少來自未知漏洞的關(guān)鍵網(wǎng)絡(luò)風(fēng)險的決定性答案。實施零信任的CNI組織將顯著減輕網(wǎng)絡(luò)攻擊的影響,并阻止另一個可能導(dǎo)致國家危機的重大安全事件的頭條新聞。

極客網(wǎng)企業(yè)會員

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責(zé)任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2022-07-04
零信任如何阻止網(wǎng)絡(luò)對關(guān)鍵基礎(chǔ)設(shè)施進行攻擊
在過去幾年中,支持我們社會的重要企業(yè)和服務(wù)越來越容易受到復(fù)雜的網(wǎng)絡(luò)攻擊。據(jù)最近的報告顯示,去年,美國16個關(guān)鍵的國家基礎(chǔ)設(shè)施部門中的14個,比如緊急醫(yī)療、食品和農(nóng)業(yè),以及能源分配都遭到了復(fù)雜的網(wǎng)絡(luò)攻擊。事實上,在過去三年中,全球83%的關(guān)鍵基礎(chǔ)設(shè)施組織至少遭受過一次破壞。

長按掃碼 閱讀全文