
2022
09/02
最近,一则国内的勒索病毒事件,因波及企业众多,引起了广泛关注。
许多受害者表示,自己的数据遭到了黑客的加密并索要赎金,并且加密发生在软件升级之后。使得事件背后的原因,纷纷指向了“供应链攻击”。
供应链攻击
正受到越来越多黑客青睐
所谓供应链攻击,顾名思义,指的就是针对供应链所发动的网络攻击,攻击者会先攻击供应链中安全防护相对薄弱的企业,然后再利用供应链之间的相互连接(如软件供应、开源应用)等,将风险扩大至上下游企业,对大量的供应商和最终用户带来巨大影响。
当今世界建立在数字连接的网络之上,个人和企业无时不刻都在通过网络进行连接,当我们和熟人或信任的人互动时,警惕性往往更低。供应链攻击就是利用了这一点,与其它攻击形式相比,供应链攻击往往会产生“牵一发而动全身”的效果。
关于供应链攻击最著名的事件,当属2020年发生的SolarWinds事件,该事件堪称过去近十年来最重大的网络安全事件。已确认受害的重要机构至少200家,波及北美、欧洲等全球重要科技发达地区的敏感机构,甚至包括美国国务院、国防部、财政部、国土安全部等多家政府机构,折射出供应链攻击所能造成的巨大破坏。
值得注意的是,供应链攻击是近几年兴起的一种安全问题,相比于针对目标计算机系统的漏洞安全研究,目前针对软件供应链安全的研究整体还处于起步阶段。因此,这种攻击形式正受到越来越多的黑客青睐,需要广大企业重点提高警惕。
打铁还需自身硬
自身安全防护能力是关键
对于防范供应链攻击,前面已经说过。难点在于,对攻击者而言,只需找到软件供应链的一个突破口,便可入侵并造成危害,而作为防守方的企业,却要对整个供应链上下游进行完备的安全防护。并且由于供应链的错综复杂,溯源、清除都是一大难题,所付出的成本对大部分企业而言既不可行,也不现实。
因此对企业来说,重点是进一步提升自身安全防护能力和意识,即上下游供应链被黑客入侵,也能确保自身数据安全。
在这里,为您介绍NIST网络安全框架。该框架已被广泛用于帮助组织更好的自愿指导管理和降低网络安全风险,定制的勒索软件配置文件促进通信和基于风险的行动内部和外部利益相关者,包括合作伙伴和供应商。
NIST网络安全框架可以帮助组织设置优先级,以便组织从其管理勒索软件风险的努力中获得最大价值。框架由五个关键功能组成——识别、保护、检测、响应和恢复。
NIST网络安全框架内容
识别:逐项列出应该重点保护的关键数据以及对应的网络安全风险和部件。
保护:确定保护数据、网络部件的保护方式和重点环节。
检测:制定策略和行动,快速准确地检测并分析潜在的安全漏洞。
响应:制定在遭受网络攻击后所采取的行动:沟通、分析、恢复、改进。
恢复:制定彻底的恢复计划,包括数据的恢复以及今后应对此类威胁的计划和流程。
注:由于篇幅所限,我们将在后续内容中对NIST网络安全框架进行详细介绍,欢迎保持关注。
{{item.summary}}
{{item.summary}}
填写您的感兴趣的产品及个人信息,提交成功后会有专人与您沟通,为您提供专属底价。
请输入公司名称
请输入姓名
请输入手机
请输入邮箱
请选择
*验证码无效
恭喜您,秒杀成功!
后续工作人员会与您进行联系
抱歉,您没有抢到!
您还可以参与其他产品的秒杀活动哦
信息提交成功
感谢您参与我们本次的问卷调查活动
请补全您的身份信息
请输入姓名
请输入企业邮箱
请输入公司全称
请输入姓名
请输入企业邮箱
请输入公司全称
请输入企业邮箱
请输入手机号
订阅成功
我们将每月通过邮箱发送资料报告发给您
请输入手机号
请输入验证码
如果您对当前页面内容感兴趣,
可填写“项目咨询单”,
进行专业咨询及帮助。
* 点击确认按钮或关闭Cookie弹窗代表您已同意以上内容。
登录后发表评论
请输入您要写的评论