組織提高安全性應時刻更新補丁
發布時間:
2017-12-27
來源:
今年5月,全球性的WannaCry病毒攻擊感染了20多萬臺工作站。一個月后,在組織進行恢復的基礎上,人們又看到另外一個勒索攻擊,影響了全球65個國家的企業運營。
那么人們對這些攻擊有哪些了解?
?無論組織實施什么類型的控制,都會發生感染或遭到攻擊,因為不存在零風險
?安全研究社區合作確定妥協指標(IOC),并提供緩解措施
?具有事件響應計劃的組織在降低風險方面更有效
?具有修補策略和流程的企業可以得到更好的保護
有效的修補
在遭到攻擊前兩個月,微軟公司發布了針對WannaCry漏洞的補丁。但是,由于許多系統沒有及時更新補丁,遭遇到了WannaCry的攻擊。
即使如此,6月27日的攻擊在WannaCry肆虐之后的一個月內使用SMB協議進行橫向擴張,大多數系統應該已經被修補。但這次攻擊又獲得成功,難道一些組織漠視這一威脅嗎?修補時缺乏緊迫性嗎?還是問題歸結為大量的補丁?
太多的安全補丁
隨著人們部署更多的軟件和更多的設備來提高生產率和改善業務成果,也創造了新的漏洞。保持安全的任務是艱巨的,需要不斷更新安全系統,并對運行不同操作系統和軟件版本的最終用戶設備進行修補。除了補丁和版本管理之外,還有變更控制,中斷窗口,文檔處理,補丁后支持等。而且只會變得越來越糟糕。
下圖說明了隨著時間的推移,漏洞的嚴重程度,可以得知到2017年的中期,披露漏洞的數量已經接近2016年的整體補丁數量。
組織面臨的挑戰是需要處理的補丁數量絕對保持最新狀態(其數量不斷增加)。從技術上講,系統在漏洞補丁方面總是落后一步。
企業必須意識到安全漏洞
鑒于近期的大規模攻擊,組織應重新考慮其補丁策略,作為其基本安全形勢的一部分。差距在哪里?唯一的指導方法就是通過全球的知名度。例如,了解易受攻擊的客戶端或識別僵尸網絡流量,這為病毒何處開始并集中提供了關鍵的見解。
組織的安全平臺的訪問日志是一個金礦,提供數據和內容,包括人員,地點,時間,以及流量如何通過網絡等信息。以下的屏幕截圖是一個顯示僵尸網絡回調嘗試的示例日志。有了這些信息,組織可以看到應該在哪里集中注意力,并進行安全投資。
在以下示例中,組織可以識別潛在的易受攻擊的瀏覽器或插件。確保其更新策略包括惡意軟件的這些潛在入口點非常重要。
這些只是可以輕松關閉的潛在漏洞的兩個例子,可以很容易地通過對組織內使用的軟件和版本的適當洞察來輕松地實現。組織應著重解決以最高已知風險為起點的漏洞。
但修補漏洞仍然是一個繁重的工作,大部分是手工操作的任務,很難管理。一個更好的替代方案是采用云交付的安全即服務解決方案,可自動更新和修補程序。隨著黑客在設計下一個漏洞時變得越來越具有創造性,它應該采取一種前瞻性的策略來減少管理開銷,提高可見性,并始終保持提供最新的保護。
上一頁
上一頁
|
相關資訊