0

零信任如何阻止网络对关键基础设施进行攻击

 3 months ago
source link: https://netsecurity.51cto.com/article/713114.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

零信任如何阻止网络对关键基础设施进行攻击-51CTO.COM

零信任如何阻止网络对关键基础设施进行攻击
作者:佚名 2022-07-04 13:54:00
在过去几年中,支持我们社会的重要企业和服务越来越容易受到复杂的网络攻击。据最近的报告显示,去年,美国16个关键的国家基础设施部门中的14个,比如紧急医疗、食品和农业,以及能源分配都遭到了复杂的网络攻击。事实上,在过去三年中,全球83%的关键基础设施组织至少遭受过一次破坏。

据最近的报告显示,去年,美国16个关键的国家基础设施部门中的14个,比如紧急医疗、食品和农业,以及能源分配都遭到了复杂的网络攻击。事实上,在过去三年中,全球83%的关键基础设施组织至少遭受过一次破坏。

f16b2fe233b85359c03279edf58e4d05c1cead.jpg

CNI组织传统上依赖于遗留技术系统,当他们过渡到云和混合环境时,使用过时的面向互联网的系统会产生未知的漏洞,威胁者可以轻松利用这些漏洞。

CNI组织也在不断扩大其运营连接性,这意味着更多的系统、网络和设备正在相互连接,以使国家服务广泛可及。例如,大多数国家服务提供商之间可以通过数字方式共享数据,为消费者提供更知情、更方便的服务。这种不断扩大的互联性使威胁行为者能够更有效地利用基于物联网的漏洞。通过侵入单一的输入源,网络犯罪分子可以横向移动,危及整个网络系统。

访问控制是大多数这些问题的常见陷阱,因此零信任安全模型成为自然的解决方案。对关键基础设施的网络攻击有可能使国家网络陷入瘫痪,只有通过分割网络层并纳入“假设违规”的心态,CNI组织才能减轻复杂攻击的威胁。实施零信任框架可以让组织将这些实践纳入他们的安全基础设施。

成功的网络攻击对关键基础设施的长期影响

如果世界各地的政府和CNI供应商想要减轻勒索软件等复杂的攻击,那就应该认识到零信任的必要性。关键基础设施是一个国家经济和社会秩序的支柱。当紧急医疗、能源分配、粮食和农业、教育和金融服务等部门不断受到破坏性威胁时,就不可能维持一个可持续发展的社会。

2021年5月,美国政府向联邦政府机构发布了一项行政命令,以改善其网络安全状况,并建议将零信任架构作为解决方案。根据这一行政命令,五角大楼于2021年12月成立了零信任办公室,并于2022年1月,拜登总统进一步强调了向零信任架构转型的紧迫性,要求所有政府机构在2024财年结束前实现具体的零信任目标。

美国政府向“零信任”的紧急转变,显然是基于它在过去几年里应对危险的网络事件的经验,这些事件占据了各大报纸的头条。最近,国的ColonialPipeline勒索软件攻击在几个州造成了严重的燃料短缺。该公司供应东海岸45%的燃料,包括军方使用的燃料。前一年的SolarWinds攻击导致多个国土安全服务中断。

这只是对全球CNI部门造成重大经济和社会损害的数千起网络攻击案例中的两个例子。但这只是冰山一角,CNI攻击还对人类生命构成严重威胁。2017年对沙特石化工厂的Triton恶意软件攻击使得威胁行为者向环境中释放有毒气体。如果袭击没有立即得到控制,可能会造成大规模伤亡。

根据目前的攻击趋势和轨迹,很明显,针对CNI组织的攻击在未来几年将继续增加。世界各地的政府和CNI组织迫切需要采取与拜登总统的行政命令类似的方法,现在就开始实施“零信任”,以免他们必须从潜在的损害国家的网络事件中吸取教训。

了解零信任的细节

零信任框架是基于“从不信任,总是验证”的心态,这意味着任何想要访问网络系统的人必须验证他们的身份和访问权限。每当用户希望访问关键基础设施网络中的任何应用程序、系统或工具时,都需要进行此验证吗,无论它位于云服务器上还是预先准备的系统上。重要的是,零信任网络接入技术是上下文感知的,他们在每次交互过程中持续监控用户和设备的安全状态,并根据需要调整访问权限。

随着关键基础设施继续使用传统技术和物联网系统的独特混合,安全团队始终监控和识别新的漏洞变得极其具有挑战性。这就是为什么CNI组织需要改变他们对传统网络安全的方法,并整合一个零信任框架,该框架只提供对真实和识别用户的访问。零信任方法在组织内建立基于身份的访问控制,从而降低来自外部威胁的风险。

像勒索软件等复杂的攻击通常首先是诱骗员工执行恶意负载,或者利用暴露在互联网上的系统。零信任解决方案在检测到任何恶意流量时立即终止每个连接,在攻击路径到达目标之前切断它们并消除攻击向量。实施ZTNA可以让组织隐藏网络,并创建微边界,以确保用户只直接连接到他们需要的应用和资源,而不是默认被授予访问整个网络。在设备或应用程序被破坏的情况下,风险被限制在一个小范围内,限制它感染其他资产。

零信任模型是减少来自未知漏洞的关键网络风险的决定性答案。实施零信任的CNI组织将显著减轻网络攻击的影响,并阻止另一个可能导致国家危机的重大安全事件的头条新​闻。


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK