网络犯罪分子采用的网络攻击模式,包括2016年出现的被称之为勒索软件即服务(RaaS)勒索软件“附属模式”。其他网络犯罪分子只是网络犯罪经济中产品、商品和服务的供应商。然而,最近,这些网络犯罪分子重塑了他们的业务,专注于利润丰厚的供应链攻击和破坏整个网络。
供应链攻击具有与传统网络攻击相同的特点,但设定了更长期的目标,导致更多的网络攻击和受害者。最常见的步骤是初始访问、权限改进、水平移动、数据过滤或勒索软件。
你能描述供应链攻击的主要组成部分吗?
Hoffman:供应链攻击的第一个组成部分是易受攻击的供应商,他们识别与具有高价值数据的企业进行数字连接。
其次,目标企业被渗透,其有价值的数据被泄露,当供应链攻击的第二阶段和循环通过尽可能多的可用连接重复时,水平移动到这些企业。
在供应链中获得可见性是否有助于企业的安全团队领先于威胁?他们能做些什么来加强他们的安全状况?
Hoffman:保护企业的攻击远远超过其内部网络、处理和资产存储。关键是了解其供应商和合作伙伴,并确定有权访问敏感和/或关键数据的人员。建立第三方要求并通过合同执行这些要求是一种很好的做法;然而,它通常是劳动密集型和昂贵的。
前瞻性的首席信息安全官通过实时和相关的威胁情报来加强这种做法。当与严格的纪律相结合时,情报可以预测趋势和潜在的漏洞,企业可以防止和保护其宝贵的资产免受网络攻击。
Intel 471公司如何帮助企业应对这些不断增长的威胁?它提供了什么技术?
Hoffman:Intel 471公司长期以来一直提供从恶意软件到对手再到凭证的一流威胁信息。虽然我们的信息可以通过SIEM、SOAR一些世界上最大的企业使用我们提供的集成提取等。SaaS平台TITAN。
我们的客户通过访问结构化信息、仪表板、及时报警和情报报告,通过大量的连接器和集成来扩展其操作,以及集成和操作来定制情报,从而提高其安全操作能力。
企业在选择正确的安全解决方案来解决供应链漏洞时,必须考虑哪些最重要的能力?
Hoffman:就像最先进的发动机需要使用最高级别的燃料来发挥最高性能一样,安全解决方案的有效性取决于其运行的威胁信息。这是最有效和高效的网络操作的关键。
对于供应链漏洞,必须最大限度地扩大安全解决方案及其威胁信息的范围,因为勒索软件攻击只需要跨越企业巨大供应链的漏洞就可以渗透到业务网络中。因此,企业需要领先于网络犯罪分子,以防止和保护业务网络免受供应链攻击。