多年來(lái),惡意軟件一直是全球組織的大敵,尤其是勒索軟件是一個(gè)極其致命的敵人。通過(guò)加密鎖定受害者的文件并要求贖金進(jìn)行解密已被證明是網(wǎng)絡(luò)犯罪分子的一種有效策略,最近源源不斷的勒索軟件攻擊不斷提醒我們。然而,這些攻擊者不斷改進(jìn)他們的策略,最近轉(zhuǎn)向雙重勒索,他們威脅要泄露受害者的敏感文件,以增加支付贖金的幾率。Kaseya 式供應(yīng)鏈攻擊是勒索軟件日益復(fù)雜的另一個(gè)例子。無(wú)論如何,成為攻擊的受害者可能會(huì)破壞業(yè)務(wù)運(yùn)營(yíng)、損害品牌聲譽(yù)、導(dǎo)致巨額財(cái)務(wù)成本等等。
對(duì)手不斷尋找他們可以攻擊的軟目標(biāo)以滲透企業(yè)防御。近年來(lái),SaaS 應(yīng)用程序已成為吸引人的獵物。SaaS 應(yīng)用程序旨在實(shí)現(xiàn)快速文件共享、協(xié)作和自動(dòng)化。因此,一旦勒索軟件被放置,它就可以很容易地傳播到連接的應(yīng)用程序以及用戶的設(shè)備上。此外,SaaS 應(yīng)用程序包含無(wú)數(shù)可以被盜并用于雙重勒索的文件。當(dāng)數(shù)據(jù)豐富的 SaaS 應(yīng)用程序中存在錯(cuò)誤配置時(shí),它們會(huì)造成危險(xiǎn)的漏洞,從而擴(kuò)大對(duì)希望滲透企業(yè)的惡意方的訪問(wèn)。不幸的是,幾乎沒(méi)有 SaaS 應(yīng)用程序提供本機(jī)威脅保護(hù),而且少數(shù)缺乏識(shí)別零日威脅的技術(shù)。它們僅限于檢測(cè)已知威脅。
待填補(bǔ)的空白
組織需要全面防御惡意軟件和勒索軟件在其 SaaS 應(yīng)用程序內(nèi)部和之間的擴(kuò)散。這需要使用專為現(xiàn)代云世界構(gòu)建的安全解決方案,并且能夠通過(guò)任何網(wǎng)絡(luò)為任何用戶、任何設(shè)備和任何應(yīng)用程序防御惡意軟件(無(wú)需將流量回傳到本地設(shè)備)。這樣的解決方案需要能夠防止受感染的文件被上傳到云應(yīng)用程序,但它還必須能夠識(shí)別已經(jīng)進(jìn)入云的威脅。組織還必須能夠相信他們選擇的解決方案可以抵御任何威脅,包括零日勒索軟件,而不僅僅是已知的惡意軟件。在(越來(lái)越普遍的)雙重勒索攻擊的情況下,
使用云 DLP 控制殺傷鏈
當(dāng)勒索軟件成功滲透到組織中時(shí),網(wǎng)絡(luò)犯罪分子通常會(huì)開(kāi)始迅速處理適當(dāng)?shù)臄?shù)據(jù)。如上所述,竊取數(shù)據(jù)并威脅泄露數(shù)據(jù)是提高支付贖金幾率的常用策略。即使公司不覺(jué)得有必要為解密付費(fèi),數(shù)據(jù)暴露的威脅也可以證明是足夠的激勵(lì)。但是,要使雙重勒索有效,惡意行為者需要成功地從企業(yè)中竊取數(shù)據(jù)。這是云數(shù)據(jù)丟失預(yù)防(DLP) 變得特別有價(jià)值。領(lǐng)先的 DLP 解決方案會(huì)仔細(xì)檢查出站文件的內(nèi)容和上下文,并在必要時(shí)防止其移動(dòng)以防止泄漏。這通過(guò)阻止惡意行為者從 SaaS 應(yīng)用程序中竊取數(shù)據(jù)來(lái)破壞攻擊鏈,從而使他們能夠進(jìn)行雙重勒索。
CASB 如何幫助處理勒索軟件
作為云中的可見(jiàn)性和控制點(diǎn)的云訪問(wèn)安全代理( CASB ) 也可以幫助應(yīng)對(duì)勒索軟件挑戰(zhàn)。特別是,多模式 CASB代理流量以實(shí)時(shí)保護(hù)動(dòng)態(tài)數(shù)據(jù),并與應(yīng)用程序編程接口 (API) 集成以保護(hù)云中的靜態(tài)數(shù)據(jù)。因此,它可以防止將惡意文件上傳到 SaaS 應(yīng)用程序中,并對(duì)企業(yè)云應(yīng)用程序中已經(jīng)存在的惡意軟件和勒索軟件做出響應(yīng)。領(lǐng)先的 CASB 提供高級(jí)威脅防護(hù)( ATP ),能夠通過(guò)與云沙盒的緊密集成來(lái)識(shí)別任何威脅——甚至是零日勒索軟件. 作為云原生解決方案,領(lǐng)先的 CASB 不需要數(shù)據(jù)中心中的硬件設(shè)備,并提供可擴(kuò)展、無(wú)所不在的保護(hù)。
使用 CSPM 修復(fù)錯(cuò)誤配置
在部署和管理 SaaS 應(yīng)用程序或 IaaS 實(shí)例時(shí),必須正確應(yīng)用許多配置設(shè)置,以確保應(yīng)用程序正常且安全地運(yùn)行。如果存在錯(cuò)誤配置,惡意行為者可以訪問(wèn)公司系統(tǒng);例如,放置勒索軟件有效載荷或泄露數(shù)據(jù)以進(jìn)行雙重勒索。云安全態(tài)勢(shì)管理( CSPM ) 可以通過(guò)識(shí)別可能被攻擊者利用的代價(jià)高昂的錯(cuò)誤配置來(lái)解決此類漏洞。例如,如果敏感數(shù)據(jù)存儲(chǔ)庫(kù)(例如 AWS S3 存儲(chǔ)桶)由于配置錯(cuò)誤而可以從 Internet 公開(kāi)訪問(wèn),則可以快速定位和修復(fù)問(wèn)題。