俄乌之战:安全服务提供商须严阵以待
作者: 日期:2022年02月28日 阅:1,829

本周世人将注意力转向乌克兰民众之际,许多安全提供商在重新经历当年全球性网络攻击NotPetya的遭遇。2017年,NotPetya在针对乌克兰报税软件的攻击中如脱缰野马,导致全球企业运营瘫痪,并造成数十亿美元的损失。由于地缘政治冲突,乌克兰多年来遭遇持续的网络攻击。由于该地区的不确定性因素增加,网络安全风险迫在眉睫。为了做好防备,安全提供商须关注日益严重的地缘政治不稳定性,主动针对其产品和服务评估风险。

要明确的是,我们必须从NotPetya汲取教训,认识到企业IT和运营部门的资产和软件生命周期密切相关。此外,之前NotPetya攻击的范围之广,暴露出了安全服务提供商准备不足、运营专长有限的问题。所以,现在安全供应商要扪心自问:自己准备好了吗?

安全提供商必须练好基本功,准备扩大规模以帮助最终用户。服务提供商现在可以证明其价值,只需做到这七点:

1. 打破樊篱,审视本组织,需要时准备组建老虎队(Tiger Team),以便为最终用户迅速解决问题。应立即制定一项应急计划,确定本组织各部门有相应专长的人员,以加入老虎队,积极主动地满足客户需求。

2. 预先识别并了解客户的高价值资产,与客户讨论运营优先事项和地缘政治风险因素。这将帮助你进一步规划哪些资源对于满足最终用户的需求至关重要。

3. 尽量利用数字风险防护平台来扫描暗网和社交媒体,以寻找潜在威胁。为最大限度地利用所收集的情报,应制定或修订内外沟通计划。

4.进行红队和紫队攻击模拟演练,作为路线图,并认真总结,以汲取宝贵的教训。

5. 重新调配行业专业人才,帮助客户做好业务连续性规划和灾难恢复。许多人安全服务提供商在诸业务领域有相应的人才,与现有的服务产品对口。你需要在接下来的时间充分利用这些人才。

6. 对于托管检测和响应(MDR)提供商:劳动力市场紧张,因此你需要审查当前资源计划以了解可扩展性,确保运营专长和 IT安全专长都到位。

7. 与地缘政治专家合作,检查软件物料清单(SBOM),以查找隐藏的风险。光有网络安全专家还不够,考虑网络战方面的问题需要地缘政治背景。政治学家、社会学家和国家安全专家是团队的成员。

服务提供商成功的关键将是扩大规模并全面洞察运营风险的能力。如果仅从网络安全的角度来考虑,将错失时机。

最后,应警惕利用网络/物理领域漏洞、对运营造成影响的网络攻击。虽然企业资产常为企图利用网络安全漏洞来牟利的不法分子提供大量数据,但拿地缘政治做文章的不法分子多年来一直在学习和收集运营和关键基础设施目标方面的情报。如果网络攻击一触即发,服务提供商的工作就需要迅速保护好各种资产,以免中断。

参考链接:


相关文章