新聞中心
當前位置:網(wǎng)站首頁 > 新聞中心
如何保護企業(yè)的遠程勞動力
對VPN服務器上的ddos攻擊不僅會使遠程工作陷入癱瘓,而且使IT管理員無法訪問其系統(tǒng)。需要采用幾種確保其安全的方法。
運營業(yè)務的連續(xù)性在疫情期間對于組織至關重要。而現(xiàn)在,組織距離最佳時機還有很長的路要走。不斷發(fā)展的冠狀病毒疫情給個人和組織都帶來了巨大的挑戰(zhàn),在大規(guī)模轉向家庭遠程工作和提供在線服務的過程中,保持業(yè)務正常運營對許多企業(yè)來說都很艱難。
在疫情期間,確保業(yè)務連續(xù)性的一個關鍵部分是網(wǎng)絡彈性。也就是說,能夠確保數(shù)字服務的連續(xù)性,從員工在家履行職責所需的應用程序和數(shù)據(jù),到電子商務網(wǎng)站和移動應用程序等任何面向客戶的元素。但是,疫情將如何影響組織的網(wǎng)絡彈性?它們?nèi)绾螒獙μ魬?zhàn)以減輕業(yè)務風險?
網(wǎng)絡彈性是多方面的
網(wǎng)絡彈性不僅在于確保關鍵的數(shù)字系統(tǒng)和應用程序繼續(xù)運行。它是關于保護這些系統(tǒng)和應用程序免受惡意干擾,無論是由于數(shù)字破壞還是更復雜的企圖滲透到組織基礎設施并竊取數(shù)據(jù)。
它還與保護組織的在線聲譽有關,確保破壞性或不真實的新聞故事不會在社交媒體中傳播。不斷發(fā)展的冠狀病毒疫情對組織管理所有這三個方面的能力產(chǎn)生了巨大影響。
VPN訪問成為瓶頸
大多數(shù)組織必須適應的工作環(huán)境的急劇變化使核心系統(tǒng)和應用程序的操作可用性受到了挑戰(zhàn)。向家庭工作的轉變要求組織部署新的協(xié)作和會議工具,組織新的云計算服務交付模型,以及可能為在家工作的員工提供安全的VPN訪問,甚至向遠程員工提供新的硬件。這既昂貴又復雜。
與此同時,許多提供此類服務的組織不得不迅速重組,以確保在需求激增的情況下服務的連續(xù)性。
向遠程工作的遷移以及對使用VPN的依賴也增加了網(wǎng)絡風險。總部位于波士頓的NimbusDDoS的創(chuàng)始人兼首席執(zhí)行官AndyShoemaker表示:“由于這些系統(tǒng)現(xiàn)在被歸類為關鍵系統(tǒng),攻擊的預期業(yè)務影響顯著增加,從而提高了整體業(yè)務風險?!?
如果組織的VPN服務器受到攻擊,它將影響一切:不僅是嘗試訪問企業(yè)資源的遠程工作者,而且還包括遠程工作的網(wǎng)絡管理員。網(wǎng)絡攻擊可能會將他們鎖定在管理控制臺之外,這意味著他們無法進行網(wǎng)絡更改以修復問題。在這種情況下,必須爭奪IT團隊的成員到總部才能開始重定向IP流量,這很容易意味著數(shù)小時的停機和中斷。簡而言之,保持業(yè)務發(fā)展的遠程訪問功能也已成為單點故障。
Shoemaker說:“如今進入基礎設施的路徑顯著減少,在攻擊過程中可能會完全失去訪問權限。此外,事件響應過程通常是基于對員工可用性和系統(tǒng)訪問的假設而設計的。如果這些因素如在疫情期間一樣受到嚴重影響,那么這些程序本身就會崩潰,進一步延長停機時間。尤其是在在經(jīng)濟困難的情況下,具有執(zhí)行DDoS攻擊技能的人可能會被迫參與勒索動機的DDoS攻擊?!?
攻擊率提高30%
毫不奇怪,組織注意到針對企業(yè)的網(wǎng)絡攻擊的數(shù)量和類型已經(jīng)大量增加,許多組織都試圖專門利用對病毒的恐懼和不確定性來獲利。從2019年2月17日到3月9日,Link11公司防御的DDoS攻擊數(shù)量與2019年同期相比顯著增加了30%。其他組織也報告了類似的增長。其中一些很可能是出于勒索或報復的動機,特別是因為疫情意味著許多組織已經(jīng)裁員。
除了DDoS攻擊外,勒索軟件還特別有效,因為網(wǎng)絡釣魚電子郵件和消息利用了對疫情相關信息和建議的真實需求。
當然,如果企業(yè)成為此類攻擊的受害者,則潛在的聲譽風險仍然存在。壞消息在網(wǎng)上傳播得很快,尤其是有很多員工在家工作、瀏覽新聞和社交媒體網(wǎng)站。
如何建立和保持網(wǎng)絡彈性
如今,大多數(shù)組織在分散的IT環(huán)境中運行,其中包括本地設備以及越來越多的工作負載托管在私有云和公共云中。為確保在這些復雜的混合環(huán)境中實現(xiàn)整體安全層,組織應遵循以下步驟:
(1)采取防御措施
網(wǎng)絡攻擊很少是孤立發(fā)生的。遭受DDoS攻擊的組織通常還會報告知識產(chǎn)權、客戶數(shù)據(jù)或金融資產(chǎn)和資源被盜。犯罪分子通常會對組織的某一部分數(shù)據(jù)資產(chǎn)發(fā)起DDoS攻擊,以轉移對黑客攻擊或惡意軟件利用的關注。因此,全面的DDoS緩解應該是組織防御的關鍵部分。
(2)在云中采用保護措施
為了提供這種保護,到組織網(wǎng)站和資源的所有流量都應通過外部云服務進行路由,該服務使用算法和機器學習技術來立即識別和過濾所有惡意流量,然后再影響關鍵服務。這意味著組織的IT和安全團隊不會因轉移性的DDoS攻擊而分散注意力,使他們能夠專注于阻止隱蔽的、有針對性的攻擊。
(3)保護組織的API。
這些隱蔽的攻擊包括針對Web應用程序及其使用的API,目的是竊取數(shù)據(jù)。犯罪分子越來越多地尋求利用這些工具,因為他們通常沒有受到足夠的保護和監(jiān)視。它們也是IT價值鏈中最薄弱的環(huán)節(jié),當攻擊泛濫時,它們很容易使運營停頓。此類攻擊的受害者包括一家領先的信用檢查機構,該機構導致超過100萬條消費者記錄被盜。企業(yè)應評估其Web應用程序和API的泄露風險,部署可以動態(tài)適應新威脅的自動化解決方案,并在網(wǎng)絡攻擊到達應用程序本身之前阻止攻擊,以幫助阻止違規(guī)行為的發(fā)生。
所有人正在經(jīng)歷的這種“新常態(tài)”只是暫時的。但是,實施此類保護的積極影響可能持續(xù)一生。
上一篇 如何將安全運營轉移到云端 下一篇 云計算成本的7個秘密
|