Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >每个安全团队都应进行的 4 个安全演练

每个安全团队都应进行的 4 个安全演练

原创
作者头像
星尘安全
发布于 2024-10-25 02:00:29
发布于 2024-10-25 02:00:29
1690
举报
文章被收录于专栏:云安全云安全网络安全
图片
图片

每个组织都应该进行安全演练,回答有关勒索软件和分布式拒绝服务(DDoS)攻击、第三方风险和内部威胁相关的关键问题。确保企业免受漏洞的影响是安全团队的基本职能。它也是网络安全供应商的最佳实践,同时也是为了满足合规要求。安全演练是一种受欢迎的评估测试,允许安全团队和企业管理层选择一个威胁,然后控制和补救威胁的过程。

在安全演练中,一个团队会讨论他们在不同场景下的角色和应对,通常由一名负责人担任。这不是全面演习,而是利益相关者讨论模拟危机的机会。

你应该选择哪些测试?安全演练的数量与潜在漏洞的数量一样多。专家建议每年进行安全演练,并根据公司的风险概况进行轮换。然而,有些威胁往往在每个人的风险列表上。以下是安全团队应进行的四个最常见的威胁安全演练:

1.勒索软件

没有人能免受勒索软件攻击的影响,因为它们是网络犯罪分子最有利可图的攻击方式,他们经常无差别地攻击。除了最初的赎金要求外,攻击者还可能试图勒索受害者及其业务伙伴以及最初攻击中目标公司的客户。Cybereason在2021年的一项研究指出,80%支付赎金的公司在同一批攻击者的攻击下会再次受到勒索,有时是同样的攻击,有时是后续的勒索尝试。Akamai在2023年的一项研究表明,勒索软件受害者在三个月内遭受后续攻击的可能性是正常情况的六倍。

尽管2022年勒索软件攻击有所减少,部分原因是俄罗斯和乌克兰战争以及COVID-19大流行,但根据Woodruff Sawyer国家网络安全保险经纪公司副总裁David Anderson的说法,2023年勒索软件索赔比2022年增长了50%。预计今年将发生更多勒索软件攻击。

在评估企业对网络攻击的防御时,团队将寻找识别和减轻勒索软件以及任何后续勒索攻击的方法。由于监管报告要求以及潜在的法律和财务责任,安全职能以外的利益相关者应该参与。这可能包括法律、通信、财务、合规和营销。

以下是一些应提出的问题,以进一步保护客户和业务伙伴免受最初攻击的影响。

  • 是否对所有客户数据进行加密,以确保即使数据被窃取,对攻击者也没有用处?
  • 客户数据是否在单独的子网中,或者与主要公司数据隔离?
  • 如何保护业务伙伴的数据,以确保在发生违规时,业务伙伴的机密数据不能被用于勒索?
  • 防御人工智能驱动的勒索软件攻击有哪些策略?
  • 现有的勒索软件计划在演习中效果如何?
  • 勒索软件计划,如演习所示,如何确保公司的系统连续性?可以改进什么?
  • 你可以采取哪些方法来遏制攻击?
  • 如果当前备份遭到破坏,你的应急计划是什么?你必须回溯多远才能找到未受损害的备份?
  • 你多久测试一次备份,看看它们是否可以恢复且没有受到恶意软件的损害?
  • 报告勒索软件攻击的流程是什么,以满足监管合规要求?
  • 安全部门如何与法律、营销和通信团队协调,告知受影响的各方和媒体?

2.第三方风险

根据Verizon 2022年数据泄露调查报告,62%的数据泄露是通过第三方供应商发生的。Forrester高级研究分析师Alla Valente去年表示,调查可能低估了第三方威胁,可能有超过70%的数据泄露涉及某种第三方组成部分。第三方风险管理(TPRM)演习参与者应包括关键下游业务伙伴的代表,这些伙伴为企业提供商品和服务,以及你的网络安全提供商、执法部门和所有关键利益相关者,通常包括董事会和高级管理层。

虽然供应链攻击无处不在,但通常会被误认为勒索软件、高级持续性威胁或其他网络威胁。通常需要取证团队在违规后进行调查,以确定攻击是通过受信任的第三方进入的。

以下是推荐的一些问题。

  • 你如何审查业务伙伴的通信和数据传输以发现潜在威胁?
  • 你的业务伙伴是否有直接访问企业数据库的权限,或者数据首先经过潜在威胁的筛查?
  • 你是否有与合作伙伴的任何操作绕过现有的安全控制或政策,这将为恶意软件从合作伙伴传递到企业提供潜在的漏洞?
  • 你有哪些政策和程序来确保下游的二级和三级合作伙伴提供的最终进入你的网络或云的数据未被破坏?你是测试下游供应链合作伙伴还是只测试你的主要合作伙伴?
  • 许多企业是上游公司的第三方供应商,也就是说,他们使用公司和进行安全演练的公司提供的数据和服务。你如何测试离开公司网络或云的数据,以确保没有恶意软件感染上游合作伙伴?
  • 你有哪些政策和程序来确保公司网络或云中存在的任何数据在传输给业务伙伴之前都经过恶意软件分析?
  • 你有哪些政策和程序来审查潜在的业务伙伴,以及谁有权力推翻审查结果?
  • 如果发现第三方有漏洞,你有哪些程序来在合作伙伴被授予访问公司资产的权限之前修复问题?
  • 你是否测试了所有云实例以确保它们被正确配置和受到保护?
  • 你是否测试了所有公司电子邮件地址,以确保它们不属于前员工或已故员工,或者未被使用的服务账户,并确保所有电子邮件地址都得到适当保护?
  • 在某些情况下,公司代码库在从被认为是可靠的代码存储库下载数据时被破坏,这些存储库被感染了恶意软件。例如,对GitHub的RepoJacking攻击导致数百万个存储库可能被破坏。以下是Aqua Security建议回答的一些关于GitHub的问题,尽管这些问题适用于任何存储库泄露:
  • 你之前使用过哪些GitHub组织名称?
  • 你的组织是否参与过任何合并或收购?
  • 代码中是否有任何依赖导致GitHub存储库容易受到RepoJacking攻击?
  • 是否有某种指导(文档、指南、Stack Overflow答案等)建议你使用容易受到RepoJacking攻击的GitHub存储库?

3.内部威胁

内部威胁主要有两种:一种是恶意内部人员故意损害公司资产以谋取个人、财务、政治或其他利益;另一种是无意中或由于缺乏知识而造成安全漏洞的内部人员,但并非出于恶意。

在安全演练场景中,以下是可能有助于确定内部威胁是否为故意的一些问题:

  • 当特定请求要求转移公司资金时,无论请求是通过电子邮件、电话还是视频通话,都有哪些安全控制措施?
  • 安全和管理团队多久重新评估和更新这些控制措施,以适应不断变化的技术能力?
  • 有哪些物理安全控制措施,以确保只有授权用户才能访问本地计算资产?
  • 远程用户访问任何资产(包括他们自己的电子邮件和数据存储)时,有哪些安全控制措施?
  • 你有哪些工具来识别内部威胁?这些工具能否将潜在威胁分类为恶意或非恶意?
  • 组织有哪些政策和程序来处理内部威胁?
  • 内部威胁事件的法律和监管条例是什么?
  • 可以采取哪些步骤来降低内部威胁的风险?

4.分布式拒绝服务攻击

分布式拒绝服务(DDoS)攻击的目标是简单地影响业务运营。2023年对谷歌的攻击达到每秒近4亿次请求的峰值,展示了当今僵尸网络DDos对企业防御能力的巨大考验。

由于DDoS攻击几乎总是来自网络外部,因此准备安全演练的企业需要提出关于应急、早期识别和网络弹性的问题。以下是一些例子:

  • 多快可以识别和隔离DDoS攻击?
  • 有哪些计划来减轻攻击,尤其是在网络边缘?
  • 在基础设施层面有哪些防御措施来抵御同步(SYN)洪水和其他反射攻击?
  • 在应用层有哪些防御措施来抵御HTTP请求洪水和类似基于应用的攻击?
  • 正在做什么来减少攻击面,从而减少攻击向量?
  • 网络如何扩展以响应潜在的异常攻击?
  • 你的端点检测和响应如何配置以抵御DDoS攻击?你多久测试一次?

虽然每个安全演练都是独特的,并且将包括与企业目标相关的问题,但上述问题可以帮助安全团队确定他们的优先事项。一般来说,安全演练的第一步是确定目标,这将反映在最终提出的问题上。

来源:csoonline

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
微服务架构设计 | 如何设计安全低风险系统
道理千万条,安全第一条。系统的安全性直接关联到企业的数据完整性、客户信任以及品牌声誉,是企业可持续发展的基石。安全漏洞可能导致敏感信息泄露、财产损失和法律责任,对企业造成长远的负面影响。因此,确保业务系统的安全是防范风险、维护企业稳定运营的必要条件。
windealli
2024/02/21
4630
微服务架构设计 | 如何设计安全低风险系统
《2023年恶意软件准备和防御报告》:20%的恶意软件攻击绕过反病毒保护
这种犯罪创新造成了一股网络犯罪浪潮,困扰着各种规模的组织。网络犯罪的成本预计将在未来五年内翻一番以上,从2023年的11.5万亿美元飙升至2028年的23.82万亿美元。网络事件不仅排在业务风险的首位,而且是导致业务中断的最可怕因素,这种恐惧很大程度上源于勒索软件的风险。
FB客服
2023/08/08
1.1K0
《2023年恶意软件准备和防御报告》:20%的恶意软件攻击绕过反病毒保护
深度探讨网络安全:挑战、防御策略与实战案例
随着信息技术的迅猛发展,网络安全问题已成为全球关注的焦点。从个人用户到大型企业,甚至到国家层面的基础设施,都面临着日益严峻的网络威胁。本文将全面探讨网络安全的主要挑战、防御策略,并通过具体案例和代码示例,为读者提供实战指导。
破晓的历程
2024/08/20
2990
深度探讨网络安全:挑战、防御策略与实战案例
技术专家教你如何有效对抗网络黑产
灰黑产的手段多种多样,随着技术的进步和网络环境的变化,这些手段也在不断演变。以下是一些常见的灰黑产手段:
windealli
2024/06/27
8480
技术专家教你如何有效对抗网络黑产
事件应急响应管理的5条建议
通常来说,应急响应泛指安全技术人员在遇到突发事件后所采取的措施和行为。而突发事件则是指影响一个系统正常工作的情况。这里的系统包括主机范畴内的问题,也包括网络范畴内的问题,例如黑客入侵、信息窃取、拒绝服务攻击、网络流量异常等。
FB客服
2018/07/30
1.2K0
事件应急响应管理的5条建议
网络安全:保护数字时代的堡垒
引言: 在数字化时代,网络安全的重要性日益凸显。它不仅关系到个人隐私保护,还涉及国家安全和经济发展。随着技术的发展,网络安全的威胁也在不断进化,从个人设备到企业网络,再到国家基础设施,都面临着严峻的安全挑战。随着技术的发展,网络安全的威胁也在不断进化,我们必须采取行动来保护我们的数字世界。
正在走向自律
2024/12/18
5550
网络安全:保护数字时代的堡垒
当前和新兴的医疗保健网络威胁场景报告
诸如SolarWinds、Log4j这样的网络安全事件,以及俄-乌战争这样的地缘政治事件,一次又一次地在整个网络安全社区引发冲击波,影响全球数千家组织的可操作性。当考虑目标组织如何与一些全球顶级行业(包括制造业、石油和天然气、金融和医疗保健)保持同步时,很容易理解为什么威胁行为者——无论是出于经济还是政治动机——都重视这些目标:社会重要性、隐私和保密需求,以及这些组织的脆弱性,使它们对勒索、间谍活动和产品滥用都极具吸引力。 《当前和新兴的医疗保健网络威胁状况》报告涵盖了医疗保健机构面临的主要网络威胁。本报告
FB客服
2023/04/09
5660
当前和新兴的医疗保健网络威胁场景报告
2024 企业网络安全与风险CheckList
本指南提供了详细的网络安全清单和示例,以帮助您建立强大的保护并最大程度地减少漏洞。
星尘安全
2024/09/17
3580
2024 企业网络安全与风险CheckList
「安全战略」2019年最新最实用的12项最佳网络安全实践
这并不夸张:任何公司都可能成为网络犯罪的受害者。有关网络攻击的报告来自政府机构、教育和医疗机构、银行、律师事务所、非营利组织和许多其他组织。
架构师研究会
2019/09/25
2.3K0
「安全战略」2019年最新最实用的12项最佳网络安全实践
企业如何建立网络事件应急响应团队?
想象一下:您在一家成熟的公司,作为IT部门负责人。有一天,最糟糕的情况发生了:勒索软件攻击。如果攻击成功,您可能会丢失数 TB 的重要业务信息,包括个人客户数据。压力已经来临,您知道如何应对这种情况吗?
李鹏华
2024/04/25
2870
攻防|一篇文章带你搞懂蜜罐
蜜罐是什么?为啥某些行业注重蜜罐?蜜罐的效费比高吗?蜜罐真的是未来的主流吗?安全运营对蜜罐什么态度?这些问题一直困扰着当时攻防演练结束后的笔者。多年笔者立下了flag要讲明白什么是蜜罐,蜜罐有什么用,蜜罐的定位,企业环境下蜜罐的规划;犹记当时鲜衣怒马,流觞赋曲,何其自傲!经过雨打风吹,才知天外有天,今日文章(参考图一),一为笔者兑现诺言,二为抛砖引玉,降低以后其他关于蜜罐文章的阅读门槛。
亿人安全
2024/04/19
1.3K0
攻防|一篇文章带你搞懂蜜罐
云安全的11个挑战及应对策略
组织将其业务迁移到云端之前,需要了解可能面临的云安全挑战,以及如何应对这些挑战。云安全联盟日前发布的一份名为“令人震惊的云计算的11个最大威胁”的报告,其中详细说明了这些威胁以及确定是谁的责任,并提供了帮助组织实施云计算安全保护的步骤。
静一
2021/03/12
2.1K0
云安全的11个挑战及应对策略
​粉丝福利*3 |(第2版)《ATT&CK框架实践指南》正式发布
自《ATT&CK框架实践指南》首次发布以来,已过去了将近2年的时间。正如我们所知,ATT&CK每年都会更新2个版本,目前已更新至V13版本,在很多方面都发生了重大变化。在这段时间里,青藤也在探索 ATT&CK 的应用方面也积累了更为丰富的实践经验。鉴于此,我们出版了《ATT&CK框架实践指南》第2版,对ATT&CK相关内容做了大量更新。
亿人安全
2023/08/10
6330
​粉丝福利*3 |(第2版)《ATT&CK框架实践指南》正式发布
100 个网络安全基础知识
网络安全是指采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,保障网络数据的完整性、保密性、可用性。(参考《中华人民共和国网络安全法》)
ICT系统集成阿祥
2025/04/14
5710
100 个网络安全基础知识
企业云上安全产品选型与规划:基于腾讯云产品的全面分析
在数字化转型浪潮中,企业上云已成为必然趋势,而云安全则是企业数字化战略成功的关键保障。腾讯云作为国内领先的云计算服务商,提供了覆盖基础设施安全、数据安全、应用安全等全领域的云安全产品矩阵。本文将系统性地分析企业如何基于腾讯云产品进行云上安全选型与规划,从需求分析、产品选型到实施路径,为企业构建全面、高效的云安全防御体系提供专业指导。
徐关山
2025/06/30
1640
面向初学者的网络安全(一)
这是本书的第二版。 虽然网络安全问题不断增加,但关于网络安全的入门书籍仍然非常少。 原因很简单:
ApacheCN_飞龙
2024/05/24
1330
《2024年AI安全报告》:AIML工具使用量飙升594.82%
但糟糕的是,这些AI给企业带来的风险是双向的:在企业之外,AI已经成为网络威胁的推动力。事实上,AI工具使网络犯罪分子和国家支持的威胁行为者能够更快、更大规模地发动复杂的攻击。尽管如此,随着企业努力应对动态威胁形势,AI有望成为网络防御的关键部分。
FB客服
2024/05/17
4580
《2024年AI安全报告》:AIML工具使用量飙升594.82%
勒索软件攻击事件-黑客攻防策略
最近,中国某宇宙大行遭受了一起重大的网络攻击事件。据多个报道,这次攻击是由勒索软件团伙 Lockbit 发起的。Lockbit 代表在一份声明中表示,该银行已经支付了赎金,并且交易已经完成。
leon 橙
2023/11/15
5960
2024网安预测 | 十二种极具威胁的攻击方式
在过去一年中,网络安全领域遭逢剧变。随着地缘政治和经济局势日趋紧张和不确定,组织对有效的全球威胁情报的需求持续增长;随着新的参与者和威胁在全球范围内不断涌现,威胁行为者也在持续进化,试图开发并执行新的战术和方法。安全专家应该假设,没有任何组织或个人能够真正免于网络威胁,并且越来越迫切地需要监控和研究那些以新的姿态重新席卷而来的威胁。
FB客服
2023/12/12
3770
2024网安预测 | 十二种极具威胁的攻击方式
SecZone每日安全资讯(2023.10.07)
英国国家网络安全中心(NCSC)近日宣布加大力度,推动企业开展网络事件响应演习。为了确保参与演习的供应商具备可靠的技术和能力,NCSC制定了一项新计划,旨在认证有保证的提供商。据悉,该机构已与长期合作伙伴CREST和IASME达成合作,共同评估组织是否适合成为新网络事件演习(CIE)计划中的有保证服务提供商。这一举措将有助于提高英国企业在应对网络安全事件方面的能力,确保关键信息基础设施的安全。
SecZone小安全
2023/10/07
3090
SecZone每日安全资讯(2023.10.07)
推荐阅读
相关推荐
微服务架构设计 | 如何设计安全低风险系统
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档