打败勒索软件:利用NIST成为网络硬化的目标

经过拉里·卢内塔(Larry Lunetta),,,,VP WLAN和安全解决方案营销
分享帖子

Congress passed the Cybersecurity Enhancement Act in 2014 as it was becoming increasingly clear that cyber threats were growing in severity and impact. One of the provisions in the law empaneled the National Institute of Standards and Technology (NIST) to develop a set of guidelines in the form of recommended controls and best practices to improve an organization’s cyber resiliency and manage risk.

该框架的第一个版本被正式称为NIST 800-53,于2014年发布,专注于负责关键基础设施的公共和私人组织,例如电网,空中交通管制等。随着时间的流逝,NIST一直非常包容在不断发展框架的过程中,积极征求并融合了来自美国和国际上许多行业各种组织的反馈。

NIST已如此成功,以至于他们的许多international government counterparts have incorporated the framework into their own cyber policies and to accommodate other security control frameworks, the have mapped 800-53 to the ISO and COBIT standards. The result is that the latest version published in 2018 is now inclusive enough that its adoption is rapidly growing across the globe.

该框架分为五个类别,在这些类别中分组。他们是:

  • 确认。了解您的风险 - 关键资产和信息以及它们可能脆弱的地方。
  • 保护。通过人员,过程和技术来减轻这种风险。考虑添加网络保险,以防攻击成功。这沼泽网络催​​化剂计划是识别降低风险的安全产品的好方法。
  • 探测。承认没有任何防御是完美的,因此不断监视妥协的证据。
  • 回应。一旦检测到攻击,请在损坏之前采取行动。
  • 恢复。如果攻击成功,返回运营状态。

NIST框架有100多个个人规定的结果,是一个全面的“基准”,组织可以绘制其网络防御措施,确定差距和投资领域并跟踪其进度。它也可以用于专注于特定的网络安全使用案例或威胁,例如GDPR,PCI合规性或勒索软件等威胁。

随着勒索软件的最新增长,让我们将其用作测试案例,并通过NIST框架进行水平“切片”,这看起来像这样:

  • 确认。库存勒索软件目标,即您的敏感数据和数据库(及其备份副本),并在其服务器和相关应用程序上进行定期漏洞扫描。
  • 保护。这可以从保护服务器中的固件到仅限制对那些具有“需要知道”的个人和设备的访问,以便如果发生折衷方案,攻击者就不会自由跨越网络。
  • 探测。鉴于勒索软件通常是通过带长矛捕捞和合法证书进入的,因此监视通常表明妥协的行为变化可能是发现攻击的唯一方法。
  • 回应。勒索软件可能需要数小时,几天,几周甚至数月才能通过其杀戮链阶段进行进展,因此,如果检测到攻击,隔离或卸下设备的快速行动可能会防止严重损坏。
  • Recover。最后,尽管进行了所有仔细的计划,但勒索软件确实成功执行。在这里,拥有最近的全面备份和恢复计划至关重要。请务必仔细保护您的备份资源,因为攻击者知道如果您可以恢复,他们将不会获得报酬。

现在,组织在接近网络防御方面变得更加故意和组织。NIST网络安全框架是确定差距,优先级投资的有效方法,并重要的是将网络准备状态传达给技术和非技术利益相关者。

Baidu