Office365安全漏洞盲点曝光!调整网络安全以适应不断变化的战术
363
随着我们对技术的依赖呈指数级增长,对强大的网络安全的需求也随之增长,以保护用户并使数据和业务运营免受黑客攻击。但是,网络犯罪活动的增长已经成为一个陷阱--组织在数据保护技术上的投资越多,网络犯罪分子就越熟练。他们改变他们的攻击方法和行为,混入正常的流量中,以绕过传统的网络控制,渗透到基础设施中并窃取凭证。
由于双方不断前进,网络检测和响应(NDR)现在已成为每个领导团队必不可少的项目。现在,针对软件即服务(SaaS)用户帐户的攻击是当今遇到的增长最快、最普遍的安全问题之一。这种趋势早在COVID-19之前就已开始,并随着越来越多的组织向云转换的趋势而加速。
远程工作的权衡
在第一波封锁浪潮中,当劳动力从家中转移到工作场所时,向在线协作和生产力工具的迁移很快但基本上很顺利。这种转变的副产品是越来越多的敏感数据在多个设备之间共享。在许多情况下,该信息现在容易受到攻击。
这是因为当环境扩展到云时,当前的安全方法可能会失去可见性,而在越来越多的地方,用户将存储多个帐户并从已批准和未批准的设备访问资源。当工作与个人在线互动之间的界限变得模糊时,面临网络风险的风险急剧增加。
加强补丁防御
传统上,组织依靠严格控制的本地服务器,其中网络安全解决方案大部分能够保护数据。随着越来越多的新设备访问公司和云网络,传统解决方案已变得容易受到更大风险活动和云应用程序中数据滥用的影响。
当今的现实是,专用于仅使用签名和检测异常的旧式安全性不再能够完全保护专用和受信任的网络。行业分析师和专家一致认为,NDR更适合于识别和阻止跨现代数据中心基础架构的攻击。
通过将攻击者的行为与云,混合网络和本地网络之间的威胁进程相关联,NDR的采用获得了巨大的动力。
我们知道,网络犯罪分子正在利用更大的攻击面并变得更加先进。结果,仅加强网络外围安全性不再起作用,尤其是在阻止精明的攻击者并加快检测速度时。实际上,因为用户可以从任何地方进行连接,所以不再存在网络外围的概念。
对于许多组织而言,安全技术应将重点放在攻击者的行为上,而将重点放在用户行为上。这要求了解攻击者可以在您的平台上做什么,而不是监视批准的用户以及他们在寻找恶意内部人员时共享的内容。
现在该翻转叙述并着眼于更重要的威胁-攻击者的行为。
向Office 365取经
观察Microsoft Office 365用户可以发现,黑客很容易进入组织的网络。Vectra最近发布的有关Office 365的Spotlight报告收集了来自全球400万Office 365用户的选择加入数据,发现96%的客户表现出恶意的横向移动行为。
这意味着一旦黑客获得了Office 365帐户的访问权限,企业网络的后门入口就会打开,从而使其容易受到攻击。以Microsoft Power Automate为例。它以前是Microsoft Flow,旨在自动执行用户任务并节省时间。默认情况下,在Office 365中启用了Power Automate。
不幸的是,Power Automate是在Office 365中创建危险安全漏洞的盲点。来自Office 365的Spotlight报告的研究表明,有71%的客户表现出可疑的Office 365 Power Automate行为。
现在,您可以设置Power Automate脚本,以自动将电子邮件中的所有附件存储在OneDrive中。然后,攻击者可能会破坏一个帐户,并使用Power Automate来获取这些文档并将其泄漏到Dropbox帐户中。
攻击者一直在利用此功能来假设帐户身份,并从Office 365转到设备或本地。然后,他们可以在Office 365中以特定用户身份登录并开始损坏或窃取数据,或横向移动以查找要窃取的高价值资产。
适应网络安全以适应不断变化的策略
借助NDR,组织可以识别攻击者在做什么,他们在网络中的位置,并在数据成为数据泄露之前迅速停止攻击。
NDR利用AI衍生的机器学习算法来识别跨混合,内部部署和云的早期威胁行为。它还可以自动检测并确定对组织构成最高风险的攻击的优先级,并触发实时响应以快速缓解威胁。
为了保护数据并减少网络风险,组织必须对网络安全采取主动而不是被动的方法。仅依靠传统网络外围安全性可能导致代价高昂的错误。如今,NDR已成为网络安全最佳实践的重要基础。
随着我们开始更多地考虑2021年的战略安全投资,是时候考虑到最佳价值和最佳防线来自何处以及组织如何更好地确保受到保护了。
随着企业在复杂而关键的一年里,越来越多地将混合,内部部署和云平台用于各种不同的设备,这一点尤其如此。