如何减轻第三方违规行为的影响
2024-5-24 15:5:54 Author: mp.weixin.qq.com(查看原文) 阅读量:2 收藏

现代企业具有复杂的关系,而数据流是这种互连性的关键方面,因为企业依靠数据来推动决策、与合作伙伴协作、与客户互动以及优化运营。据估计,到 2024 年,全球创建、消费和存储的数据量将达到 147 ZB——这个数字大得难以概念化。

共享数据具有明显的优势,但这也意味着企业在风险方面也是相互关联的。企业和数据流的相互关联性质创建了一个动态的生态系统,其中网络某一部分的中断或破坏可能会对整个系统产生连锁反应。

即使基础建设井然有序,但其他地方的违规行为仍然会影响数据的安全性、隐私性和完整性。如果在世界另一端的另一个企业遭受数据泄露,我们可以采取什么措施?

第三方违规行为的影响不应被低估,有一些实用方法可以大大降低风险。

第三方违规的影响

在第三方违规场景中,初始违规不是发生在企业自己的网络内,而是发生在与企业有业务关系的第三方实体的网络或系统内。然后,黑客利用这一初始漏洞作为平台,进一步未经授权访问供应链中其他组织的敏感数据或系统。

例如,假设一家金融机构与软件提供商合作来处理其客户数据。如果软件提供商的网络受到黑客的破坏,从而导致金融机构的客户数据暴露,则可能会发生第三方违规行为。

供应链违规的发生方式有多种,第三方违规的影响可能包括:

·敏感数据的暴露,例如客户信息、知识产权、财务记录或商业秘密。

·由于调查和补救违规行为、通知受影响方、监管机构罚款以及潜在的法律和解而造成的经济损失。

·运营中断导致停机、生产力损失以及需要额外资源来解决漏洞和恢复系统。

·声誉受损导致客户丧失信心和潜在商机。

·如果被攻击的第三方供应商是组织供应链的关键部分,这可能会影响其他企业向客户提供产品或服务的能力。

·第三方违规行为可能会暴露其他企业自己的系统和基础设施中的漏洞。黑客可能会利用受感染的第三方作为踏脚石来访问更多目标。

SolarWinds 黑客攻击

SolarWinds 是一家提供 IT 管理和监控解决方案的软件公司。在最近的第三方违规案例中,黑客获得了对 SolarWinds 系统的未经授权的访问,产生了重大的连锁反应。

黑客将恶意代码插入 SolarWinds 的软件更新中,然后将其分发给 SolarWinds 的客户,其中包括全球众多政府机构和企业。结果,黑客能够渗透到许多客户的网络,破坏他们的系统并获取敏感数据。

SolarWinds 黑客事件凸显了与第三方供应商相关的风险以及供应链攻击的可能性,攻击者以受信任的供应商为目标,以获得对其全球供应链中多个企业的访问权限。

密码泄露在第三方违规行为中的作用

密码在第三方违规行为中发挥着重要作用。一个严重且经常被忽视的问题是密码重复使用,许多人在多个帐户(包括个人帐户和专业帐户)中重复使用密码。

如果第三方供应商遇到数据泄露并且用户凭据(包括密码)遭到泄露,黑客可以使用这些凭据对使用相同密码的其他帐户进行未经授权的访问。这显著增加了第三方违规的影响。

黑客经常使用自动化工具来测试针对多项在线服务的一次违规行为所导致的受损凭证。这种技术称为凭证填充,它依赖于许多人在不同帐户之间重复使用密码的事实。如果来自受攻击的第三方供应商的用户凭据被成功用于访问其他帐户,则可能会导致未经授权的访问、数据被盗和潜在的财务损失。

而使用密码策略等工具可以持续监控 Active Directory 中是否存在在其他地方遭到泄露的密码。

了解并管理攻击面

外部攻击面管理 (EASM) 在帮助企业预防和减轻第三方违规影响方面可以发挥至关重要的作用。

EASM 解决方案可以扫描和识别连接到企业的所有面向互联网的资产,包括与第三方供应商相关的资产。如果第三方供应商托管服务(例如 EASM 客户的域及其上的网站),则扫描该域就像该域 100% 由 EASM 客户拥有一样。

有了这种可见性,企业就可以了解其攻击面的真实范围,并识别第三方供应商引入的潜在漏洞或弱点。这在一些实际方面将有帮助。

风险评估

EASM平台可以评估企业攻击面的网络安全态势,包括第三方资产(不属于EASM客户自己所有的任何资产)。例如,云托管服务器由亚马逊和微软等大型企业拥有和维护。或者,企业可能会将其网站和在线商店的开发和维护外包给第三方。通过评估第三方资产的因素(例如错误配置、漏洞、暴露的数据库和弱加密),EASM 有助于在潜在风险被攻击者利用之前识别它们。

持续监控

持续监控企业的攻击面(包括第三方资产)使 IT 团队能够实时检测第三方供应商引入的任何更改或新漏洞。通过及时识别和解决这些风险,企业可以防止或最大限度地减少第三方违规行为的影响。

供应商风险管理

EASM 平台可以与供应商风险管理计划集成,使企业能够评估和监控第三方供应商的网络安全状况。然后,企业可以就加入哪些供应商并实施适当的安全控制做出明智的决定。

事件响应

如果发生第三方违规,EASM 解决方案可以提供有价值的见解和数据来支持事件响应工作,最大限度地减少损失并缩短补救时间。

参考及来源:

https://www.bleepingcomputer.com/news/security/how-to-mitigate-the-impact-of-third-party-breaches/

原文来源:嘶吼专业版
“投稿联系方式:010-82992251   [email protected]


文章来源: https://mp.weixin.qq.com/s?__biz=MzkyMzAwMDEyNg==&mid=2247544013&idx=2&sn=7f7b977080b6f2d46ea897407b7d7657&chksm=c1e9a09cf69e298aff85991b9d1afe053aa74846dde1093a10bec38e8c5ff30102b2a9304d64&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh