ENISA 2023年威脅態勢報告:主要發現和建議
介紹
enisa 威脅態勢報告是一份年度報告,概述了網絡威脅態勢。該報告基于對各種來源的分析,包括開源情報、意見和來自多個組織的數據。該旨在提供對網絡領域新出現的威脅和趨勢的見解,并幫助組織改善其網絡態勢。
主要發現
如前所述,enisa 2023年威脅態勢報告確定了預計在未來幾年塑造網絡態勢的幾個關鍵威脅和趨勢。該報告的一些主要發現是:
勒索軟件仍然,占歐盟威脅的 34%。預計勒索軟件攻擊的頻率和復雜程度將繼續上升。攻擊者越來越多地使用雙重勒索和供應鏈攻擊等技術來瞄準組織。該報告還強調,勒索軟件攻擊的針對性越來越強,攻擊者專注于高目標,特別強調工業和制造業。破壞制造過程或奪取工業系統的控制權可能會導致重大的財務損失和運營停機,使其成為一個有吸引力的目標。
人工智能信息操縱的興起是組織日益關注的問題。攻擊者利用地緣政治環境,并使用人工智能驅動的工具來創建令人信服的深度、活動和社會工程攻擊。指出,這些襲擊可能對民主進程、社會凝聚力和國家產生重大影響。
供應鏈攻擊正變得越來越普遍和復雜,威脅行為者濫用合法工具主要是為了延長其網絡活動。與即將到來的歐盟議會選舉相關的供應鏈攻擊的影響程度成為一個重大問題。這是因為此類攻擊影響了21%的公共管理,影響了16%的數字服務提供商。
ddos攻擊仍然是一個持續的威脅。它們是歐盟二大威脅。ddos攻擊越來越大,越來越復雜,正在向移動網絡和物聯網發展,并用于在沖突背景下提供額外手段的支持。
網絡釣魚再次成為初始訪問的常見媒介。但新的模式,社會工程學,也正在興起,這種方法包括在現實世界中欺騙受害者。
該報告將公共行政確定為受攻擊的部門(19%),其次是針對個人、衛生、數字基礎設施、制造、金融和運輸。
建議
enisa 提供了一些與iso 27001和 nist網絡框架相對應的建議。這些建議可以歸納為以下幾點:
確保您的資產得到清點、管理和控制。資產發現和風險評估是任何緩解計劃的基礎。正確的數據態勢始于識別潛在目標并進行的風險評估。
定期執行漏洞掃描以識別和解決漏洞。根據您的補丁策略定期安裝新和補丁。與外部利益相關者建立漏洞披露和事件通知協議。
確保遠程訪問技術或其他公開的服務配置,并使用防網絡釣魚mfa來支持強密碼策略。應用小特權和職責分離原則。
實施冗余的備份策略。確保按照備份過程維護定期測試的脫機加密數據備份。
為了應對新的日益增長的風險(例如與人工智能有關),enisa建議終用戶使用不同的技術來保護他們的數據,包括加密.為此,enisa 指的是由 iso27001(通常是加密密鑰管理)定義的“加密控制”。
創建、維護和執行定期測試的事件響應計劃。記錄內部和與合作伙伴的溝通流程,包括事件期間的響應和通知程序。應該存在計劃 b,以快速恢復關鍵業務服務并縮短平均恢復時間。將關鍵供應商納入業務連續性和事件響應計劃和演習。
定期的意識培訓至關重要,因為社會工程和網絡釣魚是打開攻擊大門的初始行動。調整意識培訓,以考慮不斷變化的威脅形勢和攻擊策略。考慮針對、銷售和財務部門的定制培訓。此外,考慮對 it 和人員進行特定培訓。
部署足夠的資源,降低攻擊者的率。目標是讓攻擊者的生活盡可能艱難。
對數據管理風險進行適當的規劃和預算是關鍵,需要管理層和從業人員在理解影響方面保持一致。
零信任架構可以通過實施“信任,始終驗”范式來改善系統的態勢。
為了在當今的移動和云世界中運營,組織保護其數據并控制誰有權訪問數據。泰雷茲解決方案發現、保護和控制關鍵資產使組織能夠實現數據現代化,從而實現零信任環境。
關于thales泰雷茲
你依靠來保護你的隱私的人依靠thales來保護他們的數據。在涉及到數據方面,組織面臨著越來越多的決定性時刻。無論現在是建立一個加密策略,轉移到云計算,還是滿足合規要求,您都可以依賴thales來確保您的數字轉型。
決定決定性時刻的決定性技術。
安策信息技術(上海)有限公司專注于數據安全,加密機,加密狗等