一个密码摧毁158年企业
Keeper Security网络安全专家Anne Cutler解释了为何网络犯罪现在直接威胁英国经济韧性
事件回顾:158年企业的崩塌
2023年,拥有158年历史的英国物流公司KNP倒闭,导致700个工作岗位消失。本周BBC全景纪录片再次将这一毁灭性网络攻击事件推向聚光灯下,揭示了勒索软件的真实后果以及英国网络犯罪的快速演变规模。
该节目描绘了一幅严峻的画面,英国国家网络安全中心(NCSC)和国家犯罪局(NCA)的评论也呼应了这一观点。英国正面临威胁格局的结构性转变:网络犯罪分子更加有组织、资源更充足,并且越来越肆无忌惮地瞄准英国企业和机构。
攻击手法分析:从边界防御到身份中心防御
KNP攻击事件之所以发人深省,不是因为它的独特性,而是因为它典型地体现了当今网络犯罪分子采用的作案手法。仅仅一个弱密码——用于获得未经授权的访问——就足以触发毁灭性的勒索软件事件,导致运营瘫痪、现金流中断,最终迫使公司进入破产管理程序。
传统防御的局限性
许多英国企业仍然主要投资于边界防御,重点是防止未经授权的访问和源自其网络外部的网络威胁。这种方法严重低估了组织需要保护不断扩大的攻击面。当今组织拥有云和混合环境,分布式员工队伍和爆炸式增长的终端点数量。
网络犯罪分子通过AI驱动的网络钓鱼策略、第三方泄露或暗网泄露获得合法凭证。这些合法凭证允许更快、更安静的访问,同时也比暴力破解技术更难被网络安全系统检测到。
过时的基于边界的安全模型也为权限提升铺平了道路——获得管理或高级访问权限,使攻击者能够禁用安全工具、窃取敏感数据或大规模部署勒索软件。
解决方案:零信任与特权访问管理
现代组织的复杂性及其面临的威胁需要采用零信任安全方法,要求所有用户和设备在访问网络、系统或数据时持续且明确地进行验证。
为什么必须将特权访问管理视为优先业务风险
在KNP的案例中,勒索软件攻击不仅仅是一次严重的数据泄露——它是一个终结业务的事件。无法运行工资单。无法履行订单。一旦攻击者进入,多米诺骨牌效应迅速而毁灭性。
强大的PAM解决方案限制对关键系统的访问,减少任何泄露的影响范围,并为事件响应创建审计跟踪。PAM还强制执行最小权限原则——确保没有任何单个员工或凭证拥有超出其角色所需的访问权限。鉴于当今网络犯罪分子部署的AI驱动能力和策略,采用PAM解决方案为组织提供了对现代威胁格局的关键控制和监控级别。
防御策略:构建有意义的韧性
BBC纪录片强调了勒索软件团伙的策略转变:双重勒索、供应链 targeting 和通过凭证收集的持久访问。这不仅仅是一个技术问题。这是一个人员问题、流程问题和治理问题。
为应对这一挑战,英国企业领导者必须确保网络安全嵌入董事会级别的风险战略中。
以下原则有助于建立有意义的韧性:
- 采用零信任:不应固有信任任何用户或设备。始终根据上下文和风险进行验证、认证和授权
- 消除密码依赖:转向无密码认证或安全凭证保管库,消除人为错误和重复使用
- 实施基于角色的访问控制(RBAC):确保访问权限严格按照工作职能分配并定期审查
- 监控泄露的凭证:利用暗网监控工具(如BreachWatch)在凭证暴露时向组织发出警报,从而能够立即采取行动
- 强制执行多因素认证(MFA):关键的第二层账户保护必须是不可协商的——特别是对于特权访问
国家韧性问题
正如NCA总干事Graeme Biggar在《全景》节目中指出的,威胁的规模现在使网络犯罪成为英国的"重大经济问题"。勒索软件不仅针对大公司——它正在测试供应链、服务提供商、学校、慈善机构和当地雇主的韧性。
这是一个不分青红皂白的威胁,成本极高——从赎金到恢复、声誉损害和监管风险。预防成本只是这些综合成本的一小部分。然而,不作为的代价可能是生存问题。