在俄罗斯入侵乌克兰之前,最近的事态发展显示,美国司法部一直在与俄罗斯政府合作,追踪以前在东欧国家找到相对安全庇护所的网络犯罪分子和勒索软件运营商。美国网络司令部——军方的黑客部门——也采取了进攻性行动,针对那些攻击勒索美国企业计算机系统的犯罪团伙。
在REvil勒索软件集团被捣毁后,有证据表明,鉴于国际上的共同努力,网络犯罪分子仍然担心执法部门会对他们进行打击。在Trustwave SpiderLabs监测的暗网对话中,网络犯罪分子一直在讨论俄罗斯联邦和美国之间关于网络犯罪的秘密谈判,感叹他们对针对他们发动的进攻 "一无所知"。这种合作在战后的地位是不断变化的。
令人惊讶的是,暗网的结构与企业界非常相似。犯罪“初创团伙”相互竞争和合作,而大名鼎鼎的参与者则试图在集中的领导下将欧洲、非洲、亚洲和美洲的犯罪利益联合起来。暗网甚至有一个假的法庭系统,在这个系统中,参与者要对网络犯罪世界本身的罪行负责。
每个有在线业务的组织都有一个容易受到网络犯罪攻击的表面,不同的行业有不同的易感性——但特别是那些制造业、关键基础设施、金融和医疗保健行业。企业需要一个值得信赖的合作伙伴来帮助进行实时威胁监测,不仅要帮助防范日益普遍的勒索软件攻击,而且要防范针对其个人网络的威胁。这条防线应涉及暗网监控、勒索软件响应计划和渗透测试,以及其他针对每个组织的更个性化的方法。
如今,安全服务提供商可以利用暗网聊天论坛获取有关最新复杂攻击方法和网络犯罪计划的宝贵威胁情报。通过这一点,组织还可以获得有价值的见解。再次了解该系统后,甚至有可能使用伪法院系统对付关键的网络犯罪分子。
尽管行业和政府共同努力推出 Tor 浏览器和更大的暗网结构并跟上不良行为者的步伐,但以下是在有信誉的第三方供应商中寻找的三个例子,以帮助防止您公司的数据陷入恶意暗网上的活动:
保持意识并收集情报
供应商必须不断做出积极努力,了解网络犯罪分子的所作所为,持续跟踪暗网的趋势和活动,以及暗网之外的公开网络。有效的网络安全供应商应全面监控信息,包括公司域名、电子邮件地址、设施参考以及高管的姓名和信息。通过密切关注这些信息,供应商可以在适用的情况下记录自动化的最佳实践。
暗网用户必须经过其他论坛成员的审查和信任,因此一个有效的供应商将知道如何浏览Tor浏览器,如何利用论坛,以及如何不出现可疑的用户(即阅读帖子但不发帖)。
超越反病毒保护的基础知识
信誉良好的供应商还应与内部网络团队密切合作,以确保有系统通过社会工程来测试安全性,这可能会暴露员工层面的薄弱环节。供应商必须创建工具来检测漏洞并阻止攻击的开始,超越防火墙并超越基本的防病毒保护。通过根据当前网络犯罪的趋势和对未来趋势的预测对环境进行例行测试,供应商将能够磨练他们对个别组织内的弱点的理解。
这种测试采用了黑客的方法——在您的计算机系统上执行的模拟攻击或称为渗透测试的本地安全态势,可以寻找和发现漏洞。这些模拟攻击方法可以帮助在组织的对手之前识别安全态势中的薄弱点。这为如何阻止对钓鱼网站的访问提供了情报,以防止在组织可能特别容易受到攻击的区域发生意外危害。
分享他们的研究结果
为了让企业更了解情况,信誉良好的提供商应通过咨询共享情报,从而加强整个安全社区。一个成功的漏洞或发现的漏洞需要负责任的披露。这个过程应该从与被破坏的攻击面有关的供应商的私人联系开始。第三方供应商必须与他们的合作伙伴组织紧密合作,以帮助确定安全缺陷的性质。
然后,该组织和安全提供商将共同努力,为保护方面的差距开发一个补丁。在其实施后,安全供应商应被要求重新测试安全漏洞,并提供关于补丁功效的见解。这个过程可以重复进行,以确保适当的保护。
作为最后一步,安全提供商应公开发布新发现的恶意软件、勒索软件或其他攻击的发现,以证实更广泛的预防工作网络的实力。跨组织和跨行业的协作是打击网络攻击和传播所需最新补丁更新意识的关键。
政府和执法官员与私营部门组织一起,也必须继续加强他们的关系,并根据暗网的见解采取行动。这些团体扩大了安全专家分享的指导,并采取行动建立对暗网活动的反击策略。只要安全供应商的策略具有适应性、可靠性和前瞻性,美国和俄罗斯之间不断增长的网络安全联盟就奠定了一个强大的基础。供应商不仅有能力继续影响离散组织层面的变化,也有能力在全球范围内影响变化。