零信任能终结勒索软件吗?丰田停产一天带来的安全思考

安全
勒索病毒从单纯的勒索渐渐演变到数据勒索,“双重勒索”已然成为新常态。预防网络攻击已经是各行业企业最关注的焦点问题,但勒索事件为何还会频繁发生呢?

当地时间3月1日,日本丰田汽车公司因零部件供应商受到“勒索软件”攻击,决定停止日本全国所有工厂运行。丰田虽已发布消息称3月2日将恢复生产,但此次停工影响了14家工厂的28条生产线、涉及约1.3万辆汽车的正常生产计划。

众所周知,汽车制造作为典型的流程制造行业,供应商关系管理是业务流程中的关键节点,是连接生产制造的核心业务,一旦遭受网络攻击,将严重影响正常业务的开展。

当下,在企业数字化、智能化发展背景下,信息网、工控网、物联网、数据中心等场景数据得到了充分融合、分析与再造,来自互联网的外部威胁快速渗透蔓延,并与工业生产等内部安全问题相互交织,催生出很多新的安全业务场景和需求。

丰田的教训有多大?

此次,日本汽车制造巨头丰田公司宣布暂停汽车生产业务。造成停产的原因,是其重要零部件供应商小岛工业(Kojima Industries)出现系统故障,据悉该公司遭受了网络攻击。

小岛工业是一家日本塑料部件制造商,他们的零部件供应业务属于汽车生产中的关键环节。此次事件是又一起严重的供应链中断案例。

丰田公司表示,此次事件迫使他们决定从3月1日(周二)开始,暂停日本14家工厂内28条生产线的正常运行。据估算,这将导致丰田公司的日本月产能下降5%,相当于大约13000辆汽车。

因供应中断,丰田汽车将2021财年产量目标,从之前的900万辆下调至850万辆。

丰田汽车在日本的供应链涵盖6万家公司,分布在4个层级。丰田汽车表示,可以通过接入和供应商之间的备份网络来恢复运营,但完全恢复系统需要1到2周时间。

一直以来,丰田公司一直以“准时制”精益制造法的超级高效著称,但这在当下已然成为软肋,没有安全保障能力,它所接入的网络环境或许随时会被恶意攻击颠覆。

勒索病毒从单纯的勒索渐渐演变到数据勒索,“双重勒索”已然成为新常态。预防网络攻击已经是各行业企业最关注的焦点问题,但勒索事件为何还会频繁发生呢?

网络攻击为何频繁发生?

其实,类似丰田的事件并非没有发生过,2020年11月,制作《生化危机》游戏的日本视频游戏制造商CAPCOM表示,有一次勒索软件攻击,可能损害多达35万名玩家的个人信息,而且部分财务数据可能被窃取。2020年6月,在遭受疑似网络攻击后,本田汽车在全球暂停部分汽车和摩托车生产。

2021年网络安全评级机构Black Kite发布一份报告,其调查的100家汽车制造商中,50%的汽车制造商和17%以上的汽车供应商面临勒索软件攻击的高风险。

从去年开始,“数字化转型和移动、云和边缘部署模型的采用从根本上改变了网络通信模式,并使现有的网络和安全模型逐渐式微。”从全球网络部署新特征的角度,新冠肺炎疫情以来,全球互联网“用户无处不在、程序无处不在、威胁无处不在”的特征更加凸显。

过去企业会将自己的应用程序部署在总部或者是一到两个大的数据中心。但现在,企业把应用程序迁移到云端,或者是在多个云位置,或者还包括传统的数据中心、办公大楼等,这也给企业带来了更多的安全威胁。

在此背景下,企业现在面临的网络攻击威胁是无处不在的。这些威胁来自不同的威胁方,共同点在于其布局是全球化的。

而且,我们发现,越来越多的攻击者更具针对性,会根据目标的情况实时进行调整,找到最大的漏洞来攻破防线。比如有的攻击者通过尝试过十多个不同的IP地址,聚焦到一两个IP地址上,找到漏洞以实施最大限度地破坏。这也使得防范变得越来越难。

倘若放任不管,网络攻击者可以渗透到不安全的企业IT系统,安装恶意软件,限制企业访问关键数据,不仅企业要损失巨额财产,还会影响其未来发展。

零信任能改善网络勒索吗?

随着云时代的来临,网络攻击变得无处不在,为了加强对于安全的防范,众多云、服务器、网络等厂商提出了“零信任”。

其实,零信任安全是一个概念框架,它要求对尝试访问专用网络资源的每个设备和个人进行严格地识别和身份验证。无论个人是位于网络外围还是在网络外围,这一模型都适用。零信任网络访问(ZTNA)是与零信任模型相关的主要概念。

从本质上来说,传统的IT网络安全信任网络中的每个人和所有事物,零信任方法不信任任何事物或任何人。

零信任安全要求默认情况下网络外部或内部都不会信任任何人,并且任何尝试访问网络资源的个人都需要进行身份验证。这个额外的安全层已被证明可以阻止信息泄露。最近发布的一份调查报告表明,平均而言,一次数据泄露的损失超过300万美元。考虑到这一点,当今许多企业都采用零信任架构也就不足为奇了。

我们认为,有三点对于企业成功实施云计算环境的零信任至关重要:

  • 从被动应用观察开始,通常通过网络流量监控应用。允许进行几周的监控以发现应用程序之间的当前关系,并与了解典型系统间通信和流量模式的利益相关者进行协调。一旦确认了应该存在的适当关系以及应用程序活动,就应该在之后制定执行规则。
  • 根据数据在网络上的传输方式以及应用程序和用户访问敏感数据的方式创建零信任架构。这将有助于决定如何划分网络。它还可以帮助安全团队决定必须使用物理设备或虚拟机在网络不同部分的边界之间放置访问控制和保护的位置。
  • 更复杂的零信任系统与资产身份集成。通过与特定系统中的组、业务单位或个人保持一致,这些身份可以充当应用程序框架的组件。留出时间对应用程序和系统进行分类。这将有助于构建应用程序流量活动。

写在最后

就我国来看,作为数字经济框架下的一个重点战略工程,“东数西算”通过构建数据中心、云计算、大数据一体化的新型算力网络体系,是数字经济的重要落脚点。随着东数西算工程的推进,数据流通环节和数据量将会显著增加,这将大幅带动网络安全、数据安全的相关需求。

未来,后疫情时代,随着云计算、大数据、移动互联网、物联网、5G等技术广泛应用到企业信息化建设和业务发展中,远程办公、业务协同、分支互联等业务需求快速发展,企业原有的网络边界逐渐模糊,由此带来的网络安全风险和威胁普遍存在,在这种情况下,基于“永不信任,永远验证”原则的零信任架构成为解决问题的核心手段。

责任编辑:赵宁宁 来源: 比特网
相关推荐

2021-08-31 15:57:32

勒索软件零信任网络罪犯

2022-11-21 14:02:14

2021-08-09 08:40:33

零知识证明零信任网络安全

2020-03-31 10:08:15

零信任安全软件

2021-05-18 09:06:19

零信任邮件安全安全威胁

2022-07-18 13:36:13

零信任网络安全

2023-07-11 00:12:05

2023-11-17 13:59:44

2022-01-19 10:49:33

网络安全零信任勒索

2018-04-08 21:48:43

2020-09-09 15:12:33

东软工控安全

2023-09-27 10:51:36

2020-03-18 09:45:56

VPN零信任网络网络安全

2021-12-24 10:24:10

零信任

2021-01-31 18:30:33

零信任网络安全网络攻击

2015-04-15 09:34:38

虚拟化云计算平台零信任

2021-11-17 10:35:34

零信任安全网络安全网络攻击

2011-04-20 15:46:27

扫描仪尼康9000ED

2023-11-27 12:21:55

点赞
收藏

51CTO技术栈公众号