為什麼每個 VPN 都需要強大的 SIEM?

已發表: 2020-08-05

二十年來,個人和組織一直在使用虛擬專用網絡。 VPN 創建一個安全隧道,允許加密信息從一個點傳輸到另一個點。 在商業世界中,它使員工能夠連接到其組織的網絡並安全地發送和接收信息。 考慮到我們所處的家庭環境中的工作,VPN 發揮了更大的作用。

目前尚不清楚人們將在家工作多久。 一些組織已經表明,即使在大流行過去之後,他們也將有一部分員工遠程工作。 越來越多的人在家工作這一事實引起了網絡犯罪分子的注意。 他們將家庭環境中的工作視為創造了他們可以利用的漏洞。

目錄顯示
  • 針對 VPN 的網絡攻擊
  • 不僅需要基本的安全措施
  • SIEM 平台如何使您的組織受益?
  • SIEM 如何幫助減輕在家工作環境中的安全風險?
  • 使用 SIEM 檢測和減輕 CEO 欺詐造成的損害
  • 使用從 SIEM 收集的信息來改善網絡安全

針對 VPN 的網絡攻擊

網絡安全保護隱私加密安全密碼防火牆訪問

引用專家的話,來自澳大利亞隱私權的 Will Ellis 已經看到,網絡犯罪分子進行攻擊的主要方式之一是試圖滲透 VPN。 正如他所說,“不幸的是,在許多情況下,他們在最近幾個月都取得了成功。 這導致企業和政府機構收緊安全措施。”

一旦網絡犯罪分子突破 VPN 並獲得對組織網絡的訪問權限,他們就像糖果店裡的孩子一樣。 他們可以瀏覽網絡和服務。 他們可以在閒暇時尋找漏洞、錯誤配置和弱點。 一旦犯罪分子有權操縱數據、破壞系統或中斷傳輸中的敏感數據,他們可能造成的損害是無限的。

為您推薦: VPN 與代理:有什麼區別? 哪一個更好?

不僅需要基本的安全措施

安全-安全-互聯網-密碼鎖-SIEM

大多數組織已經在使用推薦的基本步驟來提高其 VPN 安全性。 這包括需要復雜、獨特且定期更改的強密碼。 供應或基於角色的控制訪問意味著按組限制資源。 多因素身份驗證也用於特權用戶或需要訪問敏感數據和軟件的用戶。

不應低估這些步驟的重要性。 如果一個組織認為這些基本步驟是保護自己免受日益複雜的網絡安全攻擊所需的全部,它就會自欺欺人。

複雜的攻擊需要復雜的解決方案,例如安全信息和事件管理平台。 SIEM 是負責從組織使用的安全工具(包括其 VPN)收集和關聯數據的工具。

SIEM 允許將單獨的安全工具收集的信息匯總在一起,以深入了解通過單獨查看數據可能不容易獲得的安全威脅。 這些平台可以幫助組織識別真正的高風險事件並將它們與噪音區分開來。

例如,員工可能會從紐約市連接到 VPN。 四十五分鐘後,同一名員工從明尼蘇達州明尼阿波利斯連接到該組織的 VPN。 SIEM 平台應該能夠判斷這在物理上是不可能的,然後將其標記為需要調查的可疑行為。

SIEM 平台如何使您的組織受益?

危險-安全-威脅-網絡犯罪-詐騙-病毒-黑客

SIEM 解決方案提供實時威脅檢測。 它們可以提高效率、降低成本、最大程度地減少潛在威脅、改進報告和日誌分析,並推動 IT 合規性。 由於 SIEM 解決方案可以連接來自各種設備和應用程序的事件日誌,因此 IT 人員可以快速識別、響應和審查潛在的安全漏洞。 識別網絡安全威脅的速度越快,其影響就越小。 有時,可以完全防止損壞。

SIEM 平台允許 IT 團隊全面了解組織的安全工具保護其免受的所有威脅。 來自惡意軟件或防病毒過濾器的單個警報可能沒什麼大不了的,或者它可能不會發出警報。 但是,如果防火牆、防病毒過濾器和 VPN 同時發出警報,這可能表明正在發生嚴重的違規行為。 SIEM 將從不同位置收集警報,然後將它們顯示在中央控制台上,從而最大限度地延長響應時間。

您可能會喜歡: VPN、RDS 和 VDI:安全遠程訪問選擇什麼?

SIEM 如何幫助減輕在家工作環境中的安全風險?

SIEM-安全-信息-事件-管理

冠狀病毒大流行迫使組織從現場工作人員轉變為完全遠程工作人員的速度比許多組織修復的速度更快。 這意味著他們必須在為客戶提供一致的服務和保持高水平的網絡安全之間取得平衡,並可能做出妥協。

手動配置可以成功處理此更改的規則和防禦非常耗時。 尚未使用 SIEM 平台的組織在最初幾週的居家訂單中進行了一場令人沮喪、危險且代價高昂的追趕遊戲。

已經在使用 SIEM 的組織可以更輕鬆地過渡。 因為他們擁有一個利用行為分析和機器學習的綜合系統,所以他們可以自動適應工作環境的變化。 這減輕了他們的 IT 團隊的壓力。

行為分析的主要好處之一是能夠查看組織及其用戶的基線正常活動,然後在該正常活動出現偏差時自動檢測並發出警報。 通過這種方式,組織的安全控制是靈活的,並且可以隨著業務環境的變化而變化。 它們會自動適應新事物,例如員工在家工作的方式已成為新常態。

使用 SIEM 檢測和減輕 CEO 欺詐造成的損害

鍵盤-筆記本電腦-紅色-複製-黑客-網絡-安全-數據-SIEM

在家工作的環境使電子郵件通信比以往任何時候都更加重要。 這是因為在辦公室工作的面對面互動已經不復存在。 不幸的是,由於來回發送大量電子郵件,因此存在以管理層、董事或其他負責人的名義發送欺詐性電子郵件的可能性。

CEO 欺詐是一種相對新穎的網絡犯罪形式。 社會工程攻擊用於誘騙組織中的人員向實施欺詐的個人或個人發送金錢或機密信息。

在 COVID-19 之前就存在 CEO 欺詐行為。 據估計,在短短三年內,它可能造成超過 23 億美元的損失。 當人們在與管理層進行一對一聯繫的辦公環境中工作時,許多組織錯誤地認為他們很容易自己識別電子郵件詐騙。

然而,在審查 CEO 欺詐案件時,很明顯,欺詐者和受害者之間來回交流了多封電子郵件,而受害者並不聰明。 CEO 欺詐是一種複雜且幾乎不可能在沒有適當工具的情況下捕獲的欺詐類型。 如果在相對安全的辦公環境中很難捕捉到,想像一下現在員工分散,面對面接觸減少的情況下捕捉它。

CEO 欺詐以兩種方式表現出來。 一種是高級經理的電子郵件帳戶被黑客入侵。 另一種是從類似於合法業務域的域發送電子郵件。 首先,欺詐者會入侵高級員工的電子郵件帳戶。 在第二種情況下,假冒被用來欺騙員工,讓他們相信他們收到了來自監管職位的個人的信息。

SIEM 解決方案可以提供幫助。 它使組織能夠領先於受損的憑證風險。 如果 CEO、經理或其他負責職位的個人的電子郵件帳戶遭到入侵,SIEM 解決方案可以幫助識別和阻止違規行為發生。 這是因為 SIEM 解決方案正在監控整個網絡中的數據。 這包括活動目錄服務、O365、防火牆、存儲單元、Salesforce 等。

將所有信息發佈到 SIEM 後,將通過高級分析收集、關聯和檢查數據。 目標是找到妥協指標或發現顯示可疑行為是否發生的模式。 可以記錄此信息並立即將其發送給組織的安全團隊。

由於這是實時發生的,因此可以在許多攻擊產生破壞性影響之前就阻止它們。 可以訓練高級機器學習來識別潛入網絡的慢速攻擊。 可以檢測到異常的活動模式,並且可以在威脅發生之前減輕威脅。 他們可以使用這些相同的方法來識別其他類型的電子郵件威脅,例如魚叉式網絡釣魚詐騙。 在這裡,我們再次看到了 SIEM 解決方案必須增加 VPN 無法提供的價值的能力。

您可能還喜歡: NordVPN 與 SiteLock VPN – 哪一個最適合您?

使用從 SIEM 收集的信息來改善網絡安全

網絡安全鎖定互聯網安全黑客加密

當檢測到異常時,組織可以採取保護措施來防止未來的危害。 一個步驟可能是對員工進行有關他們面臨的網絡安全威脅的教育。 通過向員工展示嘗試過的不同攻擊,鼓勵員工減輕危險行為。

一些對 IT 團隊來說似乎是常識的預防技巧可能會被員工忽視。 例如,應提醒員工忽略要求立即回复的未經提示的電子郵件。 應鼓勵他們經常檢查發件人的電子郵件地址和域,並將其與真實的電子郵件地址和域進行比較。 應提醒員工不要打開意外的附件,並在收到來自無法識別的發件人的電子郵件時格外小心。

可以肯定的一件事是,網絡犯罪分子不會停止尋找漏洞。 組織需要使用 VPN、防病毒工具和惡意軟件保護等安全功能保護自己、數據和員工,然後使用 SIEM 平台進行備份。