
為攻擊做好準備,為法規做好準備
上個季度有幾篇相關的新聞報導引起了我的注意——它們都涉及勒索軟體、關鍵基礎設施和聯邦政府。第一個是參議院批准了新的網路安全立法,即 《加強美國網路安全法案》,第二個是關於 RagnarLocker的 FBI 閃電俠。
一方面,FBI FLASH 為 RagnarLocker 提供了近 40 個入侵指標 (IOC),組織可以利用這些指標來防止這些針對關鍵基礎設施的勒索軟體攻擊。另一方面,《加強美國網路安全法案》將要求關鍵基礎設施實體和民間聯邦機構在72小時內報告重大網路攻擊。關鍵基礎設施供應商也將被要求在24小時內報告勒索軟體付款。
這兩個故事都提醒我們,安全營運中心 (SOC) 和事件回應 (IR) 功能對關鍵基礎設施保護至關重要;要麼主動調查 IOC 並防止勒索軟體攻擊,要麼及時向當局報告。 惡意軟體分析 是此過程的關鍵功能,因為它使安全團隊能夠從“複選框”合規性轉向更成熟的合規性 威脅情資 具有「了解敵人」能力的程式。
OPSWAT的《 2022 年惡意軟體分析現狀 》報告顯示,只有不到一半的組織擁有專門的惡意軟體分析功能。此外,93% 的組織面臨著繁瑣的手動惡意軟體分析過程的挑戰。惡意軟體分析的最大挑戰是工具不是自動化或整合的,這可能導致跨不同工具和斷開連接的工作流程出現許多耗時且容易出錯的流程。
關鍵基礎設施供應商是否需要增強其惡意軟體分析能力以調查和預防勒索軟體或及時報告勒索軟體, OPSWAT 透過消除對專業技能的需求和打破解決方案之間的孤島來消除成功的障礙。惡意軟體分析不一定很複雜—— OPSWAT 使它變得簡單,但功能強大。但有一點是肯定的:惡意軟體分析至關重要。
標籤: