1. 依靠操作系统供应商能完全防止自身的网络安全漏洞依靠操作系统供应商来防止其自身的网络安全漏洞是不可能实现的,就好像Microsoft Defender号称它可以保护所有的微软终端一样。谁是网络安全世界中最大的安全供应商?毫无疑问,你会想到Windows,因为它既是操作系统供应商又是其安全软件供应商,微软的安全系统也称为“Microsoft Defender”、“Windows Defender”和现在的“Windows Security”。2021 年是 Microsoft系统中出现的漏洞达到了史上最高峰,比如攻击者疯狂地利用了 Exchange Server 中的 Microsoft 漏洞,例如 ProxyLogon 和 ProxyShell。紧接着是 PrintNightmare,接下里是 HiveNightmare。Microsoft Defender 几乎没有阻止 Hafnium 和 Conti 组织利用此类漏洞发起的任何勒索软件攻击,并且它们在 Defender 中存在的时间超过了 12 年的。最近的历史表明,依靠操作系统供应商来防止其自身的网络安全漏洞是不可能实现的。2. Mac 是安全的,根本不可能遭遇黑客攻击
与微软不同的是,苹果并不是为了保护自己的产品而销售安全软件,但它仍然借着自己是一个封闭系统积极宣传自己的安全性,将其作为 Mac 相对于其他硬件的独特卖点之一。事实上,苹果的产品和其他产品一样,也需要第三方安全管理。比如最近肆虐的Log4j漏洞,包括苹果公司、亚马逊公司、云网络安全服务公司、国际商用机器公司(IBM)、微软旗下“我的世界”、帕洛阿尔托网络公司和推特公司都向其用户发出了安全警告。再比如2021年底的CVE-2021-30853(CVSS 评分:5.5),攻击者可以利用该漏洞简单而可靠地绕过无数基本的 macOS 安全机制并执行任意代码。苹果今年早些时候承认 macOS 确实存在被恶意软件攻击的问题,虽然很少有公司将 Mac 用作服务器或网络控制器,从而避免了勒索软件运营商的注意,但它们在企业高管和开发人员中都非常受欢迎。这使得企业级 Mac 成为对高价值攻击目标,而在过去 12 个月中出现的新 macOS 恶意软件主要是针对特定目标的间谍活动和后门。与此同时,Mac用户自己在很大程度上并不知道,恶意软件可以并确实在许多方面击败苹果使用的内置安全技术。Mac 的内置安全性在很大程度上依赖于代码签名、证书撤销检查和旧文件签名。攻击者绕过这些防护并没有什么困难,并且与 Microsoft Windows 一样,操作系统软件的复杂性使得修复漏洞越来越频繁。最重要的是,Mac 的内置安全控件无法让用户或管理员看到。作为首席信息安全官,如果没有外部安全软件提供防护,你如何知道有哪些 Mac感染了后门、间谍软件或其他 macOS 恶意软件?3.提前预防是不可能的,只需要检测就可以了它已成为传统网络安全供应商的一个防御失败的借口了,他们试图用这个借口为防御套件和 EPP 的失败辩解,声称预防是不可能的,感染后检测和隔离是唯一现实的防护目标。但我们已经到了 2022 年,多年来我们一直在使用机器学习和人工智能,任何企业都明白企业的安全供应商完全有办法完全阻止基于文件的恶意软件预执行。完全依赖基于签名的检测的供应商应该用可以防止大多数类型的恶意 PE 文件的静态 AI 引擎补充或替换他们的检测引擎。更重要的是,信息岗位上的管理者应该拒绝那些告诉他们无法预防的供应商。4. 零信任安全可以完全确保网络安全
虽然采用零信任是减少攻击面的正确方法,但现实是大多数组织无法跨多个资产和安全系统有效地实施完整的零信任架构 (ZTA)。当供应商提供“零信任 SKU”时,组织应谨慎行事。除了营销高谈阔论之外,实现 ZTA 安全模型还需要跨所有技术进行集成。没有“即插即用”的方式可以在一夜之间改变你的组织。事实上,从传统的基于边界的安全模型到 ZTA 安全模型是一个多年的过程,而对企业的攻击每天都在发生。传统的安全防护是以边界为核心的,基于边界构建的网络安全解决方案相当于为企业构建了一条护城河,通过防护墙、VPN、UTM 及入侵防御检测等安全产品的组合将安全攻击阻挡在边界之外。这种建设方式一定程度上默认内网是安全的。零信任的本质是以身份为中心进行动态访问控制。零信任对访问主体与访问客体之间的数据访问和认证验证进行处理,其将一般的访问行为分解为作用于网络通信控制的控制平面及作用于应用程序通信的数据平面。与企业安全方面的许多方法一样,ZTA 只是提供了一种解决方案,但它不是万能药。5. 移动设备的安全不是必须的令人难以置信的是,目前还有些供应商和安全从业者仍然没有意识到企业中移动设备安全保护的必要性。多年来,我们一直在通过移动设备查看商务邮件和访问工作数据。移动领域由两大操作系统供应商 Google 和 Apple 主导,尽管他们采取了截然不同的方法来保护安全,但都明白移动安全的必要性。最近,谷歌专门对 iOS 零日、零点击漏洞如何危害苹果用户做了剖析。以色列一家名为NSO的软件公司推出名为飞马的间谍软件可以几乎监视全球任何一部iPhone,只需要被监视的人误点击一条链接就能静默监控,甚至不需要有任何操作就能监控,令人望而生畏。尽管如此复杂,但该漏洞并非由民族国家行为者开发,而是由私营企业 NSO 集团开发。在这种环境下,以利润为导向的攻击者可以将这种水平的专业知识应用到危害我们的移动设备上。移动攻击是真实存在的,企业管理者应该应用移动威胁防御措施来跟踪用户和设备的行为和操作。6. 只要将数据备份就可以保护你免受勒索软件的攻击