成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

2024年五個關(guān)鍵網(wǎng)絡安全趨勢

網(wǎng)絡 網(wǎng)絡管理
專家的預測只有付諸行動才會產(chǎn)生價值。雖然 2024 年的這些主要趨勢都無法保證,但它們都有可能實現(xiàn),而這些持續(xù)不斷的麻煩已經(jīng)困擾著當今許多組織。

在我們即將邁入 2024 年之際,回顧過去幾年發(fā)生的事件以及網(wǎng)絡安全行業(yè)的發(fā)展趨勢將大有裨益。在聽取了行業(yè)專家的意見并對今年的驅(qū)動力進行分析后,我確定了五大網(wǎng)絡安全趨勢。我們需要考慮每種趨勢可能如何影響我們的組織,并相應地分配我們的預算和資源:

  • 人工智能驅(qū)動的網(wǎng)絡安全和網(wǎng)絡威脅:人工智能 (AI) 將增強攻擊者和防御者的能力,同時帶來治理問題和學習難題。
  • 更高級別的網(wǎng)絡犯罪:網(wǎng)絡攻擊者將采用改進的技能、“左移”攻擊和不斷變化的策略來適應不斷發(fā)展的網(wǎng)絡防御。
  • 攻擊面激增:隨著 API、云、邊緣和 OT 資源加入到需要防御的資產(chǎn)清單中,網(wǎng)絡防御的復雜性將進一步增加。
  • 政府將加大行動力度:預計政府將出臺更多法規(guī),政府將發(fā)起更多網(wǎng)絡攻擊,保護 CISO 所需的文件也將增多。
  • 去年的安全問題仍在繼續(xù): IT 基礎薄弱、網(wǎng)絡安全意識薄弱以及勒索軟件仍將引發(fā)問題并成為頭條新聞。
  • 底線:現(xiàn)在就做好準備,以便管理團隊的風險。

圖片

人工智能驅(qū)動的網(wǎng)絡安全和網(wǎng)絡威脅

不管是好是壞,人工智能(AI)的發(fā)展仍在繼續(xù)加速。各種形式的人工智能,例如機器學習(ML) 和大型語言模型 (LLM),已經(jīng)在整個 2023 年占據(jù)了頭條新聞,并在 2024 年繼續(xù)呈現(xiàn)出被夸大的可能性和實現(xiàn)的潛力。行業(yè)專家認識到,人工智能將需要治理行動,帶來學習的痛苦,并將被用于改善和削弱網(wǎng)絡安全。

人工智能治理

無論對人工智能持積極、消極或中立態(tài)度,所有組織都需要制定官方立場、制定政策并始終如一地執(zhí)行這些政策。如果沒有指導方針,組織將面臨不受約束地使用人工智能的風險、數(shù)據(jù)泄露的風險,以及組織內(nèi)部不道德使用人工智能時無法追索的風險。

OvalEdge 首席執(zhí)行官 Sharad Varshney 將 AI 的使用置于一個熟悉的框架中。“基于生成式 AI 的創(chuàng)新面臨的問題與其他所有事物都一樣:與 IT 相關(guān)的所有道路都始于數(shù)據(jù),終于數(shù)據(jù)——這是每個系統(tǒng)中最關(guān)鍵的組成部分,”他說。

dope.security 創(chuàng)始人兼首席執(zhí)行官 Kunal Agarwal 補充道:“組織在使用 Box 或 Dropbox 等 SaaS 應用時面臨著類似的安全可見性和控制挑戰(zhàn)。組織將努力了解員工正在使用哪些應用,評估是否應由公司支付費用(以進行控制)、接受風險或阻止應用……公司可以選擇教育(通過警告頁面)或完全阻止應用。”

Forcepoint 首席執(zhí)行官 Manny Rivelo 警告稱:“與 AI 相關(guān)的創(chuàng)新將創(chuàng)造我們目前甚至沒有考慮到的新可能性。”“展望未來,各種規(guī)模的組織都需要制定和擴展企業(yè) AI 政策,以管理員工如何安全地與 AI 互動。而且,AI 安全政策需要擴展到商業(yè) AI 工具之外,還應涵蓋內(nèi)部開發(fā)的 GPT 和 LLM。”

使用人工智能的危險

與任何新興技術(shù)一樣,許多組織在團隊學習應用該技術(shù)的細節(jié)時,應該預料到會出現(xiàn)錯誤和成長的煩惱。然而,這些危險可以通過培訓來抵消,以盡量減少問題。

Sonar 開發(fā)倡導者 Phil Nash 警告稱,“使用人工智能工具編寫代碼的成功將導致對結(jié)果過度自信,最終將違規(guī)行為歸咎于人工智能本身。”

Portal26 首席執(zhí)行官 Arti Raman 表示:“在公司能夠有效、安全地使用生成式 AI 工具之前,必須對員工進行最佳實踐培訓:編寫可實現(xiàn)預期結(jié)果的提示、在輸入數(shù)據(jù)時牢記數(shù)據(jù)安全和隱私、識別 AI 的質(zhì)量和安全性、驗證 AI 輸出等等。”

人工智能增強的安全性

許多供應商多年前就開始營銷人工智能增強型產(chǎn)品,專家認為人工智能的持續(xù)發(fā)展有利于提高網(wǎng)絡安全。

Aiden Technologies 首席執(zhí)行官 Josh Aaron 預測,人工智能將“通過利用人工智能進行補丁管理的風險評估和優(yōu)先級排序,提高安全專業(yè)人員對軟件補丁管理的有效性,并且轉(zhuǎn)向不僅能檢測漏洞,還能通過采用機器學習算法自主確定最佳修復方法的系統(tǒng)。”

同樣,Netskope 的首席信息官兼首席數(shù)據(jù)官 Mike Anderson 也看到了更多普遍的好處。“在未來的一年里,我認為我們將看到生成式人工智能被用于分析公司的現(xiàn)有政策、監(jiān)管要求和威脅形勢,以制定量身定制的安全政策。我還認為,我們還將看到生成式人工智能被用于持續(xù)監(jiān)控公司的網(wǎng)絡和系統(tǒng)是否存在違反政策的情況,并自動對問題做出響應。”

人工智能驅(qū)動的網(wǎng)絡犯罪

盡管使用人工智能來提高安全性方面取得了進展,但網(wǎng)絡犯罪分子也可以使用人工智能和語言學習模型。預計網(wǎng)絡犯罪分子將利用人工智能的力量來增強其威脅能力。

Tanium 主管兼終端安全研究專家 Melissa Bishoping 強調(diào)了個人聯(lián)系的重要性,以避免陷入深度偽造騙局。“如果有人聯(lián)系你進行個人或?qū)I(yè)交易,當你無法通過電話親自驗證此人時,最好尋求額外的驗證,”她說。

“通常,只需掛斷電話并撥打聯(lián)系您的‘來電者’的已知、可信聯(lián)系號碼即可揭露騙局。在商業(yè)領(lǐng)域,建立依賴于更強大的身份驗證形式的工作流程,這些身份驗證形式無法被人工智能欺騙 - FIDO2 安全令牌、多人批準和驗證是一個不錯的起點。”

除了可以進行網(wǎng)絡攻擊外,人工智能還將被用來制造更可信的虛假信息,以攻擊政府和企業(yè)。WithSecure 的研究員 Andy Patel 表示,“在 2024 年備受矚目的選舉前夕,人工智能將被用來制造虛假信息并影響行動。這將包括合成的書面、口頭,甚至可能是圖像或視頻內(nèi)容。

“現(xiàn)在社交網(wǎng)絡已經(jīng)縮減或完全取消了審核和驗證工作,虛假信息將變得極為有效,”他補充道。“社交媒體將進一步成為人工智能和人類制造的垃圾的糞坑。”

下一代網(wǎng)絡犯罪

盡管網(wǎng)絡犯罪分子一直表現(xiàn)出強大的適應性和機會主義,但專家預計攻擊者將在 2024 年進一步發(fā)展其能力和策略。隨著公司加強對舊攻擊的網(wǎng)絡防御,一些攻擊將借助技術(shù),而另一些攻擊將更具戰(zhàn)略性。威脅行為者的策略包括使用暗網(wǎng)、利用開發(fā)環(huán)境以及利用新舊漏洞。

提高攻擊者的技能

除了使用人工智能之外,我們還應該預計網(wǎng)絡犯罪分子還會利用他們對暗網(wǎng)信息的訪問,使攻擊更加可信和廣泛。

Nozomi Networks 安全研究總監(jiān) Alessandro Di Pinto 解釋道:“盡管人工智能在準確回答問題方面仍處于早期階段,但它在生成多種語言文本方面已達到先進水平,超越了現(xiàn)有翻譯人員眾所周知的局限性。人工智能作為編寫令人信服的文本的工具的出現(xiàn)可以避免 [語法錯誤],大大提高了此類攻擊成功的可能性。”

Deepfakes 也可能會在這種 AI 輔助的反詐騙方法中發(fā)揮作用。Lumu 創(chuàng)始人兼首席執(zhí)行官 Ricardo Villadiego 表示:“在欺詐活動中使用 Deepfakes 技術(shù)……將提高網(wǎng)絡釣魚欺詐的復雜性,使用戶越來越難以區(qū)分合法服務和詐騙。”

如果人工智能模型能夠訪問暗網(wǎng)數(shù)據(jù),它們就更具有說服力。Fortra 數(shù)字風險和電子郵件保護解決方案工程總監(jiān) Eric George 總結(jié)道:“通過使用暗網(wǎng)市場上隨時可用的 PII 數(shù)據(jù)訓練此類模型,可以大規(guī)模創(chuàng)建更加個人化和針對企業(yè)的攻擊誘餌。”

“除了更加可信之外,檢測規(guī)避策略還能確保攻擊只會出現(xiàn)在目標上,否則就會在檢測過程中“裝死”。可信度和可傳遞性的結(jié)合提升提高了攻擊者的投資回報率以及造成的損失。”

檢測基于 AI 的攻擊(尤其是使用規(guī)避策略的攻擊)的能力將成為 EDR 等安全服務的關(guān)鍵要求。

網(wǎng)絡犯罪向左轉(zhuǎn)移

隨著開發(fā)和運營 (DevOps) 使用自動化過渡到開發(fā)、安全和運營 (DevSecOps),攻擊者發(fā)現(xiàn)可以利用的人為錯誤越來越少。最近利用有毒開源庫和其他開發(fā)渠道傳播惡意軟件的成功案例將繼續(xù)影響深入傳統(tǒng)和新技術(shù)開發(fā)供應鏈的攻擊。

Snowflake 安全副總裁 Mario Duarte 發(fā)現(xiàn),“攻擊者現(xiàn)在正在尋找進入開發(fā)者環(huán)境的方法,因為在那里仍然可以發(fā)現(xiàn)和利用人為錯誤,不幸的是,隨著可疑行為者在來年變得越來越成熟,我們會看到這種情況進一步升級。

“由于威脅源自代碼,因此根除起來更加困難。“安全團隊更難防御此類攻擊,為可接受的開發(fā)活動創(chuàng)建基準比為自動化、管理良好的生產(chǎn)環(huán)境創(chuàng)建基準更具挑戰(zhàn)性,”Duarte 說道。

Lineaje 首席執(zhí)行官兼聯(lián)合創(chuàng)始人 Javed Hasan 直言不諱地警告說:“破壞人工智能的最佳時機是在構(gòu)建人工智能時。”他聲稱人工智能在開發(fā)階段最容易受到攻擊。

“與當今的軟件一樣,人工智能主要使用開源組件構(gòu)建,”哈桑說。“確定誰創(chuàng)建了最初的人工智能模型、其中存在哪些偏見以及哪些開發(fā)人員參與其中并懷有何種意圖,對于彌補組織安全態(tài)勢的漏洞至關(guān)重要。”最小特權(quán)訪問在這里至關(guān)重要——只有少數(shù)人應該負責模型開發(fā),他們應該仔細記錄自己的工作并受到密切監(jiān)督。

Cayosoft 首席產(chǎn)品官 Dmitry Sotnikov 強調(diào)了攻擊對軟件供應鏈的影響。“在 2024 年上半年,我們目睹了軟件和服務供應商的停機對依賴其正常運行時間的企業(yè)和生活造成的巨大影響,”他說。

“最明顯的例子是 Synnovis,這家病理學服務公司 6 月份的宕機事件暴露了 400GB 的患者信息,并推遲了數(shù)千名倫敦的門診預約和癌癥治療。經(jīng)銷商管理系統(tǒng)提供商 CDK 的入侵實際上使美國 15,000 家汽車經(jīng)銷商的業(yè)務陷入癱瘓。”

索特尼科夫還強調(diào)了安全身份系統(tǒng)在保護供應鏈方面的重要性。身份系統(tǒng)是攻擊者最大的目標之一,因為它們提供了大量有用的數(shù)據(jù)來導航和訪問公司資源。

“如果你被迫做一件事來提高你的彈性,最有效的方法就是實施一個現(xiàn)代化的恢復系統(tǒng),并每天進行測試,以創(chuàng)建和測試 Active Directory 的安全隔離備用副本,”Sotnikov 在談到保護身份系統(tǒng)免受攻擊時說。“這將允許你在遭受成功攻擊時立即切換回 Active Directory 的備用、不受影響的版本。”

應對安全形勢變化的戰(zhàn)略轉(zhuǎn)變

隨著網(wǎng)絡安全團隊消除漏洞并增加安全措施以阻止當前攻擊,網(wǎng)絡犯罪分子將調(diào)整策略以攻擊更容易攻擊的目標或改變策略。這包括利用較舊的漏洞以及利用較新的策略。最近,安全研究人員發(fā)現(xiàn)了近二十年前的漏洞,威脅行為者如果愿意,仍然可以利用這些漏洞;他們可能會瞄準這個唾手可得的果實,并攻擊較新的系統(tǒng)。

Lumu 創(chuàng)始人兼首席執(zhí)行官 Ricardo Villadiego 預計,隨著各組織努力打擊網(wǎng)絡釣魚活動,無密碼架構(gòu)的采用將會增加。“然而,這種與傳統(tǒng)模式的顛覆性變化將促使網(wǎng)絡釣魚活動的重點發(fā)生變化,以繞過這些新架構(gòu),”Villadiego 說。

“作為回應,對手將越來越多地瞄準從設備環(huán)境中獲取復雜變量,并利用這些變量來繞過新的身份驗證方法。”

Code42 總裁兼首席執(zhí)行官喬·佩恩 (Joe Payne) 認為,生物識別技術(shù)將引發(fā)內(nèi)部威脅的轉(zhuǎn)變。“隨著組織迅速采用 Okta Fastpass 等技術(shù),該技術(shù)使用生物識別技術(shù)代替密碼進行身份驗證……我們預計兩個領(lǐng)域的威脅將增加:由社會工程學引起的入侵(已呈上升趨勢)和由內(nèi)部人員引起的入侵(已占所有入侵的 40% 以上)。

“有權(quán)訪問源代碼、銷售預測和聯(lián)系人以及人力資源數(shù)據(jù)的內(nèi)部人員在跳槽到競爭對手或創(chuàng)辦自己的公司時,仍會繼續(xù)竊取組織的數(shù)據(jù),”Payne 說道。“隨著我們降低黑客使用弱密碼訪問我們數(shù)據(jù)的能力,解決內(nèi)部人員問題的重點將變得更加突出。”

攻擊面激增

即使人工智能增強了攻擊和防御能力,網(wǎng)絡犯罪分子也不斷擴展其能力,安全團隊需要防御的攻擊面仍將快速增長——遠遠超出標準網(wǎng)絡安全的范圍。新興技術(shù)和以前被忽視的技術(shù)和連接將成為專門的網(wǎng)絡犯罪分子的目標,他們尋求防御薄弱的 API、云、邊緣和 OT 資源。

API攻擊

應用程序編程接口(API) 在應用程序和資源之間提供自動化和定期信任的連接。Graylog 首席執(zhí)行官 Andy Grolnick 警告各團隊,針對他們的攻擊日益增多。

“2023 年,勒索軟件仍然是安全團隊心目中的主要威脅,”他說。“然而,2024 年將是 API 安全防范和威脅勢頭增強的一年。安全 API 是一個挑戰(zhàn),因為它們:

  • 易于導航且易于攻擊
  • 與網(wǎng)絡上的運動不同,黑暗、隱蔽且難以追蹤
  • 內(nèi)部職責并不總是很明確,而且 CISO 基本上沒有制定策略和所有權(quán)。”

云風險

云計算采用率的持續(xù)增長也將擴大攻擊面,并增加網(wǎng)絡犯罪分子攻擊云資源的興趣。組織將需要考慮專門的云安全工具并實施云安全最佳實踐。

WithSecure 高級安全研究員 Neeraj Singh 發(fā)現(xiàn),“引入尚未得到徹底保護的新技術(shù)和流程的活動有所增加。云服務及其新的接口、API 和通信渠道為攻擊者提供了更多目標,從而擴大了潛在的攻擊面。”

Immuta 首席信息安全官 Mike Scott 表示:“隨著各種規(guī)模的組織繼續(xù)向云端轉(zhuǎn)型,第三方風險將在未來一年成為與數(shù)據(jù)安全相關(guān)的一大挑戰(zhàn)。”

“很明顯,團隊無法使用內(nèi)部部署解決方案完成與云中相同規(guī)模的工作,但隨著這種轉(zhuǎn)變,迫切需要了解與第三方[云提供商]集成的風險并[持續(xù)]監(jiān)控該第三方。

多年來,云安全一直是一個熱門話題,但隨著越來越多的工作負載轉(zhuǎn)移到云端,威脅行為者的機會也隨之增加。在將數(shù)據(jù)和應用程序遷移到第三方提供商之前,團隊需要確保其業(yè)務在移動數(shù)據(jù)之前采取了任何必要的保護措施。這包括詢問有關(guān)云提供商的安全流程的問題。

Skyhawk Security 首席執(zhí)行官 Chen Burshan 預計“沒有邊界和多個攻擊媒介的云原生安全事件將會增加。這將改變市場的看法,因為企業(yè)將意識到,無論他們?nèi)绾螐氐妆Wo邊界,威脅行為者都會進入,”Burshan 說。

“云安全態(tài)勢管理和云原生應用程序保護無法防止違規(guī)行為,也無法實時檢測威脅。這將提高當前安全實踐的成熟度,并加速采用云調(diào)查和響應自動化以及云原生威脅檢測和響應等解決方案。”

邊緣曝光

就在攻擊者追求 API 和云攻擊的同時,越來越多的組織將計算推向不受任何網(wǎng)絡控制的邊緣資源。雖然許多人設想對智能汽車和監(jiān)控攝像頭進行攻擊,但暴露在非軍事區(qū) (DMZ) 的服務器(例如MoveIT 服務器)也提供了誘人的邊緣目標。

WithSecure 高級威脅情報分析師 Stephen Robinson 指出,“勒索軟件組織 Cl0p 最近對 MoveIT 的攻擊將開始激發(fā)更多針對邊緣數(shù)據(jù)傳輸服務器的大規(guī)模攻擊活動。MoveIT 通常用于在組織之間可靠地傳輸大量重要文件。

“Cl0p 利用 MoveIT 服務器獲取并竊取這些重要且有價值的文件,”羅賓遜說。“對于勒索軟件組織來說,獲取大量有價值的數(shù)據(jù)是最終目標;他們無需深入網(wǎng)絡,只需深入暴露且易受攻擊的 MoveIT 服務器即可。我預計會看到更多效仿攻擊,其價值在于被利用的服務器本身,而不是它為網(wǎng)絡其余部分提供的訪問權(quán)限。”

加班暴露

運營技術(shù) (OT) 過去是未聯(lián)網(wǎng)的,被網(wǎng)絡安全團隊忽略。然而,聯(lián)網(wǎng)工業(yè)電機、傳感器和工業(yè)控制系統(tǒng)(ICS) 的興起,現(xiàn)在為網(wǎng)絡安全團隊提供了一個誘人的目標,但安全性卻不那么成熟。

Nozomi Networks 首席執(zhí)行官 Edgard Capdevielle 宣稱:“我們面臨下一次殖民管道的風險。針對關(guān)鍵基礎設施的網(wǎng)絡攻擊太容易了——我們?nèi)匀缓艽嗳酰瑳]有受到保護。如果這個問題沒有得到更廣泛的討論或優(yōu)先考慮,國內(nèi)關(guān)鍵運營技術(shù)系統(tǒng)將再次遭受攻擊,目標是石油、能源、醫(yī)院或機場等行業(yè)。”

針對 Colonial Pipeline 的勒索軟件攻擊暴露了被忽視的 OT 安全性以及單一故障可能對美國基礎設施造成的破壞。此事件隨后導致2021 年頒布了有關(guān)勒索軟件的行政命令和指導。

政府加大行動力度

隨著技術(shù)的快速發(fā)展和網(wǎng)絡犯罪不斷擴大,各國政府將試圖對網(wǎng)絡領(lǐng)域進行監(jiān)管、影響和控制。

加強監(jiān)管

數(shù)十年來對計算機系統(tǒng)的使用和濫用導致了早期監(jiān)管的出臺,例如 2016 年通過的歐洲通用數(shù)據(jù)保護條例(GDPR) 和2018 年通過的加州消費者隱私法案(CCPA)。今年,歐盟首次實施兩項新法律:《網(wǎng)絡彈性法案》(CRA)和《網(wǎng)絡和信息系統(tǒng)指令》(NIS2)。

雖然歐盟在監(jiān)管方面處于領(lǐng)先地位,但美國也將發(fā)揮監(jiān)管影響力。Entrust 首席信息安全官 Jordan Avnaim 警告稱:“我們預計,明年監(jiān)管將激增,首席信息安全官必須做好準備,這可能包括持續(xù)的人工智能監(jiān)管、新的后量子指導,以及 2024 年底圍繞了解你的客戶 (KYC) 指南的新立法。”

“企業(yè)應該將上述每一項視為行動號召,不僅要改進自己的網(wǎng)絡安全策略,還要考慮人工智能等新技術(shù)對其組織和客戶的影響……首席信息安全官和領(lǐng)導者需要值得信賴的顧問、可靠的支持和安全的解決方案,才能成功、安全地向前邁進。”

Guidepost Solutions 董事總經(jīng)理 Matthew Corwin 補充道:“安全團隊必須適應美國證券交易委員會 (SEC) 針對重大網(wǎng)絡安全事件的四個工作日規(guī)則、州 PII 泄露通知法律和其他監(jiān)管要求所塑造的新的泄露報告環(huán)境。

“這些規(guī)定強調(diào)了向快速、透明的事件披露的轉(zhuǎn)變,強調(diào)了對先進檢測、簡化報告流程和全面的事件響應策略的必要性。”

國家支持的網(wǎng)絡攻擊

即使政府出臺旨在影響企業(yè)行為的法規(guī),其他政府也會支持網(wǎng)絡攻擊以擴大其影響力。Nisos 產(chǎn)品營銷總監(jiān) Stephen Helm 警告各團隊,國家支持的攻擊將會是什么樣子。

他說:“隨著地緣政治局勢愈發(fā)動蕩,美國大選季即將到來,俄羅斯和伊朗將加倍努力,在全球范圍內(nèi)制造混亂和不和,以進一步實現(xiàn)擴大影響力的目標。”“由于人工智能和其他工具的出現(xiàn),使用傀儡、垃圾評論和機器人來放大敘事的做法將繼續(xù)演變,越來越難以被發(fā)現(xiàn)。”

過去兩年,各國的攻擊利用了漏洞,給各種規(guī)模的公共和私人組織帶來了巨大挑戰(zhàn)。研究過去的攻擊可以提供有關(guān)策略的提示,以及國家支持的攻擊發(fā)生的速度。

監(jiān)管文件需求增加

除了法規(guī)和政府直接行動外,專家還預計美國證券交易委員會(SEC)和其他機構(gòu)將對最近通過的立法或規(guī)則采取更多執(zhí)法行動。網(wǎng)絡安全團隊需要改進文檔以保護自己和團隊。

Axio 首席產(chǎn)品官 Nicole Sundin 預測,“首席信息安全官將需要一個記錄系統(tǒng)來保護自己免受違規(guī)行為的影響。SEC 現(xiàn)在要求首席信息安全官對組織承擔的風險負責,這已經(jīng)不是什么秘密了。目前,首席信息安全官……做出艱難的選擇,并采取他們認為必要的行動——但這些選擇可能會或可能不會被記錄下來。”

Opswat 高級產(chǎn)品經(jīng)理 Matt Wiseman 將警告擴展到記錄第三方和軟件物料清單 (SBOM)。Wiseman 表示:“對 SBOM 的更多需求以及對更深入地了解工具的需求將導致監(jiān)管機構(gòu)或政府機構(gòu)的要求增加。”

“鑒于對來自供應商、第三方或民族國家的威脅的擔憂日益增加,所有軟件在部署到關(guān)鍵領(lǐng)域之前都將經(jīng)過更徹底的審查。”

去年的網(wǎng)絡安全問題仍在繼續(xù)

一些 2024 年預測只是承認了早在今年之前就已開始的持續(xù)趨勢。安全基礎薄弱、網(wǎng)絡安全意識薄弱以及持續(xù)不斷的勒索軟件攻擊等趨勢仍是主要關(guān)注點,直到這些趨勢得到緩解。

安全基礎薄弱

盡管供應商和技術(shù)都在競相應對明年的威脅,但許多組織在資產(chǎn)管理、身份、訪問管理、縱深防御以及網(wǎng)絡安全意識和培訓等基本網(wǎng)絡安全基礎上仍然落后。

NetSPI 首席產(chǎn)品官 Vinay Anand 表示:“保護組織安全的一些基本要求將繼續(xù)對信息安全領(lǐng)導者提出挑戰(zhàn) - 主要是建立對所有資產(chǎn)的全面可視性,并嚴格控制誰可以訪問這些資產(chǎn)以及使用什么級別的權(quán)限。”

Silverfort 聯(lián)合創(chuàng)始人兼首席技術(shù)官 Yaron Kassner 補充道:“泄露的身份信息仍將是網(wǎng)絡犯罪分子青睞的武器。無數(shù)組織在遺留的限制和錯綜復雜的身份提供商網(wǎng)絡中努力實現(xiàn)訪問系統(tǒng)的現(xiàn)代化。”幾十年來,不同的團隊一直使用不同的策略,因此簡化訪問安全是一項挑戰(zhàn)。 

Xage Security 聯(lián)合創(chuàng)始人兼產(chǎn)品高級副總裁 Roman Arutyunov 表示:“我們開始看到網(wǎng)絡安全投資策略的轉(zhuǎn)變,更好地反映了當前的威脅形勢。” 

“公司意識到,威脅搜尋和應對無休止的檢測和誤報會耗費太多寶貴的安全資源,他們已經(jīng)厭倦了大海撈針。他們現(xiàn)在將注意力轉(zhuǎn)向通過主動保護資產(chǎn)來減少攻擊面。”

網(wǎng)絡安全意識薄弱

正如性騷擾和反偏見培訓繼續(xù)成為人力資源的重點一樣,基本的網(wǎng)絡安全培訓也必須成為專業(yè)領(lǐng)域的常規(guī)內(nèi)容。

Skillable 首席產(chǎn)品和技術(shù)官 Frank Gartland 提醒安全團隊,“八成的網(wǎng)絡攻擊是由于人為錯誤造成的,因此為人們提供定期的網(wǎng)絡安全培訓可以顯著提高網(wǎng)絡彈性。”

雷神公司網(wǎng)絡事件響應經(jīng)理尼克·卡羅爾 (Nick Carroll) 指出,安全文化的需求更為廣泛。他解釋說:“如果沒有堅實的安全文化作為基礎,昂貴的防火墻或端點檢測和響應 (EDR) 等安全工具最終將變得無效。”

“如果組織還沒有這樣做,他們必須開始在員工和第三方合作伙伴中建立網(wǎng)絡安全意識,同時確定如何將安全性融入組織文化和運營的最佳途徑。”

持續(xù)的勒索軟件攻擊

勒索軟件在疫情期間開始占據(jù)頭條新聞,并且一直是一個問題。絕望的組織不顧執(zhí)法部門的建議,繼續(xù)向網(wǎng)絡犯罪分子支付贖金并激起他們的興趣。

Judy Security 首席執(zhí)行官兼創(chuàng)始人 Raffaele Mautone 預計,即使是中小型企業(yè)也會遇到麻煩。“勒索軟件攻擊將繼續(xù)多樣化其目標,從大型企業(yè)擴展到中小型企業(yè)、市政當局和醫(yī)療機構(gòu)。這一趨勢將導致針對中小企業(yè)的攻擊激增,由于網(wǎng)絡安全資源有限,中小企業(yè)可能更容易受到攻擊。”

Immersive Labs 網(wǎng)絡威脅研究主管 Kev Breen 建議做好最壞的打算。“我們應該看到勒索軟件組織利用新技術(shù)來逃避終端檢測和響應 (EDR),迅速利用零日漏洞以及新修補的漏洞,從而輕松繞過常見的防御策略。

“因此,安全團隊不能依賴舊的安全策略。公司不應該擔心如何檢測所有情況,而應該假設在某個時候情況會變糟,并制定最佳應對計劃。”

勒索軟件需要訪問終端才能發(fā)起攻擊。雖然高級攻擊者會尋求新的規(guī)避策略,但我們不能通過部署松散的網(wǎng)絡防御讓他們的工作變得輕松。考慮實施強大的終端保護(防病毒、EDR或XDR )作為抵御勒索軟件和其他攻擊的多層防御之一。

底線:根據(jù)風險立即做好準備

專家的預測只有付諸行動才會產(chǎn)生價值。雖然 2024 年的這些主要趨勢都無法保證,但它們都有可能實現(xiàn),而這些持續(xù)不斷的麻煩已經(jīng)困擾著當今許多組織。

每個組織都必須分析每種趨勢對組織及其最寶貴資產(chǎn)的具體風險。完成的分析自然會確定最有可能引發(fā)問題的趨勢以及最需要解決的趨勢。

編譯:何威風

原文:https://www.esecurityplanet.com/trends/cybersecurity-trends/

責任編輯:武曉燕 來源: 祺印說信安
相關(guān)推薦

2023-01-10 00:08:30

2023-12-29 18:18:56

2022-01-12 16:13:29

網(wǎng)絡安全趨勢網(wǎng)絡安全網(wǎng)絡攻擊

2024-03-28 06:00:00

人工智能機器學習網(wǎng)絡安全

2024-02-19 00:00:00

網(wǎng)絡安全工具

2022-12-26 10:17:14

2023-12-26 11:25:18

2023-12-03 10:58:12

2023-12-26 14:21:55

2019-10-24 09:36:19

服務領(lǐng)域網(wǎng)絡安全網(wǎng)絡攻擊

2023-12-13 18:31:47

2024-04-12 14:10:14

網(wǎng)絡安全GenAI

2024-01-17 11:43:08

2024-01-18 18:19:53

2022-11-14 00:17:07

2018-01-24 07:11:30

2023-12-05 11:58:49

2023-02-28 10:36:26

2019-01-24 16:27:28

2022-12-01 10:43:19

點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 亚洲第一视频网站 | 久久午夜视频 | 久久69精品久久久久久国产越南 | 国产欧美精品一区二区 | 精品久久久久久一区二区 | 欧美日韩国产精品一区 | 国产综合久久久久久鬼色 | 欧美一区二区在线观看视频 | 一区亚洲 | 91大神在线资源观看无广告 | av黄色免费 | sese视频在线观看 | 国产精品美女一区二区三区 | 精品一区二区三区在线观看 | 亚洲福利一区二区 | 日韩欧美国产不卡 | 久久中文字幕一区 | 国产欧美日韩一区 | 国产精品91视频 | 国产一区三区视频 | 亚洲福利一区 | 福利片在线 | www.v888av.com| 国产男女视频 | 久久久久久久久久一区 | 久久一区二区精品 | 亚洲免费在线观看 | 欧美大片黄 | 精品久久久久久久久久久久久久 | 日韩精品一区二区三区中文在线 | 91在线视频播放 | 国精产品一区一区三区免费完 | 人人性人人性碰国产 | 神马影院一区二区三区 | 台湾佬久久 | 午夜国产 | 超碰在线人人干 | 成人av播放 | 久久久久9999 | 精品欧美一区二区三区免费观看 | 日韩精品一区二区三区中文在线 |