2024年五個關(guān)鍵網(wǎng)絡安全趨勢
在我們即將邁入 2024 年之際,回顧過去幾年發(fā)生的事件以及網(wǎng)絡安全行業(yè)的發(fā)展趨勢將大有裨益。在聽取了行業(yè)專家的意見并對今年的驅(qū)動力進行分析后,我確定了五大網(wǎng)絡安全趨勢。我們需要考慮每種趨勢可能如何影響我們的組織,并相應地分配我們的預算和資源:
- 人工智能驅(qū)動的網(wǎng)絡安全和網(wǎng)絡威脅:人工智能 (AI) 將增強攻擊者和防御者的能力,同時帶來治理問題和學習難題。
- 更高級別的網(wǎng)絡犯罪:網(wǎng)絡攻擊者將采用改進的技能、“左移”攻擊和不斷變化的策略來適應不斷發(fā)展的網(wǎng)絡防御。
- 攻擊面激增:隨著 API、云、邊緣和 OT 資源加入到需要防御的資產(chǎn)清單中,網(wǎng)絡防御的復雜性將進一步增加。
- 政府將加大行動力度:預計政府將出臺更多法規(guī),政府將發(fā)起更多網(wǎng)絡攻擊,保護 CISO 所需的文件也將增多。
- 去年的安全問題仍在繼續(xù): IT 基礎薄弱、網(wǎng)絡安全意識薄弱以及勒索軟件仍將引發(fā)問題并成為頭條新聞。
- 底線:現(xiàn)在就做好準備,以便管理團隊的風險。
人工智能驅(qū)動的網(wǎng)絡安全和網(wǎng)絡威脅
不管是好是壞,人工智能(AI)的發(fā)展仍在繼續(xù)加速。各種形式的人工智能,例如機器學習(ML) 和大型語言模型 (LLM),已經(jīng)在整個 2023 年占據(jù)了頭條新聞,并在 2024 年繼續(xù)呈現(xiàn)出被夸大的可能性和實現(xiàn)的潛力。行業(yè)專家認識到,人工智能將需要治理行動,帶來學習的痛苦,并將被用于改善和削弱網(wǎng)絡安全。
人工智能治理
無論對人工智能持積極、消極或中立態(tài)度,所有組織都需要制定官方立場、制定政策并始終如一地執(zhí)行這些政策。如果沒有指導方針,組織將面臨不受約束地使用人工智能的風險、數(shù)據(jù)泄露的風險,以及組織內(nèi)部不道德使用人工智能時無法追索的風險。
OvalEdge 首席執(zhí)行官 Sharad Varshney 將 AI 的使用置于一個熟悉的框架中。“基于生成式 AI 的創(chuàng)新面臨的問題與其他所有事物都一樣:與 IT 相關(guān)的所有道路都始于數(shù)據(jù),終于數(shù)據(jù)——這是每個系統(tǒng)中最關(guān)鍵的組成部分,”他說。
dope.security 創(chuàng)始人兼首席執(zhí)行官 Kunal Agarwal 補充道:“組織在使用 Box 或 Dropbox 等 SaaS 應用時面臨著類似的安全可見性和控制挑戰(zhàn)。組織將努力了解員工正在使用哪些應用,評估是否應由公司支付費用(以進行控制)、接受風險或阻止應用……公司可以選擇教育(通過警告頁面)或完全阻止應用。”
Forcepoint 首席執(zhí)行官 Manny Rivelo 警告稱:“與 AI 相關(guān)的創(chuàng)新將創(chuàng)造我們目前甚至沒有考慮到的新可能性。”“展望未來,各種規(guī)模的組織都需要制定和擴展企業(yè) AI 政策,以管理員工如何安全地與 AI 互動。而且,AI 安全政策需要擴展到商業(yè) AI 工具之外,還應涵蓋內(nèi)部開發(fā)的 GPT 和 LLM。”
使用人工智能的危險
與任何新興技術(shù)一樣,許多組織在團隊學習應用該技術(shù)的細節(jié)時,應該預料到會出現(xiàn)錯誤和成長的煩惱。然而,這些危險可以通過培訓來抵消,以盡量減少問題。
Sonar 開發(fā)倡導者 Phil Nash 警告稱,“使用人工智能工具編寫代碼的成功將導致對結(jié)果過度自信,最終將違規(guī)行為歸咎于人工智能本身。”
Portal26 首席執(zhí)行官 Arti Raman 表示:“在公司能夠有效、安全地使用生成式 AI 工具之前,必須對員工進行最佳實踐培訓:編寫可實現(xiàn)預期結(jié)果的提示、在輸入數(shù)據(jù)時牢記數(shù)據(jù)安全和隱私、識別 AI 的質(zhì)量和安全性、驗證 AI 輸出等等。”
人工智能增強的安全性
許多供應商多年前就開始營銷人工智能增強型產(chǎn)品,專家認為人工智能的持續(xù)發(fā)展有利于提高網(wǎng)絡安全。
Aiden Technologies 首席執(zhí)行官 Josh Aaron 預測,人工智能將“通過利用人工智能進行補丁管理的風險評估和優(yōu)先級排序,提高安全專業(yè)人員對軟件補丁管理的有效性,并且轉(zhuǎn)向不僅能檢測漏洞,還能通過采用機器學習算法自主確定最佳修復方法的系統(tǒng)。”
同樣,Netskope 的首席信息官兼首席數(shù)據(jù)官 Mike Anderson 也看到了更多普遍的好處。“在未來的一年里,我認為我們將看到生成式人工智能被用于分析公司的現(xiàn)有政策、監(jiān)管要求和威脅形勢,以制定量身定制的安全政策。我還認為,我們還將看到生成式人工智能被用于持續(xù)監(jiān)控公司的網(wǎng)絡和系統(tǒng)是否存在違反政策的情況,并自動對問題做出響應。”
人工智能驅(qū)動的網(wǎng)絡犯罪
盡管使用人工智能來提高安全性方面取得了進展,但網(wǎng)絡犯罪分子也可以使用人工智能和語言學習模型。預計網(wǎng)絡犯罪分子將利用人工智能的力量來增強其威脅能力。
Tanium 主管兼終端安全研究專家 Melissa Bishoping 強調(diào)了個人聯(lián)系的重要性,以避免陷入深度偽造騙局。“如果有人聯(lián)系你進行個人或?qū)I(yè)交易,當你無法通過電話親自驗證此人時,最好尋求額外的驗證,”她說。
“通常,只需掛斷電話并撥打聯(lián)系您的‘來電者’的已知、可信聯(lián)系號碼即可揭露騙局。在商業(yè)領(lǐng)域,建立依賴于更強大的身份驗證形式的工作流程,這些身份驗證形式無法被人工智能欺騙 - FIDO2 安全令牌、多人批準和驗證是一個不錯的起點。”
除了可以進行網(wǎng)絡攻擊外,人工智能還將被用來制造更可信的虛假信息,以攻擊政府和企業(yè)。WithSecure 的研究員 Andy Patel 表示,“在 2024 年備受矚目的選舉前夕,人工智能將被用來制造虛假信息并影響行動。這將包括合成的書面、口頭,甚至可能是圖像或視頻內(nèi)容。
“現(xiàn)在社交網(wǎng)絡已經(jīng)縮減或完全取消了審核和驗證工作,虛假信息將變得極為有效,”他補充道。“社交媒體將進一步成為人工智能和人類制造的垃圾的糞坑。”
下一代網(wǎng)絡犯罪
盡管網(wǎng)絡犯罪分子一直表現(xiàn)出強大的適應性和機會主義,但專家預計攻擊者將在 2024 年進一步發(fā)展其能力和策略。隨著公司加強對舊攻擊的網(wǎng)絡防御,一些攻擊將借助技術(shù),而另一些攻擊將更具戰(zhàn)略性。威脅行為者的策略包括使用暗網(wǎng)、利用開發(fā)環(huán)境以及利用新舊漏洞。
提高攻擊者的技能
除了使用人工智能之外,我們還應該預計網(wǎng)絡犯罪分子還會利用他們對暗網(wǎng)信息的訪問,使攻擊更加可信和廣泛。
Nozomi Networks 安全研究總監(jiān) Alessandro Di Pinto 解釋道:“盡管人工智能在準確回答問題方面仍處于早期階段,但它在生成多種語言文本方面已達到先進水平,超越了現(xiàn)有翻譯人員眾所周知的局限性。人工智能作為編寫令人信服的文本的工具的出現(xiàn)可以避免 [語法錯誤],大大提高了此類攻擊成功的可能性。”
Deepfakes 也可能會在這種 AI 輔助的反詐騙方法中發(fā)揮作用。Lumu 創(chuàng)始人兼首席執(zhí)行官 Ricardo Villadiego 表示:“在欺詐活動中使用 Deepfakes 技術(shù)……將提高網(wǎng)絡釣魚欺詐的復雜性,使用戶越來越難以區(qū)分合法服務和詐騙。”
如果人工智能模型能夠訪問暗網(wǎng)數(shù)據(jù),它們就更具有說服力。Fortra 數(shù)字風險和電子郵件保護解決方案工程總監(jiān) Eric George 總結(jié)道:“通過使用暗網(wǎng)市場上隨時可用的 PII 數(shù)據(jù)訓練此類模型,可以大規(guī)模創(chuàng)建更加個人化和針對企業(yè)的攻擊誘餌。”
“除了更加可信之外,檢測規(guī)避策略還能確保攻擊只會出現(xiàn)在目標上,否則就會在檢測過程中“裝死”。可信度和可傳遞性的結(jié)合提升提高了攻擊者的投資回報率以及造成的損失。”
檢測基于 AI 的攻擊(尤其是使用規(guī)避策略的攻擊)的能力將成為 EDR 等安全服務的關(guān)鍵要求。
網(wǎng)絡犯罪向左轉(zhuǎn)移
隨著開發(fā)和運營 (DevOps) 使用自動化過渡到開發(fā)、安全和運營 (DevSecOps),攻擊者發(fā)現(xiàn)可以利用的人為錯誤越來越少。最近利用有毒開源庫和其他開發(fā)渠道傳播惡意軟件的成功案例將繼續(xù)影響深入傳統(tǒng)和新技術(shù)開發(fā)供應鏈的攻擊。
Snowflake 安全副總裁 Mario Duarte 發(fā)現(xiàn),“攻擊者現(xiàn)在正在尋找進入開發(fā)者環(huán)境的方法,因為在那里仍然可以發(fā)現(xiàn)和利用人為錯誤,不幸的是,隨著可疑行為者在來年變得越來越成熟,我們會看到這種情況進一步升級。
“由于威脅源自代碼,因此根除起來更加困難。“安全團隊更難防御此類攻擊,為可接受的開發(fā)活動創(chuàng)建基準比為自動化、管理良好的生產(chǎn)環(huán)境創(chuàng)建基準更具挑戰(zhàn)性,”Duarte 說道。
Lineaje 首席執(zhí)行官兼聯(lián)合創(chuàng)始人 Javed Hasan 直言不諱地警告說:“破壞人工智能的最佳時機是在構(gòu)建人工智能時。”他聲稱人工智能在開發(fā)階段最容易受到攻擊。
“與當今的軟件一樣,人工智能主要使用開源組件構(gòu)建,”哈桑說。“確定誰創(chuàng)建了最初的人工智能模型、其中存在哪些偏見以及哪些開發(fā)人員參與其中并懷有何種意圖,對于彌補組織安全態(tài)勢的漏洞至關(guān)重要。”最小特權(quán)訪問在這里至關(guān)重要——只有少數(shù)人應該負責模型開發(fā),他們應該仔細記錄自己的工作并受到密切監(jiān)督。
Cayosoft 首席產(chǎn)品官 Dmitry Sotnikov 強調(diào)了攻擊對軟件供應鏈的影響。“在 2024 年上半年,我們目睹了軟件和服務供應商的停機對依賴其正常運行時間的企業(yè)和生活造成的巨大影響,”他說。
“最明顯的例子是 Synnovis,這家病理學服務公司 6 月份的宕機事件暴露了 400GB 的患者信息,并推遲了數(shù)千名倫敦的門診預約和癌癥治療。經(jīng)銷商管理系統(tǒng)提供商 CDK 的入侵實際上使美國 15,000 家汽車經(jīng)銷商的業(yè)務陷入癱瘓。”
索特尼科夫還強調(diào)了安全身份系統(tǒng)在保護供應鏈方面的重要性。身份系統(tǒng)是攻擊者最大的目標之一,因為它們提供了大量有用的數(shù)據(jù)來導航和訪問公司資源。
“如果你被迫做一件事來提高你的彈性,最有效的方法就是實施一個現(xiàn)代化的恢復系統(tǒng),并每天進行測試,以創(chuàng)建和測試 Active Directory 的安全隔離備用副本,”Sotnikov 在談到保護身份系統(tǒng)免受攻擊時說。“這將允許你在遭受成功攻擊時立即切換回 Active Directory 的備用、不受影響的版本。”
應對安全形勢變化的戰(zhàn)略轉(zhuǎn)變
隨著網(wǎng)絡安全團隊消除漏洞并增加安全措施以阻止當前攻擊,網(wǎng)絡犯罪分子將調(diào)整策略以攻擊更容易攻擊的目標或改變策略。這包括利用較舊的漏洞以及利用較新的策略。最近,安全研究人員發(fā)現(xiàn)了近二十年前的漏洞,威脅行為者如果愿意,仍然可以利用這些漏洞;他們可能會瞄準這個唾手可得的果實,并攻擊較新的系統(tǒng)。
Lumu 創(chuàng)始人兼首席執(zhí)行官 Ricardo Villadiego 預計,隨著各組織努力打擊網(wǎng)絡釣魚活動,無密碼架構(gòu)的采用將會增加。“然而,這種與傳統(tǒng)模式的顛覆性變化將促使網(wǎng)絡釣魚活動的重點發(fā)生變化,以繞過這些新架構(gòu),”Villadiego 說。
“作為回應,對手將越來越多地瞄準從設備環(huán)境中獲取復雜變量,并利用這些變量來繞過新的身份驗證方法。”
Code42 總裁兼首席執(zhí)行官喬·佩恩 (Joe Payne) 認為,生物識別技術(shù)將引發(fā)內(nèi)部威脅的轉(zhuǎn)變。“隨著組織迅速采用 Okta Fastpass 等技術(shù),該技術(shù)使用生物識別技術(shù)代替密碼進行身份驗證……我們預計兩個領(lǐng)域的威脅將增加:由社會工程學引起的入侵(已呈上升趨勢)和由內(nèi)部人員引起的入侵(已占所有入侵的 40% 以上)。
“有權(quán)訪問源代碼、銷售預測和聯(lián)系人以及人力資源數(shù)據(jù)的內(nèi)部人員在跳槽到競爭對手或創(chuàng)辦自己的公司時,仍會繼續(xù)竊取組織的數(shù)據(jù),”Payne 說道。“隨著我們降低黑客使用弱密碼訪問我們數(shù)據(jù)的能力,解決內(nèi)部人員問題的重點將變得更加突出。”
攻擊面激增
即使人工智能增強了攻擊和防御能力,網(wǎng)絡犯罪分子也不斷擴展其能力,安全團隊需要防御的攻擊面仍將快速增長——遠遠超出標準網(wǎng)絡安全的范圍。新興技術(shù)和以前被忽視的技術(shù)和連接將成為專門的網(wǎng)絡犯罪分子的目標,他們尋求防御薄弱的 API、云、邊緣和 OT 資源。
API攻擊
應用程序編程接口(API) 在應用程序和資源之間提供自動化和定期信任的連接。Graylog 首席執(zhí)行官 Andy Grolnick 警告各團隊,針對他們的攻擊日益增多。
“2023 年,勒索軟件仍然是安全團隊心目中的主要威脅,”他說。“然而,2024 年將是 API 安全防范和威脅勢頭增強的一年。安全 API 是一個挑戰(zhàn),因為它們:
- 易于導航且易于攻擊
- 與網(wǎng)絡上的運動不同,黑暗、隱蔽且難以追蹤
- 內(nèi)部職責并不總是很明確,而且 CISO 基本上沒有制定策略和所有權(quán)。”
云風險
云計算采用率的持續(xù)增長也將擴大攻擊面,并增加網(wǎng)絡犯罪分子攻擊云資源的興趣。組織將需要考慮專門的云安全工具并實施云安全最佳實踐。
WithSecure 高級安全研究員 Neeraj Singh 發(fā)現(xiàn),“引入尚未得到徹底保護的新技術(shù)和流程的活動有所增加。云服務及其新的接口、API 和通信渠道為攻擊者提供了更多目標,從而擴大了潛在的攻擊面。”
Immuta 首席信息安全官 Mike Scott 表示:“隨著各種規(guī)模的組織繼續(xù)向云端轉(zhuǎn)型,第三方風險將在未來一年成為與數(shù)據(jù)安全相關(guān)的一大挑戰(zhàn)。”
“很明顯,團隊無法使用內(nèi)部部署解決方案完成與云中相同規(guī)模的工作,但隨著這種轉(zhuǎn)變,迫切需要了解與第三方[云提供商]集成的風險并[持續(xù)]監(jiān)控該第三方。
多年來,云安全一直是一個熱門話題,但隨著越來越多的工作負載轉(zhuǎn)移到云端,威脅行為者的機會也隨之增加。在將數(shù)據(jù)和應用程序遷移到第三方提供商之前,團隊需要確保其業(yè)務在移動數(shù)據(jù)之前采取了任何必要的保護措施。這包括詢問有關(guān)云提供商的安全流程的問題。
Skyhawk Security 首席執(zhí)行官 Chen Burshan 預計“沒有邊界和多個攻擊媒介的云原生安全事件將會增加。這將改變市場的看法,因為企業(yè)將意識到,無論他們?nèi)绾螐氐妆Wo邊界,威脅行為者都會進入,”Burshan 說。
“云安全態(tài)勢管理和云原生應用程序保護無法防止違規(guī)行為,也無法實時檢測威脅。這將提高當前安全實踐的成熟度,并加速采用云調(diào)查和響應自動化以及云原生威脅檢測和響應等解決方案。”
邊緣曝光
就在攻擊者追求 API 和云攻擊的同時,越來越多的組織將計算推向不受任何網(wǎng)絡控制的邊緣資源。雖然許多人設想對智能汽車和監(jiān)控攝像頭進行攻擊,但暴露在非軍事區(qū) (DMZ) 的服務器(例如MoveIT 服務器)也提供了誘人的邊緣目標。
WithSecure 高級威脅情報分析師 Stephen Robinson 指出,“勒索軟件組織 Cl0p 最近對 MoveIT 的攻擊將開始激發(fā)更多針對邊緣數(shù)據(jù)傳輸服務器的大規(guī)模攻擊活動。MoveIT 通常用于在組織之間可靠地傳輸大量重要文件。
“Cl0p 利用 MoveIT 服務器獲取并竊取這些重要且有價值的文件,”羅賓遜說。“對于勒索軟件組織來說,獲取大量有價值的數(shù)據(jù)是最終目標;他們無需深入網(wǎng)絡,只需深入暴露且易受攻擊的 MoveIT 服務器即可。我預計會看到更多效仿攻擊,其價值在于被利用的服務器本身,而不是它為網(wǎng)絡其余部分提供的訪問權(quán)限。”
加班暴露
運營技術(shù) (OT) 過去是未聯(lián)網(wǎng)的,被網(wǎng)絡安全團隊忽略。然而,聯(lián)網(wǎng)工業(yè)電機、傳感器和工業(yè)控制系統(tǒng)(ICS) 的興起,現(xiàn)在為網(wǎng)絡安全團隊提供了一個誘人的目標,但安全性卻不那么成熟。
Nozomi Networks 首席執(zhí)行官 Edgard Capdevielle 宣稱:“我們面臨下一次殖民管道的風險。針對關(guān)鍵基礎設施的網(wǎng)絡攻擊太容易了——我們?nèi)匀缓艽嗳酰瑳]有受到保護。如果這個問題沒有得到更廣泛的討論或優(yōu)先考慮,國內(nèi)關(guān)鍵運營技術(shù)系統(tǒng)將再次遭受攻擊,目標是石油、能源、醫(yī)院或機場等行業(yè)。”
針對 Colonial Pipeline 的勒索軟件攻擊暴露了被忽視的 OT 安全性以及單一故障可能對美國基礎設施造成的破壞。此事件隨后導致2021 年頒布了有關(guān)勒索軟件的行政命令和指導。
政府加大行動力度
隨著技術(shù)的快速發(fā)展和網(wǎng)絡犯罪不斷擴大,各國政府將試圖對網(wǎng)絡領(lǐng)域進行監(jiān)管、影響和控制。
加強監(jiān)管
數(shù)十年來對計算機系統(tǒng)的使用和濫用導致了早期監(jiān)管的出臺,例如 2016 年通過的歐洲通用數(shù)據(jù)保護條例(GDPR) 和2018 年通過的加州消費者隱私法案(CCPA)。今年,歐盟首次實施兩項新法律:《網(wǎng)絡彈性法案》(CRA)和《網(wǎng)絡和信息系統(tǒng)指令》(NIS2)。
雖然歐盟在監(jiān)管方面處于領(lǐng)先地位,但美國也將發(fā)揮監(jiān)管影響力。Entrust 首席信息安全官 Jordan Avnaim 警告稱:“我們預計,明年監(jiān)管將激增,首席信息安全官必須做好準備,這可能包括持續(xù)的人工智能監(jiān)管、新的后量子指導,以及 2024 年底圍繞了解你的客戶 (KYC) 指南的新立法。”
“企業(yè)應該將上述每一項視為行動號召,不僅要改進自己的網(wǎng)絡安全策略,還要考慮人工智能等新技術(shù)對其組織和客戶的影響……首席信息安全官和領(lǐng)導者需要值得信賴的顧問、可靠的支持和安全的解決方案,才能成功、安全地向前邁進。”
Guidepost Solutions 董事總經(jīng)理 Matthew Corwin 補充道:“安全團隊必須適應美國證券交易委員會 (SEC) 針對重大網(wǎng)絡安全事件的四個工作日規(guī)則、州 PII 泄露通知法律和其他監(jiān)管要求所塑造的新的泄露報告環(huán)境。
“這些規(guī)定強調(diào)了向快速、透明的事件披露的轉(zhuǎn)變,強調(diào)了對先進檢測、簡化報告流程和全面的事件響應策略的必要性。”
國家支持的網(wǎng)絡攻擊
即使政府出臺旨在影響企業(yè)行為的法規(guī),其他政府也會支持網(wǎng)絡攻擊以擴大其影響力。Nisos 產(chǎn)品營銷總監(jiān) Stephen Helm 警告各團隊,國家支持的攻擊將會是什么樣子。
他說:“隨著地緣政治局勢愈發(fā)動蕩,美國大選季即將到來,俄羅斯和伊朗將加倍努力,在全球范圍內(nèi)制造混亂和不和,以進一步實現(xiàn)擴大影響力的目標。”“由于人工智能和其他工具的出現(xiàn),使用傀儡、垃圾評論和機器人來放大敘事的做法將繼續(xù)演變,越來越難以被發(fā)現(xiàn)。”
過去兩年,各國的攻擊利用了漏洞,給各種規(guī)模的公共和私人組織帶來了巨大挑戰(zhàn)。研究過去的攻擊可以提供有關(guān)策略的提示,以及國家支持的攻擊發(fā)生的速度。
監(jiān)管文件需求增加
除了法規(guī)和政府直接行動外,專家還預計美國證券交易委員會(SEC)和其他機構(gòu)將對最近通過的立法或規(guī)則采取更多執(zhí)法行動。網(wǎng)絡安全團隊需要改進文檔以保護自己和團隊。
Axio 首席產(chǎn)品官 Nicole Sundin 預測,“首席信息安全官將需要一個記錄系統(tǒng)來保護自己免受違規(guī)行為的影響。SEC 現(xiàn)在要求首席信息安全官對組織承擔的風險負責,這已經(jīng)不是什么秘密了。目前,首席信息安全官……做出艱難的選擇,并采取他們認為必要的行動——但這些選擇可能會或可能不會被記錄下來。”
Opswat 高級產(chǎn)品經(jīng)理 Matt Wiseman 將警告擴展到記錄第三方和軟件物料清單 (SBOM)。Wiseman 表示:“對 SBOM 的更多需求以及對更深入地了解工具的需求將導致監(jiān)管機構(gòu)或政府機構(gòu)的要求增加。”
“鑒于對來自供應商、第三方或民族國家的威脅的擔憂日益增加,所有軟件在部署到關(guān)鍵領(lǐng)域之前都將經(jīng)過更徹底的審查。”
去年的網(wǎng)絡安全問題仍在繼續(xù)
一些 2024 年預測只是承認了早在今年之前就已開始的持續(xù)趨勢。安全基礎薄弱、網(wǎng)絡安全意識薄弱以及持續(xù)不斷的勒索軟件攻擊等趨勢仍是主要關(guān)注點,直到這些趨勢得到緩解。
安全基礎薄弱
盡管供應商和技術(shù)都在競相應對明年的威脅,但許多組織在資產(chǎn)管理、身份、訪問管理、縱深防御以及網(wǎng)絡安全意識和培訓等基本網(wǎng)絡安全基礎上仍然落后。
NetSPI 首席產(chǎn)品官 Vinay Anand 表示:“保護組織安全的一些基本要求將繼續(xù)對信息安全領(lǐng)導者提出挑戰(zhàn) - 主要是建立對所有資產(chǎn)的全面可視性,并嚴格控制誰可以訪問這些資產(chǎn)以及使用什么級別的權(quán)限。”
Silverfort 聯(lián)合創(chuàng)始人兼首席技術(shù)官 Yaron Kassner 補充道:“泄露的身份信息仍將是網(wǎng)絡犯罪分子青睞的武器。無數(shù)組織在遺留的限制和錯綜復雜的身份提供商網(wǎng)絡中努力實現(xiàn)訪問系統(tǒng)的現(xiàn)代化。”幾十年來,不同的團隊一直使用不同的策略,因此簡化訪問安全是一項挑戰(zhàn)。
Xage Security 聯(lián)合創(chuàng)始人兼產(chǎn)品高級副總裁 Roman Arutyunov 表示:“我們開始看到網(wǎng)絡安全投資策略的轉(zhuǎn)變,更好地反映了當前的威脅形勢。”
“公司意識到,威脅搜尋和應對無休止的檢測和誤報會耗費太多寶貴的安全資源,他們已經(jīng)厭倦了大海撈針。他們現(xiàn)在將注意力轉(zhuǎn)向通過主動保護資產(chǎn)來減少攻擊面。”
網(wǎng)絡安全意識薄弱
正如性騷擾和反偏見培訓繼續(xù)成為人力資源的重點一樣,基本的網(wǎng)絡安全培訓也必須成為專業(yè)領(lǐng)域的常規(guī)內(nèi)容。
Skillable 首席產(chǎn)品和技術(shù)官 Frank Gartland 提醒安全團隊,“八成的網(wǎng)絡攻擊是由于人為錯誤造成的,因此為人們提供定期的網(wǎng)絡安全培訓可以顯著提高網(wǎng)絡彈性。”
雷神公司網(wǎng)絡事件響應經(jīng)理尼克·卡羅爾 (Nick Carroll) 指出,安全文化的需求更為廣泛。他解釋說:“如果沒有堅實的安全文化作為基礎,昂貴的防火墻或端點檢測和響應 (EDR) 等安全工具最終將變得無效。”
“如果組織還沒有這樣做,他們必須開始在員工和第三方合作伙伴中建立網(wǎng)絡安全意識,同時確定如何將安全性融入組織文化和運營的最佳途徑。”
持續(xù)的勒索軟件攻擊
勒索軟件在疫情期間開始占據(jù)頭條新聞,并且一直是一個問題。絕望的組織不顧執(zhí)法部門的建議,繼續(xù)向網(wǎng)絡犯罪分子支付贖金并激起他們的興趣。
Judy Security 首席執(zhí)行官兼創(chuàng)始人 Raffaele Mautone 預計,即使是中小型企業(yè)也會遇到麻煩。“勒索軟件攻擊將繼續(xù)多樣化其目標,從大型企業(yè)擴展到中小型企業(yè)、市政當局和醫(yī)療機構(gòu)。這一趨勢將導致針對中小企業(yè)的攻擊激增,由于網(wǎng)絡安全資源有限,中小企業(yè)可能更容易受到攻擊。”
Immersive Labs 網(wǎng)絡威脅研究主管 Kev Breen 建議做好最壞的打算。“我們應該看到勒索軟件組織利用新技術(shù)來逃避終端檢測和響應 (EDR),迅速利用零日漏洞以及新修補的漏洞,從而輕松繞過常見的防御策略。
“因此,安全團隊不能依賴舊的安全策略。公司不應該擔心如何檢測所有情況,而應該假設在某個時候情況會變糟,并制定最佳應對計劃。”
勒索軟件需要訪問終端才能發(fā)起攻擊。雖然高級攻擊者會尋求新的規(guī)避策略,但我們不能通過部署松散的網(wǎng)絡防御讓他們的工作變得輕松。考慮實施強大的終端保護(防病毒、EDR或XDR )作為抵御勒索軟件和其他攻擊的多層防御之一。
底線:根據(jù)風險立即做好準備
專家的預測只有付諸行動才會產(chǎn)生價值。雖然 2024 年的這些主要趨勢都無法保證,但它們都有可能實現(xiàn),而這些持續(xù)不斷的麻煩已經(jīng)困擾著當今許多組織。
每個組織都必須分析每種趨勢對組織及其最寶貴資產(chǎn)的具體風險。完成的分析自然會確定最有可能引發(fā)問題的趨勢以及最需要解決的趨勢。
編譯:何威風
原文:https://www.esecurityplanet.com/trends/cybersecurity-trends/