网络安全:技术趋势

勒索软件即服务(RaaS)已成为勒索软件业务中的一个成熟模式。运营商会以一定价格出租或订阅他们的恶意软件产品。RaaS的有利可图性质以及追踪和起诉运营商的难度表明,这种商业模式将在2022年继续蓬勃发展。

QQ截图20211119092508.png

本文来自物联之家网。

下面列出了GlobalData确定的影响网络安全的关键技术趋势。

维护IT系统的安全性是各种类型组织的一项长期任务。网络攻击频繁且越来越复杂,由那些推动地缘政治事业的人或意图赚钱的攻击者实施。2021年,由于员工在疫情期间远程工作,企业在网络安全和云架构方面的投资增加了。这也引发了科技行业的并购热潮。

勒索软件

根据欧盟网络安全局(ENISA)的数据,从2020年4月到2021年7月,勒索软件攻击增加了150%。ENISA将这种威胁描述为“勒索软件的黄金时代”——部分原因是攻击者有多种货币化选择。勒索软件是一种多方面的攻击性活动,还涉及对受害者品牌声誉的攻击。攻击者现在正在运营二级货币化渠道,在黑暗的网络上拍卖泄露的数据。

Cybereason的一项调查发现,35%的企业支付了30,000至140万美元的赎金,而7%的企业支付了超过140万美元的赎金。大约25%的组织报告说,勒索软件攻击迫使他们关闭业务一段时间。

勒索软件即服务(RaaS)

勒索软件即服务(RaaS)已成为勒索软件业务中的一个成熟模式。运营商会以一定价格出租或订阅他们的恶意软件产品。RaaS的有利可图性质以及追踪和起诉运营商的难度表明,这种商业模式将在2022年继续蓬勃发展。

云安全

在缺乏强有力安全措施的情况下,网络攻击者可以针对安全设置的错误配置来窃取云数据。Check Point Software于2022年3月发布的“云安全报告”,基于对775名网络安全专业人员的调查显示,云安全事件比上一年增加了10%,其中27%的组织提到了配置不当,超过了数据泄露或帐户泄露等问题。

云配置错误通常是由于缺乏对云安全和策略的认识造成的;控制和监督不足;云应用程序编程接口(API)和接口太多,无法充分管理系统;以及内部人员的疏忽行为。

安全技术解决方案的融合

安全访问服务边界(SASE)最早出现于2019年,是一种基于云的IT模型,它将一系列以前独立的安全和网络功能融合到一个单一架构中,该架构将零信任原则应用于如何管理数据访问。但SASE面临被新模型安全服务边界(SSE)取代的危险,该模型通常包含SASE的安全部分,由安全web网关、云访问安全代理(CASB)和零信任网络访问(ZTNA)组成。

归根结底,在降低复杂性、削减管理开销和提高效率的需求的推动下,安全技术融合正在加速。

供应链威胁

针对软件供应链的网络攻击越来越普遍,而且通常具有破坏性。2020年,当黑客闯入SolarWinds的系统,并在该公司的软件系统中添加恶意代码时,它们开始崭露头角。

尽管有数千人下载了该恶意软件,但SolarWinds宣布“遭到黑客攻击的客户实际数量不到100人。”这一数字与白宫此前发布的估计一致。

这些攻击之所以有效,是因为它们可以摧毁一个组织的整个软件供应链和服务,导致大规模业务中断。组织可以评估他们的攻击面,并开发系统和基础设施来防御威胁和管理漏洞。

关键国家基础设施(CNI)威胁

针对CNI的网络威胁正在增加,各国政府正在采取措施加以识别。2021年5月7日对美国殖民管道(Colonial Pipeline)设施的攻击提醒世界各国政府注意此类攻击可能给CNI带来的风险。

在澳大利亚,受监管的CNI行业名单已扩大到包括高等教育和研究、通信、银行和金融、数据、国防、能源、食品和杂货、医疗保健、空间技术、运输以及供水和污水处理。随着各国政府应对网络风险,CNI覆盖范围的扩大将成为一种全球趋势。

CNI组织正在加强反勒索软件预防措施,强制要求对远程访问和帐户管理进行多因素身份验证,锁定和监控远程桌面协议(RDP),并培训员工识别网络钓鱼攻击和其他威胁。

物联网(IoT)威胁

尽管对物联网很感兴趣,但高管们仍然对其安全感到担忧。Inmarsat物联网调查中约有54%的受访者表示,由于安全和隐私问题,他们无法有效使用物联网数据。此外,50%的受访者提到了外部网络攻击的风险。近一半(48%)的受访者通过创建内部物联网安全策略来缓解这些威胁,从而应对物联网安全问题。

设备管理不善和配置错误是重大问题。安全疏忽、糟糕的密码设置和整体设备管理不善都是可能削弱IT安全性的问题。

人工智能(AI)威胁

人工智能对信息安全至关重要。它可以快速分析数百万个数据集并识别各种网络威胁。但攻击者也可以使用人工智能作为武器来设计和实施攻击。人工智能可以模仿受信任的参与者,模仿他们的行为和语言。使用AI意味着攻击者还可以更快地发现漏洞,例如没有保护的网络或关闭的防火墙。

内部威胁

尽管勒索软件是当今组织面临的最大威胁,但随着大流行之后就业市场的变化,内部威胁仍然构成挑战。随着许多员工希望更换工作,公司试图通过提供灵活的工作和假期选择来留住他们,内部威胁的风险增加了。

根据VMware的说法,离职但仍有可能访问公司网络或专有数据的员工给IT和安全团队带来了网络安全难题。

托管安全服务的使用日益增多

托管安全服务(MSS)供应正在增长。根据英国政府2022年网络安全漏洞调查,40%的企业和近三分之一的慈善机构(32%)使用至少一个托管服务提供商。MSS提供商(MSSP)业务的核心是为企业的网络和端点提供全天候的安全监控和事件响应。然而,随着企业网络的增长和发展,对其他平台(如基于云的基础设施)的支持已成为MSSP安全产品组合的关键组成部分。

使用MSSP通常旨在增强或替代组织的内部安全团队,而提供商提供的其他服务包括入侵防御系统(IPS)、WEB内容过滤、身份访问管理(IAM)、漏洞扫描和态势感知。

新漏洞

新的漏洞总是会爆发出来,而且很难修复。2021年12月出现的一款名为Log4j的不起眼但经常使用的软件就是一个很好的例子。Log4Shell漏洞影响了运行Log4j Java库易受攻击版本的设备和应用程序。

美国网络安全和基础设施安全局(CISA)的官员警告说,如果不修补漏洞,数亿企业和消费者设备将面临风险。

零信任采用

零信任安全模型正在成为组织应对数据泄露的长期解决方案。它从组织的网络架构中消除了信任的概念。在零信任世界中,只有获得授权的个人才能访问特定应用程序。

基本原则是,不会仅仅因为您处在公司防火墙后面,就授予您作为用户的隐式信任。零信任意识到信任是一个漏洞,因为,一旦进入网络,用户(包括攻击者)就可以横向移动并访问或泄露数据。

网络防御的进攻性方法

针对CNI的攻击数量不断增加,导致全球网络当局更加紧密地合作。根据美国网络司令部的说法,美军在打击数字威胁方面发挥着更具进攻性和侵略性的作用。英国现在有一支国家网络部队,其活动建立在以前的国家攻击性网络计划的基础上。法国也有一个兼具防御和进攻能力的网络战略。

无密码安全性

密码的终结是一个每年都会出现的预测,但最终还是取得了一些进展。2021年,微软宣布其用户将不再需要密码来登录其帐户,相反,他们可以使用Microsoft Authenticator应用程序、Windows Hello、安全密钥或发送到手机或电子邮件的验证码来访问应用程序和服务。

这可能会使用户和IT人员受益,进而提供更多支持无密码多因素身份验证(MFA)的后端选项。然而,对于企业来说,完全摆脱密码是一个挑战。成功的部署需要公司投资于正确的资源、培训和最终用户通信系统。

扩展检测和响应(XDR)

XDR是一种新兴的网络安全模式,其采用率不断提高,并推动了合并和收购(M&A)。XDR是一系列工具和数据集,除了应用程序和端点外,还提供跨网络和云的扩展可见性、分析和响应。普通端点安全通常侧重于遏制和消除端点和工作负载上的威胁。

XDR旨在将这些功能扩展到端点安全之外,以包含多个安全控制点,从而使用跨域收集的数据更快地检测威胁。(编译:iothome)

THEEND

最新评论(评论仅代表用户观点)

更多
暂无评论