<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    2023年企業安全運營團隊需面對的7道坎

    VSole2023-01-31 11:15:43

    隨著網絡安全在企業數字化轉型發展中的重要性不斷增長,網絡安全運營工作也得到企業管理層的高度關注和重視。日前,卡巴斯基的安全研究人員,分別從外部和內部視角,對2023年企業組織網絡安全運營工作的發展態勢和挑戰進行了預測,這些運營挑戰將與2023年企業面臨的安全威脅緊密交織在一起。

    1、勒索攻擊從加密數據轉向破壞數據

    (外部因素)

    網絡安全已經成為國家安全的重要組成部分,地緣政治動蕩將會持續影響著網絡攻擊面。在2023年,我們可以預計網絡戰的威脅將繼續存在并進一步加劇,其中最常見的攻擊場景有:對組織員工的攻擊(社會工程),對重要企業IT基礎設施的攻擊(DDoS),以及對國家關鍵基礎設施的攻擊。另一個重要的趨勢始于2022年,并將持續到2023年,那就是勒索軟件攻擊不僅會加密受害企業的數據,還會以破壞數據作為攻擊手段。這種威脅對那些因為政治動機遭受攻擊的企業組織來說將會非常普遍。在未來的一年里,這種勒索攻擊威脅注定會快速上升。

    2、基于邊界滲透的攻擊顯著增長

    (外部因素)

    盡管企業的網絡邊界正在不斷的模糊和消失,但是在2021年和2022年,卡巴斯基觀察到通過網絡邊界成功進行初始滲透的攻擊數量卻在顯著增長。數據顯示,這種類型的攻擊數量在2022年比2021年翻了一番。研究人員發現,攻擊者從邊界滲透所需的攻擊準備比發起一次成功的網絡釣魚要少,而且一些非常老的安全漏洞仍在持續暴露并可輕松被利用;我們預計這種趨勢將在2023年繼續下去。

    【2021-2022年全球公共應用程序漏洞利用調查】

    3、針對科技企業的供應鏈攻擊 

    (外部因素)

    據卡巴斯基觀察,攻擊者對大型科技公司和電信運營商的攻擊興趣在不斷提升。根據卡巴斯基MDR報告數據顯示,2021年電信行業安全事件統計數據為:平均每1萬個應用系統中檢測出79起高危事件,42起中危事件,28起低危事件。

    2022年,盡管高危事件的比例較低,大約每1萬個系統中有12起高危事件,但中危事件卻有60起,低危事件有22起。研究人員認為,入侵者通過攻擊電信運營商,可以進一步威脅到他們的客戶。在2023年,卡巴斯基預計通過電信運營商和大型科技企業進行的供應鏈攻擊數量將會增加,這些供應商還通常會提供額外的托管服務。

    4、有國家背景組織發起的網絡攻擊

    (外部因素)

    數據顯示,過去幾年,從關鍵基礎設施企業到政府機構等行業都受到更具針對性的網絡攻擊威脅,曾遭受過針對性攻擊的組織面臨二次攻擊的可能性仍然很高,因為這是威脅行為者的長期目標。這一點在政府組織中尤為明顯,它們往往受到有國家支持的非法團伙攻擊。

    【2021-2022年政府組織中每1萬個系統中的安全事件數量】

    地緣政治沖突通常伴隨著信息戰,而媒體組織也不可避免地發揮著重要作用。近年來,卡巴斯基觀察到針對這一領域的攻擊在穩步增長,2022年的統計數據證實了這一趨勢,大眾媒體也是攻擊者的主要目標之一。到2023年,媒體和政府組織很可能仍將是最常受到攻擊的領域,高危事件的比例可能會增加。為了有效防范一些有針對性的攻擊,企業組織可以考慮將主動威脅搜索與MDR結合使用。

    5、安全運營團隊如何降本增效

    (內部因素) 

    企業安全運營工作發展的未來在于集約而非粗放的增長,這意味著每個安全運營團隊成員的價值產出需要持續增長。企業需要不斷開發安全運營團隊的技能,以應對2023年企業可能面臨的安全威脅。這意味著企業需要加強事件響應訓練和所有形式的安全運營演習,如TTX、安全紅隊和入侵攻擊模擬,都應該成為2023年企業安全運營戰略計劃制定的重要組成部分。

    在實際安全運營中,很多企業缺乏熟練和有經驗的安全人員,這種趨勢在2023年將繼續存在。為了應對挑戰,企業需要明確定義規范合理的安全運營流程,優化提升安全運維人員的工作效率。因此,卡巴斯基預測,2023年企業對安全運營流程開發和相關服務的需求將越來越大。

    6、更高的預算成本和投入

    (內部因素)

    不斷增長的數字威脅環境正在推動企業組織網絡安全建設和安全運營預算飆升。這一趨勢將把企業管理層的關注點集中在安全預算支出上,引發有關“為什么?”“效果是什么?”以及“它能帶來什么價值?”等問題的思考。這些問題主要就是針對網絡安全運營團隊的。

    在此背景下,企業應該盡快開展安全運營效率管理計劃。企業需要評估業務中斷或違約成本,并將其映射到安全預算投入上,以減少此類安全事件的發生。通過開展安全運營效率管理,可以讓安全運營團隊合理評估他們創造的價值。但在實施這種方法之前,企業組織需要制定有效的評價指標及分析方法,并建立較完善的安全運營流程。

    7、更全面的威脅情報支撐和威脅搜索 

    (內部因素)

    網絡攻擊和威脅的增長將提升對攻擊預測技術的需求,從而增加網絡威脅情報(CTI)的應用價值。從目前在應用實踐中觀察到的情況來看,許多企業的CTI應用局限于管理妥協指標(IOC)提要,這種方式對防范新興的零日攻擊和APT攻擊幾乎無效。2022年,很多企業已經開始轉變,在公司內部建立全面的CTI能力,并且在安全運營團隊中設置專門的CTI崗位,這一趨勢將在2023年進一步發展和成熟。

    此外,“假設妥協范式”(Assume Breach Paradigm)將在2023年繼續存在,這意味著主動的威脅搜索可能成為一種趨勢,并成為未來企業安全運營戰略的重要組成部分。由于威脅搜索是安全運營體系中檢測能力的關鍵部分,因此企業組織應該考慮定期進行威脅搜索,并制定明確的威脅發現目標,以了解如何持續地實現這些目標。

    網絡安全運營團隊
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    研究人員認為,入侵者通過攻擊電信運營商,可以進一步威脅到他們的客戶。在2023年,卡巴斯基預計通過電信運營商和大型科技企業進行的供應鏈攻擊數量將會增加,這些供應商還通常會提供額外的托管服務。近年來,卡巴斯基觀察到針對這一領域的攻擊在穩步增長,2022年的統計數據證實了這一趨勢,大眾媒體也是攻擊者的主要目標之一。
    有可以被衡量的事才能得到有效管理,對于網絡安全運營工作更是如此。在日常工作中,安全運營團隊應該通過可量化的指標向企業管理層和其他業務部門展示組織當前的網絡安全建設狀況和風險態勢,同時證明現有的網絡安全投入是否有效。
    近日,奇安信集團董事長齊向東在全球數字經濟大會數字經濟產業園區發展論壇上表示,當前我國城市安全運營存在明顯短板,半數以上城市處在基礎和入門階段。他透露,奇安信正與北京市西城區合作建設西城區網絡安全運營中心。今年上半年,北京市數字經濟占全市GDP比重已經達到43.3%。
    7月29日,奇安信集團董事長齊向東在全球數字經濟大會數字經濟產業園區發展論壇上表示,數字城市的首要挑戰是網絡安全,而當前我國城市安全運營存在明顯短板,半數以上城市處在基礎和入門階段。
    本文在國家及監管單位對網絡安全的監管和指導要求與煙草行業網信工作發展規劃相結合的背景下,從四川中煙工業有限責任公司(以下簡稱:四川中煙)全公司網絡安全監管運營體系建設的角度,闡述如何通過把各工廠IT環境中的安全設備、重要服務器設備日志、數據進行采集,并上傳至公司進行統一配置,實現全面監控、實時告警、流量分析等。從公司統籌規劃開展安全運營建設工作,既有效降低企業安全運維成本,又使企業安全事件應急響應
    為了做好網絡安全運營工作,安全運營團隊必須充分了解現有的工作流程中存在的問題和不足,不斷提升安全運營的效率。
    本文介紹了企業安全運營的五大能力短板。
    網絡安全威脅正變得日益復雜,組織日趨嚴密且資金充沛。安全運營中心是組織的眼睛和耳朵,當可疑或異常的網絡安全事件發生時發出警報,其能迅速作出反應,以減少對組織的影響。NOC的主要職責是網絡設備管理和性能監測。早期安全運營中心的主要職責包括處理病毒警報、檢測入侵和應對意外事件。而安全運營中心在檢測和預防這些威脅方面發揮了主要作用。企業在現有的SIEM技術上部署UEBA,以減少誤報。
    網絡安全威脅正變得日益復雜,組織日趨嚴密且資金充沛。安全運營中心是組織的眼睛和耳朵,當可疑或異常的網絡安全事件發生時發出警報,其能迅速作出反應,以減少對組織的影響。NOC的主要職責是網絡設備管理和性能監測。早期安全運營中心的主要職責包括處理病毒警報、檢測入侵和應對意外事件。而安全運營中心在檢測和預防這些威脅方面發揮了主要作用。企業在現有的SIEM技術上部署UEBA,以減少誤報。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类