<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    2022年起網絡安全將迎接哪些挑戰

    VSole2022-01-07 14:59:49

    導語

    2021年對于網絡安全行業來說,很不平凡,發生了一些迄今為止最大和最有影響力的網絡攻擊事件。這一年里,網絡安全業內領導者面臨了眾多挑戰,并且未來幾年依舊會持續增多。

    網絡安全專家結合近幾年網絡安全行業情況,對2022年及以后做出了五個網絡安全預測。

    勒索軟件事件將翻倍,甚至翻三倍

    事實上,與其在勒索軟件備份策略上下功夫,企業不如專注于自身端點檢測和響應策略。歸根結底,企業不應過度關注癥狀,而是關注事件根源。

    近幾年,隨著勒索軟件攻擊增加,越來越多企業選擇支付贖金來“贖回”珍貴數據。在微觀層面上,表明這些企業并沒有做好應對網絡攻擊的準備,而是在成本效益方面分析是否支付贖金。然而,在宏觀層面上,支付贖金軟件的企業可能加劇和加速了勒索軟件問題的發生。在微觀與宏觀層面的激勵結構保持一致之前,企業會繼續處于惡性勒索軟件循環中。

    純OT攻擊即將來臨

    越來越多供應鏈成為了勒索軟件攻擊的受害者。不久之后,攻擊者還可能將目標鎖定在托管安全供應商和律師事務所,以便能夠同時攻擊這些組織服務的客戶。

    現階段,部分企業依賴第三方供應商來補充其業務時,依舊沒有統一的網絡安全政策和做法。許多OT站點甚至是由第三方供應商通過定期遠程訪問技術進行維護,這在運營鏈中產生了大量可利用漏洞。隨著制造業供應鏈變得越來越自動化并嚴重依賴遠程訪問,領導者必須專注于構建多層級網絡安全戰略。

    通過建立良好的網絡流程來確保遠程訪問時的安全環境,是制造業企業保護自身免受未來網絡攻擊中最有效的方法之一。但是,許多制造商對自身的IT和OT網絡缺乏可見性,導致這些企業很難識別需要保護的遠程訪問點。這些可見性差距通常與普遍錯誤的理念有關,即投資網絡安全成本太高,會擾亂運營并可能延遲供應鏈中的產品運輸。

    未來,隨著黑客攻擊變得越來越復雜,制造商應將預防作為首要任務。通過營造網絡安全文化并實施正確的政策(例如,最小特權原則)。 這些政策主要包括建立供應鏈管理計劃,確保與所有承包商和第三方供應商的網絡安全實踐一致。

    醫療生態系統將成為主要目標

    現階段的全球醫療情況,潛在攻擊者發現醫療保健系統具有很高的勒索軟件價值,針對醫療機構的網絡攻擊顯著增加。從以往案例看,相比較于實際醫療系統和醫療設備,攻擊者更傾向于針對醫院的計費系統、病人記錄等。

    為了保護自身的IT系統,醫療機構應該部署一個支持多因素身份認證的身份管理解決方案。除此之外,對其網絡進行分段,以減少黑客入侵后的擴張機會,并保持對關鍵系統定期維護,及時修補漏洞。

    混合工作模式進一步降低企業的安全性

    越來越多企業采用混合工作模式,員工遠程工作時,員工/雇主之間的聯系正在弱化,導致彼此之間缺乏信任。員工在企業安全保護方面缺乏所有權和個人責任,這可能會導致員工對內部安全培訓計劃認同感減弱。

    特別是隨著新時代人群進入勞動力市場,越來越多的人認為政府應承擔保護數據的主要責任,而對企業缺乏忠誠度,這些會對已經存在隱私問題產生更大的負面影響。

    CISO角色將會迎來新的挑戰

    從安全運營和身份管理到風險和治理以及監管和合規問題,這些可能需要CISO 承擔著更廣泛的職責。

    隨著越來越多企業開始對安全和風險管理項目增加更多的投資,意味著CISO需要更頻繁地向其他領導報告內部網絡安全進展情況。由于網絡安全問題已觸及到董事會級別,因此 CFO 可能很快就會要求安全投資的到回報,但是許多企業仍面臨和五年前相同基本問題。這時候,CISO需要衡量團隊目前的技術成熟度水平,并確定目標水平,找出一種方法來的滿足公司的底線。隨著網絡安全在行政和董事會層面上被更廣泛地接受,CISO將面臨更復雜的責任和壓力,以保護企業免受網絡威脅。

    網絡安全遠程訪問
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    為了有效應對這種威脅,安全團隊必須能夠全面監控所有遠程辦公人員的系統訪問活動。啟用MFA后,網絡犯罪分子使用竊取憑證的難度將大大提升。通過培訓,遠程辦公員工將更有可能記住并使用組織的安全建議。
    工業互聯網讓3類企業、7大主體之間建立了9種方式的互聯,工業互聯網安全也在推動安全產品的更新換代。
    工信部鼓勵探索的零信任安全防護體系有多神?
    高盛領導層沒有得到他們預期的返回辦公室 (RTO) 訂單的回應。事實上,《財富》雜志報道稱,只有大約一半的公司員工出現了。在當今緊張的勞動力市場和許多雇主允許遠程工作的情況下,員工有了堅實的立足點。您如何確保無法始終滿足您的要求的員工隊伍?
    隨著信息化、網絡化、數字化的快速發展,安全保密工作既面臨前所未有的機遇,又面臨新的安全風險與泄密隱患。國防工業承擔著保障國家安全與發展的重大職責,其安全保密問題普遍受到各國政府的高度重視。美國通過構建完善的保密監管體系、加強武器裝備科研生產單位物理防護、增強國防工業領域網絡安全等措施,不斷加強對國防工業安全保密工作的管控,以確保其競爭優勢。
    近幾天,Malwarebytes的網絡安全專家,就發現了一種被稱為Woody RAT的新型遠程木馬攻擊,經過相關的調查,專家發現這種攻擊以俄羅斯實體為目標長達一年之久。這種攻擊對于個人和企業而言,是一種危害性比較強的網絡攻擊手段。
    對于不重視數據安全性的企業而言,遠程辦公人員可能會構成嚴重安全風險。數據盜竊和數據丟失威脅正在增加,網絡罪犯已將注意力轉移到遠程辦公人員。企業應部署企業級安全工具,以顯著降低數據被盜和丟失的風險,并在出現新威脅時進行快速更新。傳統的VPN替代方案是虛擬桌面基礎結構,其中遠程工作者訪問虛擬PC以執行所有工作功能。盡管VDI比VPN昂貴,但它增加了額外的保護層,并將所有數據限制在虛擬桌面體驗之內。
    例如Black Lotus研究人員分析的這個僵尸網絡,其AVrecon惡意軟件已經感染了超過7萬臺基于Linux的路由器,并在20多個國家的4萬多個IP地址上保持著持久性控制。Black Lotus表示,這些目標設備通常缺乏標準端點安全解決方案,因此惡意軟件可以利用已知漏洞進行更長時間的攻擊。Black Lotus實驗室建議,針對此類惡意活動,保持良好的習慣至關重要,例如定期重啟路由器以及應用安全更新。
    COVID-19疫情導致數百萬人在家工作和學習。為了應對疫情,企業迅速擴展其VPN容量,還有很多企業被迫放寬安全標準。首先,企業需要開始嚴格要求其系統和流程。對于增加容量,企業必須使用完全支持安全標準的永久性設計,而不是臨時更改。這些標準本身需要根據企業的新標準進行重新評估。這樣做的目的是,為員工使用的寬帶提供商和家庭網絡建立軟件級別,并開發標準配置。團隊可以掃描并查看這些網絡是否具有SecOps或者是否使用建議的配置。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类