外媒关于2022 年的 10 大信息安全预测
快节奏的网络安全领域正在迎来又一个动荡的一年,发生了许多引人注目的事件。许多此类事件的现实影响,例如 美国的燃料短缺 和 爱尔兰因勒索软件攻击而 取消的医院预约,再次将网络安全推向了公众的意识。
由于数字化程度的提高、向混合工作的转变以及对全球供应链的日益依赖等因素,组织无疑更容易受到攻击。积极的一面是,有明显迹象表明公共和私营部门组织比以往任何时候都更加重视网络犯罪问题,并正在为未来的弹性安全奠定框架。考虑到这一点,Infosecurity 利用行业专家的见解, 列出了我们对 2022 年的 10 大信息安全预测。
你对这些有什么想法?您认为我们应该包括哪些关键趋势?在下面的评论部分让我们知道!
1、网络保险的演进
在过去的一年里,网络保险的作用越来越受到重视,这主要是勒索软件攻击 和需求激增的结果 。此类报道的大部分内容都存在争议,许多行业专业人士 认为, 向受害者组织支付的保险金正在助长这些攻击。然而,很明显,日益危险的威胁形势增加了网络保险行业的相关性, 它将成为组织未来网络弹性的重要组成部分。
问题是,随着越来越多的组织在网络事件增多的情况下采用网络保险政策,这个市场将如何变化?Deloitte & Touche LLP的负责人 Daniel Soo 解释说:“随着网络攻击的增加,关于网络保险的领导层讨论也在增加。随着攻击面的发展,政策覆盖条款和成本也会发生变化。网络保险是领导者不断努力解决的网络项目管理和财务优化难题之一。”
目前 ,与大型企业相比,小型企业 拥有网络保险的可能性要小得多,保险业需要准备好提供更广泛的保险。杰米·阿赫塔尔,CEO和联合创始人 CyberSmart,说:“市场正在走向成熟,并为专业网络保险需求不再是单纯的保护大型跨国公司的。因此,我们可能会看到行业内更多的标准化,保险对业务弹性变得至关重要。”
2. 更多的加密货币抢劫
在数字货币价值飙升的推动下,今年发生了许多备受瞩目且价值高昂的加密货币盗窃案。这包括 8 月份从 Poly Network盗窃价值 6.1 亿美元的惊人加密货币,尽管 大部分资金随后被归还。这种趋势似乎只会朝着一个方向发展,部分原因是加密货币的高价值具有吸引力,但也缺乏监管,这使其成为网络犯罪分子的理想货币。Synopsys 软件完整性小组总经理 Jason Schmitt ,解释说:“加密货币的波动性和采用率都会增加,使其成为希望从数据抢劫中提取赎金以及试图从操纵和窃取加密货币中获利的恶意势力更具吸引力的游乐场。”
F-Secure 的首席研究官 Mikko Hyppönen 补充说:“有组织的网络犯罪团伙不喜欢将他们的财富保存在现实世界的货币中,而更喜欢将其保存在加密货币中。”
3. Deepfake 技术用于欺诈
随着 deepfake 技术变得越来越复杂,网络犯罪分子和欺诈者可能会更广泛地利用它。通过视频或音频准确地冒充个人来欺骗受害者的可能性非常令人担忧。一些例子已经强调了它是如何被用于恶意目的的;例如,大约两年前,欺诈者在电话中使用人工智能模仿一家公司的 CEO ,说服该公司的一位高管将 243,000 美元汇入一个诈骗账户。IntSights 产品管理高级总监 Alon ArvatzRapid7 公司解释说:“利用人工智能 (AI),网络犯罪分子或欺诈者使用 Deepfake 技术来冒充一个人的脸或声音,或两者兼而有之,以实施诈骗、欺诈和社会工程攻击。 ”
令人担忧的是,“AI 和机器学习将使消费者更相信诈骗手段:随着 Deepfake 技术变得更好、更易于使用,它将成为犯罪分子、诈骗者、跟踪者和活动家的有用工具,”英国和英国的 Steve Wilson 表示。Norton 的爱尔兰主管 。
这是 Arvatz 的观点:“根据我们在暗网上跟踪的黑客聊天记录,自 2019 年以来,我们看到围绕 Deepfake 攻击的流量增加了 43%。基于此,我们绝对可以预期黑客对 deepfake 技术的兴趣上升,并将不可避免地看到深度伪造攻击在 2022 年成为黑客更常用的方法,”他强调说。
4. 人工智能在打击网络犯罪中的作用越来越大
虽然人工智能的进步为网络犯罪分子提供了打击的机会,但也可以利用它们来检测和修复网络威胁,这在对组织的攻击不断增加的情况下至关重要。Preethi斯里尼瓦桑,在创新总监 Druva,突出了其巨大潜力的勒索软件攻击的背景:“AI和智能自动化将在打击勒索的斗争中发挥了至关重要的作用。不需要新的 AI/ML 开发,而是需要数据保护和弹性解决方案,以便在每个步骤使用 AI/ML 大规模收集、处理和分析端到端元数据。准备、补救和恢复将有助于打击勒索软件。”
Dynatrace战略合作伙伴总监 Andi Grabner 希望在 2022 年更多地使用人工智能来释放紧张的安全团队的时间。 DevOps 的下一阶段以及为软件开发生命周期 (SDLC) 的所有阶段增加价值、速度和安全性的驱动力。随着我们进入下一阶段,将人工智能和自动化相结合来管理云原生软件开发固有的繁重安全性和 CI/CD 任务,将节省团队时间,同时使他们能够主动解决 SDLC 中的任何问题——使他们能够成为一个更重要的商业战略,”他说。
5. 数据保护立法的持续发展
自欧盟的通用数据保护条例 (GDPR) 于 2018 年生效以来,全球范围内的数据保护和隐私规则出现了爆炸式增长。这包括 美国的《加利福尼亚消费者隐私法案》 (CCPA) 以及 中国 和 巴西,而印度和日本正在等待类似的立法 。
预计这一趋势将在 2022 年继续下去,尤其是在美国。Druva 首席法律顾问 Jung McCann 和 Druva 全球隐私和合规高级经理 Elizabeth Schweyen 评论说:“企业将为 CPRA、CCPA 修正案做准备,该修正案将于 2023 年 1 月 1 日生效。而加利福尼亚州、科罗拉多州和弗吉尼亚州已经颁布了全面的隐私法,其他一些州也颁布了与特定部门或个人(即儿童、金融、违规报告要求等)相关的隐私法。我们预计会看到更多美国州通过与加利福尼亚州和欧盟更加一致的全面隐私法。”
许多专家还希望看到 联邦隐私法 在某个时候通过,尽管目前还不清楚这会持续多久。
预计数据保护立法的增加也将转化为 对遭受数据泄露的组织的经济处罚的持续 增长。Schweyen 补充说:“由于公司继续拥有越来越多的个人数据,因此受数据泄露影响的个人数量和数据量将继续增长。更大的数据泄露的一个明显结果是罚款增加。而且,随着更多数据隐私法的通过,遭遇违规的组织更有可能在多个司法管辖区被罚款。例如,一次数据泄露可能会导致欧盟、英国、加利福尼亚、巴西等国的罚款。”
6. 零信任的更多采用
随着混合工作模型在组织中建立起来,专家预测明年零信任安全模型的采用率会增加。 Zoom CISO Jason Lee 表示:“为了适应混合工作环境,更多的公司将推动采用零信任安全模型。
“围绕保护混合劳动力免受风险的对话将引导安全专业人员采用现代工具和技术,例如多因素身份验证和零信任安全方法。我相信公司需要这些工具来确保他们的员工无论身在何处——通勤、旅行或在家工作——都能尽可能安全地完成工作,并且他们的所有端点都受到持续检查的保护。”
VMware国家安全战略家 Eric O'Neill 同意这种方法对于防御现代世界的攻击至关重要。“在 2021 年,防御者捕获了有史以来最多的零日。我们在暗网上看到了黑客工具、漏洞和攻击能力的大量扩散,”他指出。“作为回应,2022 年将是零信任年,组织‘验证一切’而不是相信它是安全的。我们已经看到拜登政府要求联邦机构采用零信任方法,这将影响其他行业采用类似的心态,并假设它们最终会被破坏。零信任方法将成为 2022 年抵御攻击的关键因素。”
7. 政府在网络安全方面发挥更积极的作用
在美国,拜登政府今年在改善国家网络安全方面发挥了特别积极的作用。这包括发布 行政命令, 要求所有联邦政府软件供应商引入零信任。
英国政府今年也同样制定了新的网络安全要求。随着关键国家基础设施面临的网络威胁的 增加,我们可能会看到政府继续在网络安全中发挥越来越积极的作用。CyberSmart 的 Akhtar 指出:“我们看到英国政府对消费者和中小企业的网络安全采取更积极的态度。这方面的一个很好的例子是 最近提交给议会的 产品安全和电信基础设施法案(PSTI)。”
8. 网络意识培训的新方法
众所周知,向混合工作模式的转变增加了员工个人接触网络攻击者的风险,使企业更容易受到攻击。“大多数违规行为都以相同的方式发生 - 凭证被盗、社会工程或未修补软件中被利用的常见漏洞。InfluxData 的CISO Peter Albert 解释说,由于社会变化,我们的脆弱程度发生了变化——攻击面现在无处不在 。
因此,组织网络安全的责任不再仅仅由 IT 团队承担,而应该由整个员工队伍共同承担。Albert 补充道:“IT 领导者不应将安全视为具有孤立团队和资源的独立实体。安全性必须分布并嵌入到组织中,并融入堆栈的各个方面,这意味着安全性融入到每个部门的日常工作中。这样,整个公司就变成了安全团队。”
这需要明年对一般工作人员进行新的和创新的安全意识培训。Immersive Labs网络威胁研究主管 Kevin Breen 表示:“到 2022 年,我们可以做更多的事情来教育整个员工如何最好地识别网络风险并为他们做好准备,并使他们成为防御资产到他们的组织。现在这超出了安全团队的范围;这是每个人的责任和职权范围,从法律到销售再到技术团队。组织需要确保对全员范围内的安全和网络危机准备工作有一个基本的了解,我希望我们会看到企业做出更加深思熟虑的努力和投资来解决这一差距。”
9. 更加关注供应链风险
供应链安全问题已在 2021 年成为头条新闻, SolarWinds 和 Kaseya 攻击展示了威胁行为者如何通过破坏供应链中的单个环节来针对大量组织。由于攻击者可能会加大对供应链的攻击力度,因此希望 2022 年组织会引入新的安全方法作为回应。德勤网络安全供应链负责人 Sharon Chand 表示:“安全问题将在供应链风险管理工作中攀升。当今,全球供应链处于每个人脑海中的最前沿——包括网络攻击者。虽然组织专注于供应链挑战,例如卸载集装箱船和管理劳动力短缺同时控制成本,但网络攻击者正忙于利用超连接的数字供应网络来发明新的攻击媒介。
Zoom 的 Jason Lee 表示同意,并表示:“在安全方面,你总是需要提前考虑可能会发生的事情。从 2020 年 12 月的 SolarWinds 到 2021 年的 Colonial Pipeline 和 Kaseya,我们行业的供应链攻击明显增加。CISO 和 CSO 需要确保他们的供应商也是安全的。这包括查看与业务相关的第三方并评估如何最好地管理任何风险。”
Pathlock总裁 Kevin Dunne 认为,严格评估全球供应商和合作伙伴的需求将增加第三方风险管理团队的相关性 。“第三方风险管理团队可能会在开发跟踪和评估软件供应链安全的程序中发挥关键作用,特别是考虑到他们通常是一线团队,他们也会从业务合作伙伴那里收到入站安全问卷,”他评论道。
10. 组织将加强其云弹性
云采用率显着增长 帮助促进 COVID-19 大流行期间的混合工作。许多专家现在希望已经采取这一举措的组织明年能够提高其云服务的弹性。Druva 的产品副总裁 David Gildea 认为,云提供商将在这个问题上越来越多地展开竞争。“网络弹性现在已成为迁移到云的第一要务;它甚至可能减慢公司迁移到云的速度,因为他们坚持使用久经考验的数据中心解决方案,直到他们对云提供的内容感到完全满意为止,”他概述道。“现在与客户的每次对话都将以网络弹性开始和结束。
CloudSphere 的技术布道师Keith Neilson 表示,这种对弹性的渴望可能会推动多云架构的 兴起. “出于各种原因,可能包括定价、可用性、许可证捆绑和其他因素,已经在云中的公司将继续发展和合理化他们的多云战略。因此,我们将看到更多云优先的企业将资源从一个云转移到另一个云,”他解释说。“因此,虽然随着时间的推移,这样的企业可能在云中拥有稳定百分比的资产,但这些资产将分布在多个云提供商的更加多样化的第三方环境中。在这种情况下,网络资产管理任务将是促进在多个云供应商范围内的平稳和安全运营——因此企业可以减少拥有单一云供应商的风险,而不会因错位的多云资产而引入新的风险。”
