2022年起网络安全将迎接哪些挑战

VSole2022-01-07 14:59:49

导语

2021年对于网络安全行业来说,很不平凡,发生了一些迄今为止最大和最有影响力的网络攻击事件。这一年里,网络安全业内领导者面临了众多挑战,并且未来几年依旧会持续增多。

网络安全专家结合近几年网络安全行业情况,对2022年及以后做出了五个网络安全预测。

勒索软件事件将翻倍,甚至翻三倍

事实上,与其在勒索软件备份策略上下功夫,企业不如专注于自身端点检测和响应策略。归根结底,企业不应过度关注症状,而是关注事件根源。

近几年,随着勒索软件攻击增加,越来越多企业选择支付赎金来“赎回”珍贵数据。在微观层面上,表明这些企业并没有做好应对网络攻击的准备,而是在成本效益方面分析是否支付赎金。然而,在宏观层面上,支付赎金软件的企业可能加剧和加速了勒索软件问题的发生。在微观与宏观层面的激励结构保持一致之前,企业会继续处于恶性勒索软件循环中。

纯OT攻击即将来临

越来越多供应链成为了勒索软件攻击的受害者。不久之后,攻击者还可能将目标锁定在托管安全供应商和律师事务所,以便能够同时攻击这些组织服务的客户。

现阶段,部分企业依赖第三方供应商来补充其业务时,依旧没有统一的网络安全政策和做法。许多OT站点甚至是由第三方供应商通过定期远程访问技术进行维护,这在运营链中产生了大量可利用漏洞。随着制造业供应链变得越来越自动化并严重依赖远程访问,领导者必须专注于构建多层级网络安全战略。

通过建立良好的网络流程来确保远程访问时的安全环境,是制造业企业保护自身免受未来网络攻击中最有效的方法之一。但是,许多制造商对自身的IT和OT网络缺乏可见性,导致这些企业很难识别需要保护的远程访问点。这些可见性差距通常与普遍错误的理念有关,即投资网络安全成本太高,会扰乱运营并可能延迟供应链中的产品运输。

未来,随着黑客攻击变得越来越复杂,制造商应将预防作为首要任务。通过营造网络安全文化并实施正确的政策(例如,最小特权原则)。 这些政策主要包括建立供应链管理计划,确保与所有承包商和第三方供应商的网络安全实践一致。

医疗生态系统将成为主要目标

现阶段的全球医疗情况,潜在攻击者发现医疗保健系统具有很高的勒索软件价值,针对医疗机构的网络攻击显著增加。从以往案例看,相比较于实际医疗系统和医疗设备,攻击者更倾向于针对医院的计费系统、病人记录等。

为了保护自身的IT系统,医疗机构应该部署一个支持多因素身份认证的身份管理解决方案。除此之外,对其网络进行分段,以减少黑客入侵后的扩张机会,并保持对关键系统定期维护,及时修补漏洞。

混合工作模式进一步降低企业的安全性

越来越多企业采用混合工作模式,员工远程工作时,员工/雇主之间的联系正在弱化,导致彼此之间缺乏信任。员工在企业安全保护方面缺乏所有权和个人责任,这可能会导致员工对内部安全培训计划认同感减弱。

特别是随着新时代人群进入劳动力市场,越来越多的人认为政府应承担保护数据的主要责任,而对企业缺乏忠诚度,这些会对已经存在隐私问题产生更大的负面影响。

CISO角色将会迎来新的挑战

从安全运营和身份管理到风险和治理以及监管和合规问题,这些可能需要CISO 承担着更广泛的职责。

随着越来越多企业开始对安全和风险管理项目增加更多的投资,意味着CISO需要更频繁地向其他领导报告内部网络安全进展情况。由于网络安全问题已触及到董事会级别,因此 CFO 可能很快就会要求安全投资的到回报,但是许多企业仍面临和五年前相同基本问题。这时候,CISO需要衡量团队目前的技术成熟度水平,并确定目标水平,找出一种方法来的满足公司的底线。随着网络安全在行政和董事会层面上被更广泛地接受,CISO将面临更复杂的责任和压力,以保护企业免受网络威胁。

网络安全远程访问
本作品采用《CC 协议》,转载必须注明作者和本文链接
为了有效应对这种威胁,安全团队必须能够全面监控所有远程办公人员的系统访问活动。启用MFA后,网络犯罪分子使用窃取凭证的难度将大大提升。通过培训,远程办公员工将更有可能记住并使用组织的安全建议。
工业互联网让3类企业、7大主体之间建立了9种方式的互联,工业互联网安全也在推动安全产品的更新换代。
工信部鼓励探索的零信任安全防护体系有多神?
高盛领导层没有得到他们预期的返回办公室 (RTO) 订单的回应。事实上,《财富》杂志报道称,只有大约一半的公司员工出现了。在当今紧张的劳动力市场和许多雇主允许远程工作的情况下,员工有了坚实的立足点。您如何确保无法始终满足您的要求的员工队伍?
随着信息化、网络化、数字化的快速发展,安全保密工作既面临前所未有的机遇,又面临新的安全风险与泄密隐患。国防工业承担着保障国家安全与发展的重大职责,其安全保密问题普遍受到各国政府的高度重视。美国通过构建完善的保密监管体系、加强武器装备科研生产单位物理防护、增强国防工业领域网络安全等措施,不断加强对国防工业安全保密工作的管控,以确保其竞争优势。
近几天,Malwarebytes的网络安全专家,就发现了一种被称为Woody RAT的新型远程木马攻击,经过相关的调查,专家发现这种攻击以俄罗斯实体为目标长达一年之久。这种攻击对于个人和企业而言,是一种危害性比较强的网络攻击手段。
对于不重视数据安全性的企业而言,远程办公人员可能会构成严重安全风险。数据盗窃和数据丢失威胁正在增加,网络罪犯已将注意力转移到远程办公人员。企业应部署企业级安全工具,以显著降低数据被盗和丢失的风险,并在出现新威胁时进行快速更新。传统的VPN替代方案是虚拟桌面基础结构,其中远程工作者访问虚拟PC以执行所有工作功能。尽管VDI比VPN昂贵,但它增加了额外的保护层,并将所有数据限制在虚拟桌面体验之内。
例如Black Lotus研究人员分析的这个僵尸网络,其AVrecon恶意软件已经感染了超过7万台基于Linux的路由器,并在20多个国家的4万多个IP地址上保持着持久性控制。Black Lotus表示,这些目标设备通常缺乏标准端点安全解决方案,因此恶意软件可以利用已知漏洞进行更长时间的攻击。Black Lotus实验室建议,针对此类恶意活动,保持良好的习惯至关重要,例如定期重启路由器以及应用安全更新。
COVID-19疫情导致数百万人在家工作和学习。为了应对疫情,企业迅速扩展其VPN容量,还有很多企业被迫放宽安全标准。首先,企业需要开始严格要求其系统和流程。对于增加容量,企业必须使用完全支持安全标准的永久性设计,而不是临时更改。这些标准本身需要根据企业的新标准进行重新评估。这样做的目的是,为员工使用的宽带提供商和家庭网络建立软件级别,并开发标准配置。团队可以扫描并查看这些网络是否具有SecOps或者是否使用建议的配置。
VSole
网络安全专家