在您為來年制定網(wǎng)絡(luò)安全彈性計劃、優(yōu)先事項和路線圖時,安全和風(fēng)險專家提供了以下 2023 年網(wǎng)絡(luò)安全預(yù)測。
“網(wǎng)絡(luò)安全意識有其優(yōu)點和缺點……其中一個缺點是網(wǎng)絡(luò)保險的保費較高。僅在 2022 年第一季度,網(wǎng)絡(luò)保險的保費就上漲了近 28% 與 2021 年第四季度相比。這主要是由于人們對勒索軟件攻擊、數(shù)據(jù)泄露、漏洞利用等網(wǎng)絡(luò)事件的財務(wù)和聲譽(yù)風(fēng)險的認(rèn)識提高。與此同時,保險商也對獲得網(wǎng)絡(luò)保險提出了更加嚴(yán)格的要求,要求進(jìn)行雙因素身份驗證以及采用 EDR、XDR 等特定技術(shù)。事實上,這些文件過去是兩頁的調(diào)查問卷……現(xiàn)在是完整的審計,長達(dá) 12 頁以上。因此,增加網(wǎng)絡(luò)保險費和更嚴(yán)格的保險要求將成為 2023 年值得關(guān)注的有趣障礙。
另一方面,我們也可能會看到供應(yīng)鏈問題發(fā)生率上升導(dǎo)致需求增加。由于這些問題,公司可能會開始越來越多地要求與他們合作的任何供應(yīng)商或第三方必須擁有網(wǎng)絡(luò)保險。正如我們已經(jīng)開始看到的那樣,隨著地緣政治問題蔓延到國外,除了公司不斷面臨的網(wǎng)絡(luò)威脅之外,公司將優(yōu)先保護(hù)他們最重要的資產(chǎn)(包括他們的聲譽(yù))。到 2023 年,對網(wǎng)絡(luò)保險的需求將繼續(xù)增加,獲得這些保單的價格和要求也將繼續(xù)增加。”
“盡管人們認(rèn)為網(wǎng)絡(luò)安全可能是一個抗衰退的行業(yè),但在經(jīng)濟(jì)低迷期間,人員和質(zhì)量很可能會受到打擊。到目前為止,我們還沒有看到網(wǎng)絡(luò)安全的核心預(yù)算被削減,但培訓(xùn)預(yù)算等更“自由裁量”的領(lǐng)域可能會出現(xiàn)縮減。這既適用于各種規(guī)模的公司的安全意識培訓(xùn),也適用于培訓(xùn)網(wǎng)絡(luò)安全專業(yè)人員如何充分保護(hù)其關(guān)鍵資產(chǎn)。該行業(yè)已經(jīng)面臨技能短缺,不幸的是,由于對熟練網(wǎng)絡(luò)安全工作者的需求增加,隨著 2023 年經(jīng)濟(jì)衰退的到來,我們可能會看到技能短缺進(jìn)一步惡化。”
“信息隱私將在可見性和執(zhí)行方面繼續(xù)增長,但收費將由并不總是相互一致的各種區(qū)域法規(guī)牽頭。CISO 將在組織風(fēng)險方面發(fā)揮更大的咨詢作用,因為他們被要求幫助駕馭經(jīng)常相互競爭的隱私規(guī)則,以使企業(yè)能夠盡可能接近歷史規(guī)范運(yùn)營。在保護(hù)底線方面,明智的組織不會采取任何措施,因此 CISO 應(yīng)該期望參與到以前不尋求他們的意見的對話中。在接下來的幾年里,能夠自如地走這些道路的 CISO 將受到追捧。”
“雖然保護(hù)組織免受網(wǎng)絡(luò)威脅始終是安全計劃的核心關(guān)注領(lǐng)域,但我們可以期待對網(wǎng)絡(luò)彈性的更多關(guān)注,這超出了保護(hù)范圍,包括在發(fā)生網(wǎng)絡(luò)事件時的恢復(fù)和連續(xù)性。它不僅投入資源抵御網(wǎng)絡(luò)威脅;它正在對人員、流程和技術(shù)進(jìn)行投資,以減輕影響并在發(fā)生網(wǎng)絡(luò)事件時繼續(xù)運(yùn)營?!?/span>
“到 2023 年,我們將看到自動化進(jìn)入安全運(yùn)營的剩余幾個領(lǐng)域,這些領(lǐng)域仍然依賴于手動流程。這些領(lǐng)域包括威脅暴露管理,它有助于全面解決諸如“我們?nèi)绾螠?zhǔn)備檢測和響應(yīng)最有可能以我們組織為目標(biāo)的對手?”等問題。另一個將變得更加自動化的領(lǐng)域是檢測工程,它仍然高度依賴專業(yè)知識和部落知識。自動化不僅會降低這些組織的風(fēng)險,還會將 SOC 人員從繁瑣的任務(wù)中解放出來,使他們能夠?qū)W⒂谡嬲枰祟悇?chuàng)造力和創(chuàng)新的更有趣的挑戰(zhàn),例如威脅搜尋和理解新的和新穎的攻擊行為。”
“我們不僅會看到整體安全事件的增加,而且特別是云原生漏洞的增加。根據(jù) 2022研究,近一半的數(shù)據(jù)泄露發(fā)生在云端。隨著公司繼續(xù)將部分或整個基礎(chǔ)設(shè)施遷移到云中,我們將看到存儲在云中的數(shù)據(jù)和皇冠上的寶石數(shù)量增加,從而導(dǎo)致更多的云原生安全事件機(jī)會。應(yīng)用程序必須以第三方可以信任的方式構(gòu)建。由于這條供應(yīng)鏈不安全,因此在網(wǎng)絡(luò)攻擊者眼中,在云中進(jìn)行黑客攻擊具有越來越多的價值?!?/span>
“到 2023 年底,每個組織都將與量子解密能力作斗爭。 雖然到 2022 年人們對量子解密的未來(無人知曉)威脅的意識有所增強(qiáng),但到 2023 年底,所有組織都將意識到他們將必須面對這種威脅?!?/span>
“到 2023 年,我們將看到網(wǎng)絡(luò)安全培訓(xùn)的持續(xù)進(jìn)步。人類并沒有進(jìn)化到發(fā)現(xiàn)數(shù)字世界中的危險。學(xué)校系統(tǒng)不會教他們防御網(wǎng)絡(luò)攻擊的黑魔法。它在我們身上。人為風(fēng)險是一個組織問題。讓我們的員工具備免受網(wǎng)絡(luò)釣魚攻擊的技能是我們的責(zé)任。
自動化、自適應(yīng)學(xué)習(xí)和人工智能/機(jī)器學(xué)習(xí)可以幫助大規(guī)模提供個性化培訓(xùn)。為什么這很重要?因為人們需要經(jīng)常參加保持在他們技能水平邊緣的相關(guān)培訓(xùn),以便提高和保持參與。一段冗長、枯燥的視頻后接基于懲罰的網(wǎng)絡(luò)釣魚模擬已被證明是行不通的。專注于失敗會導(dǎo)致失敗。當(dāng)人們在動態(tài)學(xué)習(xí)環(huán)境中獲得技能時對其進(jìn)行獎勵會帶來可衡量的進(jìn)步。這種方法廣泛地描述了游戲化,其成功基于行為科學(xué)和商業(yè)的既定原則,并將成為未來一年保護(hù)各種規(guī)模組織的關(guān)鍵。”
“勒索軟件即服務(wù)的可用性越來越高,這種模型為不良行為者提供復(fù)雜的漏洞分布,同時將他們與交易風(fēng)險隔離開來,這將導(dǎo)致毫無準(zhǔn)備的企業(yè)安全狀況惡化。隨時可用的威脅和不安全的部署的綜合影響肯定會導(dǎo)致引人注目的違規(guī)行為。在理想情況下,這些漏洞最終將使企業(yè)超越基準(zhǔn)法規(guī),使安全成為基礎(chǔ)工作?!?/span>
“成為網(wǎng)絡(luò)安全社會的必要性將增加正確掌握基礎(chǔ)知識的必要性。這意味著網(wǎng)絡(luò)衛(wèi)生和意識將成為 2023 年的重中之重。隨著越來越多的組織希望獲得網(wǎng)絡(luò)保險作為財務(wù)安全網(wǎng),以保護(hù)其業(yè)務(wù)免受數(shù)據(jù)泄露和勒索軟件攻擊導(dǎo)致的嚴(yán)重財務(wù)風(fēng)險,需要獲得可靠的保障到位的網(wǎng)絡(luò)戰(zhàn)略將被強(qiáng)制要求獲得保險。“便宜又容易”的時代已經(jīng)結(jié)束。
這意味著要在 2023 年回歸基礎(chǔ),提升網(wǎng)絡(luò)安全基線。持續(xù)的遠(yuǎn)程工作和云轉(zhuǎn)型意味著需要通過多因素身份驗證、密碼管理和持續(xù)驗證來支持強(qiáng)大的訪問管理策略,以降低風(fēng)險。
除了實施更好的訪問安全控制外,雇主還需要賦予員工更好的網(wǎng)絡(luò)安全意識。這意味著持續(xù)的培訓(xùn)和教育,以確保隨著威脅的演變,員工了解情況并準(zhǔn)備好成為網(wǎng)絡(luò)戰(zhàn)略的有力捍衛(wèi)者?!?/span>
“個人通信渠道(游戲、LinkedIn、WhatsApp、Signal、Snapchat 等)將在不良行為者設(shè)計的針對企業(yè)的攻擊路徑中發(fā)揮更大的作用。一旦單個用戶受到威脅,壞人就可以橫向移動以獲取業(yè)務(wù)。而且由于電子郵件現(xiàn)在至少有一些保護(hù)措施,網(wǎng)絡(luò)犯罪分子將更多注意力轉(zhuǎn)向這些其他通信渠道,并且成功率更高。
安全態(tài)勢的最大漏洞來自新混合勞動力中員工的個人數(shù)據(jù)。隨著組織采用新的個人消息傳遞、通信和協(xié)作渠道,這些盲點變得越來越明顯。攻擊者通過 WhatsApp、Signal、Gmail 和 Facebook Messenger 等受保護(hù)較少的個人通信渠道以員工為目標(biāo),以實施攻擊。然后它就變成了從外部立足點橫向滲透到組織中的問題。
此外,現(xiàn)在越來越多的人在同一設(shè)備上同時處理業(yè)務(wù)任務(wù)和個人生活,這是一個很大的盲點。我只看到這種趨勢在來年會加速。這一切都回到了:我如何驗證你真的是我正在與之交流的人?或者這是我假設(shè)的可信文件或公司網(wǎng)站鏈接?
對任何公司來說,最大的單一威脅不再是機(jī)器安全——它確實是人的安全因素。這就是為什么這些對人類的攻擊會繼續(xù)增加,因為人類容易犯錯,他們會分心,而且許多威脅不容易被識別為惡意的?!?/span>
“連接的物聯(lián)網(wǎng)設(shè)備數(shù)量多年來一直在增長,而且沒有放緩的跡象。在過去三年中,由于 COVID-19 的加速數(shù)字化轉(zhuǎn)型和基于云的計算的激增,物聯(lián)網(wǎng)設(shè)備的數(shù)量呈指數(shù)級增長。2022年物聯(lián)網(wǎng)市場預(yù)計增長18%到 144 億活躍連接。隨著越來越多的消費者和企業(yè)依賴聯(lián)網(wǎng)設(shè)備,這些聯(lián)網(wǎng)解決方案變得更容易受到網(wǎng)絡(luò)攻擊。因此,原始設(shè)備制造商 (OEM) 出貨的數(shù)十億臺設(shè)備將需要更高的開箱即用安全性,以降低惡意軟件入侵的風(fēng)險及其對分布式拒絕服務(wù) (DDoS) 攻擊的貢獻(xiàn)。為了防止和減輕破壞性攻擊,OEM 的制造商和供應(yīng)商必須在設(shè)備內(nèi)設(shè)計安全性,將其嵌入連接設(shè)備的每一層?!?/span>
“到 2023 年,CISO 將優(yōu)先采用能夠讓他們了解組織所持有的數(shù)據(jù)、數(shù)據(jù)所在的位置以及數(shù)據(jù)帶來的風(fēng)險的解決方案。這種可見性對于安全領(lǐng)導(dǎo)者至關(guān)重要,因為他們制定計劃以滿足高度監(jiān)管的世界中的合規(guī)性要求,并在日益具有挑戰(zhàn)性的威脅環(huán)境中保護(hù)數(shù)據(jù)?!?/span>
“2022 年,美國尤其面臨來自國外創(chuàng)建、開發(fā)和運(yùn)行的 B2B 和 B2C 技術(shù)的風(fēng)險和漏洞——中國云軟件 TikTok 就是一個完美的例子。它開始引發(fā)許多問題,圍繞著代碼和應(yīng)用程序的來源、將哪些數(shù)據(jù)放入這些應(yīng)用程序以及這些數(shù)據(jù)的主權(quán)是什么。到 2023 年,我們將開始看到更多關(guān)于開發(fā)人員所在位置和代碼來源的審查,更多組織將關(guān)注軟件組成分析和安全代碼開發(fā)(應(yīng)用程序安全)。基本上,質(zhì)疑我們國家供應(yīng)鏈的每個組成部分。Covid 對我們供應(yīng)鏈的總體位置提出了質(zhì)疑,今年,
“研究表明,絕大多數(shù)電力、石油和天然氣以及制造企業(yè)在過去一年半左右的時間里都經(jīng)歷過網(wǎng)絡(luò)攻擊。研究還表明,由于對熟練專業(yè)人員的高需求,網(wǎng)絡(luò)安全勞動力缺口正在擴(kuò)大。除了多年來普遍存在的針對關(guān)鍵基礎(chǔ)設(shè)施系統(tǒng)的強(qiáng)烈威脅,拜登政府新的 100天 跨部門沖刺和更多法規(guī)的發(fā)布,還需要更多專業(yè)人士跟上。此外,許多組織目前缺乏能夠在 IT 和 OT 部門成功整合安全實踐和嚴(yán)格要求的員工,隨著 2023 年工業(yè) 4.0 的興起,這一點變得越來越重要?!?/span>
“考慮到元宇宙的采用仍處于起步階段,元宇宙的未來相對未知,但企業(yè)仍在將其推向市場的速度超過了安全社區(qū)所接受的速度。我們已經(jīng)在當(dāng)前版本的數(shù)字世界中看到身份盜用和深度偽造攻擊的實例,其中不良行為者掠奪高管以在公司外部電匯數(shù)十萬美元。這不是說元宇宙虛擬現(xiàn)實中的類似騙局不會增加嗎?當(dāng)我們開始展望 2023 年時,企業(yè)在交付這項新興技術(shù)時需要謹(jǐn)慎和考慮。將密碼拖入虛擬世界是導(dǎo)致泄露的一個秘訣。”
“在網(wǎng)絡(luò)風(fēng)險的治理和監(jiān)督方面,我們的系統(tǒng)已經(jīng)崩潰。它不再像十五年前那樣 - 我們正在處理更高的風(fēng)險和脆弱的企業(yè)聲譽(yù)。因此,到 2023 年,我們將看到公司在網(wǎng)絡(luò)風(fēng)險管理方面加倍努力。在確保充分控制和報告網(wǎng)絡(luò)攻擊的過程中,董事會需要有更明確的角色和責(zé)任。網(wǎng)絡(luò)風(fēng)險治理不僅僅是 CISO 的領(lǐng)域,現(xiàn)在顯然是董事和官員級別的關(guān)注點。談到網(wǎng)絡(luò),似是而非的否認(rèn)已經(jīng)死了?!?nbsp;
“到 2023 年,組織應(yīng)該控制固件安全。曾經(jīng),固件攻擊僅被復(fù)雜的 APT(高級持續(xù)威脅)組織和國家使用。但在過去的一年里,我們看到了網(wǎng)絡(luò)犯罪社區(qū)能力開發(fā)和交易增加的跡象——從破解 BIOS 密碼的工具,到針對設(shè)備 BIOS(基本輸入/輸出系統(tǒng))和 UEFI(統(tǒng)一可擴(kuò)展固件)的 Rootkit 和特洛伊木馬界面)。現(xiàn)在,我們在網(wǎng)絡(luò)犯罪市場上看到標(biāo)價幾千美元的固件 Rootkit。
隨著需求的增長,復(fù)雜攻擊功能的可負(fù)擔(dān)價格也隨之而來。我們應(yīng)該期待看到更多此類商品在地下網(wǎng)絡(luò)犯罪中出售,進(jìn)而引發(fā)更多固件攻擊。
對固件級別的訪問使攻擊者能夠獲得持久的控制權(quán)并隱藏在設(shè)備操作系統(tǒng)之下,使他們很難被發(fā)現(xiàn)——更不用說刪除和收回控制權(quán)了。組織應(yīng)確保他們了解設(shè)備硬件和固件安全方面的行業(yè)最佳實踐和標(biāo)準(zhǔn)。他們還應(yīng)該了解和評估可用于保護(hù)、檢測和從此類攻擊中恢復(fù)的最先進(jìn)技術(shù)。”
數(shù)據(jù)安全知識:什么是數(shù)據(jù)保護(hù)以及數(shù)據(jù)保護(hù)為何重要?
>>>供應(yīng)鏈安全<<<
>>>其他<<<
聯(lián)系客服