下面列出了GlobalData確定的影響網(wǎng)絡(luò)安全的關(guān)鍵技術(shù)趨勢。
維護(hù)IT系統(tǒng)的安全性是各種類型組織的一項(xiàng)長期任務(wù)。網(wǎng)絡(luò)攻擊頻繁且越來越復(fù)雜,由那些推動地緣政治事業(yè)的人或意圖賺錢的攻擊者實(shí)施。2021年,由于員工在疫情期間遠(yuǎn)程工作,企業(yè)在網(wǎng)絡(luò)安全和云架構(gòu)方面的投資增加了。這也引發(fā)了科技行業(yè)的并購熱潮。
勒索軟件
根據(jù)歐盟網(wǎng)絡(luò)安全局 (ENISA) 的數(shù)據(jù),從 2020 年 4 月到 2021 年 7 月,勒索軟件攻擊增加了 150%。ENISA將這種威脅描述為“勒索軟件的黃金時(shí)代”——部分原因是攻擊者有多種貨幣化選擇。勒索軟件是一種多方面的攻擊性活動,還涉及對受害者品牌聲譽(yù)的攻擊。攻擊者現(xiàn)在正在運(yùn)營二級貨幣化渠道,在黑暗的網(wǎng)絡(luò)上拍賣泄露的數(shù)據(jù)。
Cybereason 的一項(xiàng)調(diào)查發(fā)現(xiàn),35% 的企業(yè)支付了 30,000 至 140 萬美元的贖金,而 7% 的企業(yè)支付了超過 140 萬美元的贖金。大約 25% 的組織報(bào)告說,勒索軟件攻擊迫使他們關(guān)閉業(yè)務(wù)一段時(shí)間。
勒索軟件即服務(wù) (RaaS)
勒索軟件即服務(wù) (RaaS) 已成為勒索軟件業(yè)務(wù)中的一個成熟模式。運(yùn)營商會以一定價(jià)格出租或訂閱他們的惡意軟件產(chǎn)品。RaaS 的有利可圖性質(zhì)以及追蹤和起訴運(yùn)營商的難度表明,這種商業(yè)模式將在 2022 年繼續(xù)蓬勃發(fā)展。
云安全
在缺乏強(qiáng)有力安全措施的情況下,網(wǎng)絡(luò)攻擊者可以針對安全設(shè)置的錯誤配置來竊取云數(shù)據(jù)。Check Point Software 于 2022 年 3 月發(fā)布的“云安全報(bào)告”,基于對 775 名網(wǎng)絡(luò)安全專業(yè)人員的調(diào)查顯示,云安全事件比上一年增加了 10%,其中27%的組織提到了配置不當(dāng),超過了數(shù)據(jù)泄露或帳戶泄露等問題。
云配置錯誤通常是由于缺乏對云安全和策略的認(rèn)識造成的;控制和監(jiān)督不足;云應(yīng)用程序編程接口(API)和接口太多,無法充分管理系統(tǒng);以及內(nèi)部人員的疏忽行為。
安全技術(shù)解決方案的融合
安全訪問服務(wù)邊界(SASE)最早出現(xiàn)于2019年,是一種基于云的IT模型,它將一系列以前獨(dú)立的安全和網(wǎng)絡(luò)功能融合到一個單一架構(gòu)中,該架構(gòu)將零信任原則應(yīng)用于如何管理數(shù)據(jù)訪問。但 SASE 面臨被新模型安全服務(wù)邊界(SSE)取代的危險(xiǎn),該模型通常包含 SASE 的安全部分,由安全web網(wǎng)關(guān)、云訪問安全代理(CASB)和零信任網(wǎng)絡(luò)訪問(ZTNA)組成。
歸根結(jié)底,在降低復(fù)雜性、削減管理開銷和提高效率的需求的推動下,安全技術(shù)融合正在加速。
供應(yīng)鏈威脅
針對軟件供應(yīng)鏈的網(wǎng)絡(luò)攻擊越來越普遍,而且通常具有破壞性。2020 年,當(dāng)黑客闖入 SolarWinds 的系統(tǒng),并在該公司的軟件系統(tǒng)中添加惡意代碼時(shí),它們開始嶄露頭角。
盡管有數(shù)千人下載了該惡意軟件,但 SolarWinds 宣布“遭到黑客攻擊的客戶實(shí)際數(shù)量不到100人?!边@一數(shù)字與白宮此前發(fā)布的估計(jì)一致。
這些攻擊之所以有效,是因?yàn)樗鼈兛梢源輾б粋€組織的整個軟件供應(yīng)鏈和服務(wù),導(dǎo)致大規(guī)模業(yè)務(wù)中斷。組織可以評估他們的攻擊面,并開發(fā)系統(tǒng)和基礎(chǔ)設(shè)施來防御威脅和管理漏洞。
關(guān)鍵國家基礎(chǔ)設(shè)施 (CNI) 威脅
針對 CNI 的網(wǎng)絡(luò)威脅正在增加,各國政府正在采取措施加以識別。2021年5月7日對美國殖民管道(Colonial Pipeline)設(shè)施的攻擊提醒世界各國政府注意此類攻擊可能給CNI帶來的風(fēng)險(xiǎn)。
在澳大利亞,受監(jiān)管的 CNI 行業(yè)名單已擴(kuò)大到包括高等教育和研究、通信、銀行和金融、數(shù)據(jù)、國防、能源、食品和雜貨、醫(yī)療保健、空間技術(shù)、運(yùn)輸以及供水和污水處理。隨著各國政府應(yīng)對網(wǎng)絡(luò)風(fēng)險(xiǎn),CNI覆蓋范圍的擴(kuò)大將成為一種全球趨勢。
CNI組織正在加強(qiáng)反勒索軟件預(yù)防措施,強(qiáng)制要求對遠(yuǎn)程訪問和帳戶管理進(jìn)行多因素身份驗(yàn)證,鎖定和監(jiān)控遠(yuǎn)程桌面協(xié)議(RDP),并培訓(xùn)員工識別網(wǎng)絡(luò)釣魚攻擊和其他威脅。
物聯(lián)網(wǎng) (IoT) 威脅
盡管對物聯(lián)網(wǎng)很感興趣,但高管們?nèi)匀粚ζ浒踩械綋?dān)憂。Inmarsat 物聯(lián)網(wǎng)調(diào)查中約有 54% 的受訪者表示,由于安全和隱私問題,他們無法有效使用物聯(lián)網(wǎng)數(shù)據(jù)。此外,50% 的受訪者提到了外部網(wǎng)絡(luò)攻擊的風(fēng)險(xiǎn)。近一半(48%)的受訪者通過創(chuàng)建內(nèi)部物聯(lián)網(wǎng)安全策略來緩解這些威脅,從而應(yīng)對物聯(lián)網(wǎng)安全問題。
設(shè)備管理不善和配置錯誤是重大問題。安全疏忽、糟糕的密碼設(shè)置和整體設(shè)備管理不善都是可能削弱 IT 安全性的問題。
人工智能 (AI) 威脅
人工智能對信息安全至關(guān)重要。它可以快速分析數(shù)百萬個數(shù)據(jù)集并識別各種網(wǎng)絡(luò)威脅。但攻擊者也可以使用人工智能作為武器來設(shè)計(jì)和實(shí)施攻擊。人工智能可以模仿受信任的參與者,模仿他們的行為和語言。使用AI意味著攻擊者還可以更快地發(fā)現(xiàn)漏洞,例如沒有保護(hù)的網(wǎng)絡(luò)或關(guān)閉的防火墻。
內(nèi)部威脅
盡管勒索軟件是當(dāng)今組織面臨的最大威脅,但隨著大流行之后就業(yè)市場的變化,內(nèi)部威脅仍然構(gòu)成挑戰(zhàn)。隨著許多員工希望更換工作,公司試圖通過提供靈活的工作和假期選擇來留住他們,內(nèi)部威脅的風(fēng)險(xiǎn)增加了。
根據(jù) VMware 的說法,離職但仍有可能訪問公司網(wǎng)絡(luò)或?qū)S袛?shù)據(jù)的員工給 IT 和安全團(tuán)隊(duì)帶來了網(wǎng)絡(luò)安全難題。
托管安全服務(wù)的使用日益增多
托管安全服務(wù) (MSS) 供應(yīng)正在增長。根據(jù)英國政府2022年網(wǎng)絡(luò)安全漏洞調(diào)查,40%的企業(yè)和近三分之一的慈善機(jī)構(gòu)(32%)使用至少一個托管服務(wù)提供商。MSS 提供商 (MSSP) 業(yè)務(wù)的核心是為企業(yè)的網(wǎng)絡(luò)和端點(diǎn)提供全天候的安全監(jiān)控和事件響應(yīng)。然而,隨著企業(yè)網(wǎng)絡(luò)的增長和發(fā)展,對其他平臺(如基于云的基礎(chǔ)設(shè)施)的支持已成為MSSP安全產(chǎn)品組合的關(guān)鍵組成部分。
使用 MSSP 通常旨在增強(qiáng)或替代組織的內(nèi)部安全團(tuán)隊(duì),而提供商提供的其他服務(wù)包括入侵防御系統(tǒng)(IPS)、WEB內(nèi)容過濾、身份訪問管理(IAM)、漏洞掃描和態(tài)勢感知。
新漏洞
新的漏洞總是會爆發(fā)出來,而且很難修復(fù)。2021 年 12 月出現(xiàn)的一款名為 Log4j 的不起眼但經(jīng)常使用的軟件就是一個很好的例子。Log4Shell 漏洞影響了運(yùn)行Log4j Java庫易受攻擊版本的設(shè)備和應(yīng)用程序。
美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA) 的官員警告說,如果不修補(bǔ)漏洞,數(shù)億企業(yè)和消費(fèi)者設(shè)備將面臨風(fēng)險(xiǎn)。
零信任采用
零信任安全模型正在成為組織應(yīng)對數(shù)據(jù)泄露的長期解決方案。它從組織的網(wǎng)絡(luò)架構(gòu)中消除了信任的概念。在零信任世界中,只有獲得授權(quán)的個人才能訪問特定應(yīng)用程序。
基本原則是,不會僅僅因?yàn)槟幵诠痉阑饓竺?,就授予您作為用戶的隱式信任。零信任意識到信任是一個漏洞,因?yàn)?,一旦進(jìn)入網(wǎng)絡(luò),用戶(包括攻擊者)就可以橫向移動并訪問或泄露數(shù)據(jù)。
網(wǎng)絡(luò)防御的進(jìn)攻性方法
針對 CNI 的攻擊數(shù)量不斷增加,導(dǎo)致全球網(wǎng)絡(luò)當(dāng)局更加緊密地合作。根據(jù)美國網(wǎng)絡(luò)司令部的說法,美軍在打擊數(shù)字威脅方面發(fā)揮著更具進(jìn)攻性和侵略性的作用。英國現(xiàn)在有一支國家網(wǎng)絡(luò)部隊(duì),其活動建立在以前的國家攻擊性網(wǎng)絡(luò)計(jì)劃的基礎(chǔ)上。法國也有一個兼具防御和進(jìn)攻能力的網(wǎng)絡(luò)戰(zhàn)略。
無密碼安全性
密碼的終結(jié)是一個每年都會出現(xiàn)的預(yù)測,但最終還是取得了一些進(jìn)展。2021 年,微軟宣布其用戶將不再需要密碼來登錄其帳戶,相反,他們可以使用 Microsoft Authenticator 應(yīng)用程序、Windows Hello、安全密鑰或發(fā)送到手機(jī)或電子郵件的驗(yàn)證碼來訪問應(yīng)用程序和服務(wù)。
這可能會使用戶和 IT 人員受益,進(jìn)而提供更多支持無密碼多因素身份驗(yàn)證 (MFA) 的后端選項(xiàng)。然而,對于企業(yè)來說,完全擺脫密碼是一個挑戰(zhàn)。成功的部署需要公司投資于正確的資源、培訓(xùn)和最終用戶通信系統(tǒng)。
擴(kuò)展檢測和響應(yīng)(XDR)
XDR是一種新興的網(wǎng)絡(luò)安全模式,其采用率不斷提高,并推動了合并和收購(M&A)。XDR 是一系列工具和數(shù)據(jù)集,除了應(yīng)用程序和端點(diǎn)外,還提供跨網(wǎng)絡(luò)和云的擴(kuò)展可見性、分析和響應(yīng)。普通端點(diǎn)安全通常側(cè)重于遏制和消除端點(diǎn)和工作負(fù)載上的威脅。
XDR 旨在將這些功能擴(kuò)展到端點(diǎn)安全之外,以包含多個安全控制點(diǎn),從而使用跨域收集的數(shù)據(jù)更快地檢測威脅。