《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 關(guān)于2023年網(wǎng)絡(luò)安全的5個(gè)預(yù)測 人仍將安全鏈條中最薄弱一環(huán)

關(guān)于2023年網(wǎng)絡(luò)安全的5個(gè)預(yù)測 人仍將安全鏈條中最薄弱一環(huán)

2022-12-05
來源:安全419

  近日,加密領(lǐng)域的安全企業(yè)Atakama發(fā)布一份關(guān)于2023年的網(wǎng)絡(luò)安全預(yù)測,其中重點(diǎn)圍繞5各方面進(jìn)行了闡述,以下為相關(guān)具體內(nèi)容,可供參考。

  物聯(lián)網(wǎng)和影子IT的融合將會帶來安全問題

  Atakama預(yù)計(jì),2023年將有430億臺設(shè)備連接到互聯(lián)網(wǎng)上,因此攻擊者并不缺少目標(biāo),盡管物聯(lián)網(wǎng)設(shè)備可以在商業(yè)環(huán)境中提供生產(chǎn)力,但風(fēng)險(xiǎn)仍然存在。正如我們大家所想象的那樣,物聯(lián)網(wǎng)設(shè)備的制造商或提供商優(yōu)先考慮的是便利性和消費(fèi)者的應(yīng)用需求,而不是安全,因此可看看到,這些設(shè)備通常都會使用默認(rèn)的賬戶名和密碼,即便是修改的也有極大可能是弱密碼。

  更糟糕的是,物聯(lián)網(wǎng)在影子IT系統(tǒng)中的數(shù)量激增,使本已安全性薄弱的攝像頭、麥克風(fēng)和其他傳感器完全脫離了有組織的安全平臺控制,甚至在清晰及穩(wěn)固的邊界內(nèi),配置不良的物聯(lián)網(wǎng)設(shè)備也會帶來很大風(fēng)險(xiǎn),當(dāng)這些設(shè)備位于影子IT系統(tǒng)中時(shí),遭受風(fēng)險(xiǎn)的可能性就會增加許多倍。

  多重勒索軟件攻擊的增加使數(shù)據(jù)泄露成為常態(tài)

  針對敏感數(shù)據(jù)的攻擊越來越普遍,也越來越復(fù)雜,這將是困擾企業(yè)的有個(gè)持續(xù)性問題,而且不僅2023年,甚至還會持續(xù)更長時(shí)間。多重勒索軟件攻擊,不僅是通過加密敏感和專有數(shù)據(jù)以獲取贖金,而且還會以在暗網(wǎng)上公開這些數(shù)據(jù)去威脅受害者,除非其按要求交出贖金。正如此前威瑞森所發(fā)布的《2022年數(shù)據(jù)泄露調(diào)查報(bào)告》所言,“現(xiàn)在攻擊者有更多的方式將數(shù)據(jù)變現(xiàn)?!?/p>

  另外尤其值得關(guān)注的一點(diǎn)在于,隨著攻擊者發(fā)現(xiàn)攻破組織的防御并套現(xiàn)相對容易,此類攻擊將會增加。因此,企業(yè)將需要超越傳統(tǒng)的數(shù)據(jù)保護(hù)實(shí)踐,轉(zhuǎn)向從源頭保護(hù)數(shù)據(jù)的技術(shù),如多因素加密等手段的應(yīng)用,使文件對攻擊者無效,他們將無法訪問數(shù)據(jù),無論數(shù)據(jù)是否仍在安全邊界內(nèi)或已被泄露。

  DevSecOps的地位將會上升

  在2023年,保護(hù)開發(fā)環(huán)境將成為實(shí)現(xiàn)組織最佳安全性的關(guān)鍵動作之一。正如SolarWinds攻擊的成功所看到的,軟件供應(yīng)鏈攻擊的“成果”是多么誘——插入幾行惡意代碼就可能成功入侵合作伙伴和客戶供應(yīng)鏈中的數(shù)千個(gè)實(shí)體,這也同樣會繼續(xù)推動攻擊者選擇此類方式發(fā)起攻擊。隨著組織意識到這些方法是關(guān)鍵的業(yè)務(wù)需要,符合零信任體系結(jié)構(gòu)和高級加密解決方案的DevSecOps實(shí)踐將變得更加普遍。

  人將繼續(xù)是網(wǎng)絡(luò)安全鏈條中最薄弱的一環(huán)

  在Atakama嚴(yán)重,人仍然是任何組織中網(wǎng)絡(luò)安全風(fēng)險(xiǎn)的重要源頭。盡管進(jìn)行了所有的培訓(xùn),但員工仍有可能被攻擊者以社工、網(wǎng)絡(luò)釣魚或包括共享密碼和登錄憑證在內(nèi)的失誤,為攻擊者提供入口。他們再次引用威瑞森在2022年的報(bào)告數(shù)據(jù)——82%的數(shù)據(jù)泄露的關(guān)鍵驅(qū)動因素源自“人為”。

  來自內(nèi)部腐敗或?qū)M織或其他同事懷恨在心的個(gè)人所制造的內(nèi)部威脅,將繼續(xù)是嚴(yán)重問題,同時(shí),組織還需要對來自合作伙伴組織和第三方供應(yīng)商的員工的威脅持續(xù)保持警惕,并建議加強(qiáng)零信任戰(zhàn)略的實(shí)施。

  增強(qiáng)對CISO責(zé)任的認(rèn)識

  今年優(yōu)步(Uber)數(shù)據(jù)泄露案的定罪,將讓許多人把注意力集中在首席信息官(CISO)這個(gè)職位上,因?yàn)樗缲?fù)著重大的責(zé)任。網(wǎng)絡(luò)安全與其他許多職業(yè)一樣,都有自己的職業(yè)道德準(zhǔn)則,負(fù)責(zé)數(shù)據(jù)安全和隱私的個(gè)人必須遵守道德規(guī)范。我們知道,網(wǎng)絡(luò)安全領(lǐng)域并不總是一個(gè)公平的競爭環(huán)境,即使是最具道德和技術(shù)含量最高的網(wǎng)絡(luò)安全團(tuán)隊(duì)也無法阻止最頑固的攻擊者。

  2023年對CISO來說可能是更加不穩(wěn)定的一年,因?yàn)樗麄円獞?yīng)對來自于時(shí)刻保證組織網(wǎng)絡(luò)安全的壓力,同時(shí)也要在攻擊成功時(shí)避免被“甩鍋”。重要的是,CISO要不斷更新他們的知識,因?yàn)椴粌H是威脅會發(fā)展,解決方案也會發(fā)展,他們需要保持在最前沿,并樂于研究和接受最新的安全理念、技術(shù)、工具和產(chǎn)品。

  在該文的最后,Atakama的CEO補(bǔ)充道:“整個(gè)2023年,網(wǎng)絡(luò)威脅在數(shù)量上仍會激增,而且會變得更加復(fù)雜。雖然基礎(chǔ)的安全實(shí)踐可以防止眾多漏洞,但組織將需要更先進(jìn)的解決方案來保護(hù)自己免受成功的網(wǎng)絡(luò)攻擊所帶來的毀滅性后果?!?/p>



更多信息可以來這里獲取==>>電子技術(shù)應(yīng)用-AET<<

二維碼.png


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。