近日,加密领域的安全企业Atakama发布一份关于2023年的网络安全预测,其中重点围绕5各方面进行了阐述,以下为相关具体内容,可供参考。
物联网和影子IT的融合将会带来安全问题
Atakama预计,2023年将有430亿台设备连接到互联网上,因此攻击者并不缺少目标,尽管物联网设备可以在商业环境中提供生产力,但风险仍然存在。正如我们大家所想象的那样,物联网设备的制造商或提供商优先考虑的是便利性和消费者的应用需求,而不是安全,因此可看看到,这些设备通常都会使用默认的账户名和密码,即便是修改的也有极大可能是弱密码。
更糟糕的是,物联网在影子IT系统中的数量激增,使本已安全性薄弱的摄像头、麦克风和其他传感器完全脱离了有组织的安全平台控制,甚至在清晰及稳固的边界内,配置不良的物联网设备也会带来很大风险,当这些设备位于影子IT系统中时,遭受风险的可能性就会增加许多倍。
多重勒索软件攻击的增加使数据泄露成为常态
针对敏感数据的攻击越来越普遍,也越来越复杂,这将是困扰企业的有个持续性问题,而且不仅2023年,甚至还会持续更长时间。多重勒索软件攻击,不仅是通过加密敏感和专有数据以获取赎金,而且还会以在暗网上公开这些数据去威胁受害者,除非其按要求交出赎金。正如此前威瑞森所发布的《2022年数据泄露调查报告》所言,“现在攻击者有更多的方式将数据变现。”
另外尤其值得关注的一点在于,随着攻击者发现攻破组织的防御并套现相对容易,此类攻击将会增加。因此,企业将需要超越传统的数据保护实践,转向从源头保护数据的技术,如多因素加密等手段的应用,使文件对攻击者无效,他们将无法访问数据,无论数据是否仍在安全边界内或已被泄露。
DevSecOps的地位将会上升
在2023年,保护开发环境将成为实现组织最佳安全性的关键动作之一。正如SolarWinds攻击的成功所看到的,软件供应链攻击的“成果”是多么诱人——插入几行恶意代码就可能成功入侵合作伙伴和客户供应链中的数千个实体,这也同样会继续推动攻击者选择此类方式发起攻击。随着组织意识到这些方法是关键的业务需要,符合零信任体系结构和高级加密解决方案的DevSecOps实践将变得更加普遍。
人将继续是网络安全链条中最薄弱的一环
在Atakama严重,人仍然是任何组织中网络安全风险的重要源头。尽管进行了所有的培训,但员工仍有可能被攻击者以社工、网络钓鱼或包括共享密码和登录凭证在内的失误,为攻击者提供入口。他们再次引用威瑞森在2022年的报告数据——82%的数据泄露的关键驱动因素源自“人为”。
来自内部腐败或对组织或其他同事怀恨在心的个人所制造的内部威胁,将继续是严重问题,同时,组织还需要对来自合作伙伴组织和第三方供应商的员工的威胁持续保持警惕,并建议加强零信任战略的实施。
增强对CISO责任的认识
今年优步(Uber)数据泄露案的定罪,将让许多人把注意力集中在首席信息官(CISO)这个职位上,因为它肩负着重大的责任。网络安全与其他许多职业一样,都有自己的职业道德准则,负责数据安全和隐私的个人必须遵守道德规范。我们知道,网络安全领域并不总是一个公平的竞争环境,即使是最具道德和技术含量最高的网络安全团队也无法阻止最顽固的攻击者。
2023年对CISO来说可能是更加不稳定的一年,因为他们要应对来自于时刻保证组织网络安全的压力,同时也要在攻击成功时避免被“甩锅”。重要的是,CISO要不断更新他们的知识,因为不仅是威胁会发展,解决方案也会发展,他们需要保持在最前沿,并乐于研究和接受最新的安全理念、技术、工具和产品。
在该文的最后,Atakama的CEO补充道:“整个2023年,网络威胁在数量上仍会激增,而且会变得更加复杂。虽然基础的安全实践可以防止众多漏洞,但组织将需要更先进的解决方案来保护自己免受成功的网络攻击所带来的毁灭性后果。”
关于2023年网络安全的5个预测 人仍将安全链条中最薄弱一环
-
3周前
-
2024-10-24
-
2024-09-25
-
2024-08-22
-
2024-08-22