無論科技趨勢如何變化,安全性一直是組織IT部門的關注點。行業專家認為,預測安全趨勢將永遠不會過時,無論其發展趨勢如何變化,安全是一個永恒的話題,并且沒有終點。
安全趨勢往往是“舊”事件(例如網絡釣魚詐騙和惡意軟件)和“新”事件(例如冠狀病毒疫情對組織和個人的廣泛影響)的混合。2020年是這樣,2021年也將如此。
很多IT和安全部門領導者分享了他們對未來一年行業發展的見解和期望。以下是他們關注的內容以及IT領導者應注意的問題。
1.安全架構師將面臨新常態
人們可能會看到組織重新闡明其安全重點,這是因為網絡安全不一定是2020年的首要任務。特別是,組織有意識地開始調整他們的安全行動手冊,以反映他們如何運作的持久變化,其中包括遠程工作人員。
Red Hat公司北美地區首席架構師和戰略家E.G. Nadhan說,“由于2020年發生冠狀病毒疫情,人們對業務運營和工作效率的關注超過了對安全的關注,隨著逐步過渡到新常態,安全性將重新得到關注,從而恢復主動執行安全策略的能力。”
即使疫情在2021年消退,這些策略也將需要針對遠程工作的現實情況以及其他業務運營的持久變化,即使新常態已被重新定義,安全程序也需要進行相應調整。
Sungard AS公司首席安全官Shawn Burke說:“確保下一個常態中的安全將是2021年的重中之重。隨著企業業務轉移到遠程工作,我們將繼續看到越來越多的重點放在保護外圍安全和云計算部署方面。”
Nadhan預計,隨著混合云和多云策略的激增以及員工和IT產品組合的分布越來越廣泛,安全架構師的角色將變得更加重要,并且更受歡迎。
Nadhan說:“安全架構師的角色在各種平臺和云計算提供商中將變得更加關鍵,從而推動采用‘安全優先’的架構方法。”
這不僅僅是遠程工作者的問題。從根本上說這是一個架構問題,尤其是在云原生應用程序和基礎設施的應用變得越來越普遍的情況下。
2.自動化將有助于支持安全至上的架構方法
Veracode公司創始人兼首席技術官Chris Wyspoal說:“我認為,未來幾年網絡安全的關鍵領域與組織尋求以更快的速度進行創新和構建軟件的方法有關。對速度的需求導致開發團隊將全面的應用程序分解為最小的可重用模塊(微服務),因此可以將它們組合在業務的多個領域中。雖然它有助于提高速度,但對于開發和安全團隊來說,確保這些基于微服務的技術的安全性將是一個挑戰。”
自動化不僅變得非常實用,而且變得十分必要,這推動了大規模使用微服務和容器的組織中Kubernetes和企業Kubernetes平臺的興起。這通常與DevOps或敏捷的工作方式同時發生。
為了保證更快完成工作, IT組織將致力于網絡安全系統工作流的集成、自動化和協調。Red Hat公司首席技術策略師兼加拿大解決方案架構總監Michael Cardy說:“各種功能性網絡安全工具將結合在一起,形成一個協調的系統,以處理漏洞識別、攻擊媒介、自動修復工作流程。”
3.網絡釣魚和勒索軟件仍然無處不在,遠程工作也將受到攻擊
許多安全專家預測網絡釣魚詐騙、勒索軟件和其他攻擊數量在2021年將會增加。這些威脅之所以存在是因為它們很有效,而這一點在2021年不會改變。
Sungard AS公司安全治理、風險和合規性總監Mitchell Kavalsky說,“網絡釣魚和勒索軟件將繼續成為惡意活動的主要手段。”
在2021年,這些已經廣泛傳播的安全威脅將越來越多地針對大量繼續在家工作的人們。
Kavalsky說:“在未來的一年里,針對個人電子郵件和系統的網絡攻擊將會增加。現在在家工作的人比以往任何時候都要多,而且這種趨勢不會很快改變,網絡攻擊者將攻擊人們的遠程工作系統。由于他們的筆記本電腦在家庭網絡上運行,因此黑客將利用這一渠道來訪問和攻擊遠程工作的筆記本電腦。員工在家完成工作很重要,而且保證家庭網絡系統的安全也將至關重要。”
在家遠程工作在2020年已經廣泛實施,而員工還可以在安全得到保證的情況下可以在企業辦公室中工作。Sixgill公司首席執行官Sharon Wagner表示,企業和個人都很好地應對了快速過渡。但是,廣泛的遠程工作對安全的影響(以及員工的家庭將成為企業系統的重要切入點)尚未真正實現。
Wagner說:“雖然全球疫情變化對網絡安全的影響尚未顯現,但在2021年我們可能會看到數據泄露和端點漏洞激增。向遠程工作的轉變帶來了對家庭網絡、個人設備和其他端點的攻擊風險,這些終端現在比以往任何時候都更容易受到攻擊。”
安全性較差或未打補丁的VPN可能會重新成為潛在的薄弱環節。SAS公司首席信息安全官Brian Wilson認為,越來越多的組織將轉向基于邊緣的授權工具,從而削弱了VPN作為網絡安全主要保護者的作用。他還希望“零信任”安全模型能夠重新獲得其早期應用的良好口碑,因為用戶訪問和特權像以往一樣成為網絡威脅的載體。Wilson公司是IT和安全部門的領導者之一,他們希望遠程工作設置可以一直持續下去,即使有些人在疫情消退的情況下開始返回企業辦公室工作。
Wilson說:“對員工進行如何保持家庭環境安全的教育比以往任何時候都更為重要。”
4.即使疫情被遏制,與其有關的威脅仍將存在
即使疫情將在2021年得到控制,與疫情相關的安全威脅也可能在此之后持續很長時間。不良行為者將試圖利用與疫苗、政府和私營部門的應對措施以及疫情的其他長期影響有關的大量信息。Kenna Security公司安全與合規性經理Jerry Gamblin認為,其中許多不良行為者將與政府部門有聯系。
Gamblin說:“我們很可能會看到來自政府資助組織的網絡攻擊有所增加,并且與國家有聯系的勒索軟件組織加大了攻擊力度,并利用疫情期間的不確定性來獲利。”
人們將最終回歸“正常生活”,當然這本身也會帶來新的風險。例如,在現場舉辦的會議可以成為網絡攻擊者的具有吸引力的目標。
Gamblin說:“組織可能會要求員工接種冠狀病毒疫苗才能出差或參加現場會議。收集參會者和客戶數據將成為惡意行為者關注的目標。”
幾乎可以肯定的是,網絡犯罪分子將繼續利用疫情加強網絡釣魚、勒索軟件和其他攻擊活動。
12月3日,IBM公司 Security X-Force團隊宣布,發現了針對與冠狀病毒疫苗冷鏈相關的組織的全球網絡釣魚活動。
5.云計算配置錯誤仍然是一個主要問題
像勒索軟件和網絡釣魚一樣,配置或監視不正確的云帳戶也將是一個持續的威脅。
Gamblin說,“到2021年,我們將繼續看到組織通過配置錯誤的云存儲服務泄漏大量客戶數據。但是我們不會看到解決這一問題的可行解決方案。”
這表明云安全性的脫節:全球主要云計算提供商在安全性上投入了大量資金,但它們并不直接負責用戶的內部策略和流程。甚至具有健壯的原生安全功能的平臺和工具也需要針對組織的特定環境進行適當的設置和調整。
Sungard公司首席安全官Burke預計,云劫持(一種采用憑據被泄露的方式接管組織的云帳戶的做法)將變得和勒索軟件威脅一樣嚴重。總的來說,這提醒人們,持續的盡職調查和監控是云安全分層方法的關鍵。
Burke說:“組織需要清楚地了解自己的云計算足跡、資產和供應商關系。云計算提供商是關鍵,因為盡管他們負責保護云計算環境,其客戶仍必須執行訪問管理、數據保護等方面的政策和程序以確保安全。”
6.合規性要求助長了云決策
數據隱私和保護既是安全問題,也是合規性問題。這將繼續成為2021年云計算架構和戰略的重要因素,尤其是對于大型組織或任何具有全球影響力的組織而言。
SAS公司首席信息安全官Wilson說:“消費者數據隱私壓力不斷增加,這對擁有歐洲業務的美國公司來說是一個特殊挑戰,它們必須遵循更加嚴格的GDPR法規。這是推動云計算發展的一個重要因素。將數據保留在所在區域內可以簡化控制和數據管理策略,但同時也強調了在法律和合規方面需要全球統一和資源的必要。”
這是混合云和多云架構的吸引力之一。
Sungard AS公司安全咨詢高級經理Asher de Metz預計,未來一年還會出臺更多的網絡安全和數據隱私法規。他們說:“我預計,網絡安全和隱私要求的發展將得到加強,各個國家和地區將遵守數據隱私相關法規。”
7. MITER ATT&CK框架在商業世界中應用廣泛
企業需要獲得有關潛在網絡攻擊者和威脅的最佳信息,以改善其安全狀況。由于有了MITER ATT&CK框架,這些曾經是政府機密文件的資料現在比以往任何時候都更容易獲得。鑒于企業安全的日益全球化和復雜性,這個知識庫正變得越來越重要。
AttackIQ公司網絡安全戰略和政策高級總監Jonathan Reiber表示:“MITRE ATT&CK框架將繼續成為公共和私營部門網絡安全計劃和威脅情報防御的支柱。” Reiber曾在奧巴馬政府期間擔任國防部長辦公室的網絡政策首席戰略官。
Reiber解釋說,“從歷史上看,只有像財富100強公司和美國政府部門這樣資源充足的組織才擁有開發現實世界威脅情報和對手模擬所需的資源和人員,借助MITER ATT&CK提供的分析資源,世界各地的組織都可以專注于已知的威脅行為并提高其安全性。”
MITRE ATT&CK框架意味著組織不再需要成為大型銀行或科技公司,即可與對手進行公平競爭。《孫子兵法》有一個著名的詞語是“知己知彼,百戰不殆”,這適用于網絡安全領域。
MITRE ATT&CK于2015年首次發布,本質上是為了確保了解網絡攻擊者,因此對于組織來說應該更積極地利用它。
Reiber說,“ATT&CK框架已成為公共和私營部門的重要動力,已成為全球經過審查的、全方位的網絡攻擊者行為資料庫,美國政府的網絡安全和基礎設施安全局以及最近澳大利亞政府定期引用該資料庫。當與自動化的對手仿真平臺一起使用時,ATT&CK允許組織安全、大規模和在生產中測試其針對已知網絡攻擊者行為的網絡防御措施。”
Reiber還指出,MITRE Engenuity的威脅情報防御中心已開始制定免費的對手模擬計劃。它于今年早些時候發布了第一個計劃,供安全團隊模仿針對網絡犯罪組織FIN6的防御措施。
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。