当前位置: 首页 > 科技观察

2023年的四大网络风险及其应对方法

时间:2023-03-15 22:12:54 科技观察

现在,2023年是一张白纸。虽然过去几年表明不可能针对所有情况进行规划,但了解当前的网络安全挑战可以为明年做好准备。当您知道地平线上可能会发生什么时,您就可以为未来的挑战做好准备。可以制定预算,将资金分配给关键领域,并雇用具备应对预期威胁技能的员工。也许最重要的是,您还可以开始培训您的员工以防止常见攻击。许多安全专业人士已经在寻找组织在2023年可能面临的一些最大威胁。以下是2023年需要注意的四大网络安全威胁,最重要的是,如何应对这些威胁。1.暗中安全大型全球企业和关键基础设施组织知道他们是网络安全罪犯的诱人目标,并花费大量时间和金钱来降低这些风险。其他人很容易认为他们太小而不能成为目标。虽然这可能曾经是真的,但现在已经不是这样了。事实上,大多数遭受网络攻击的企业都是中小型企业。勒索软件攻击现在关注的是企业支付的金额,而不是组织的规模。认为自己不会被颠覆的企业更有可能陷入这种境地。当您认为自己没有风险时,您就不会投入资源、金钱和培训来保护您的业务。每个组织都应该假设成为网络攻击的受害者是“何时,而不是如果”的情况——然后做出业务决策以保持受到保护,而不管网络安全犯罪分子的规模或感知价值如何??。2.供应链攻击所有企业的产品和服务都依赖于其他公司。不幸的是,供应链的每一个网络安全风险和漏洞也是遗传的。虽然您可以控制您自己的基础架构中发生的事情,但您无法控制甚至无法理解您的供应商会发生什么。根据IBM2022年违规成本报告,所有违规行为中有19%是供应链攻击。供应链妥协的平均成本为446万美元,略高于违规的平均成本。尽管存在这些挑战,您仍然可以采取一些措施来保护自己。首先对所有供应商进行网络安全审计,以充分了解每个供应商的风险。在决定与供应商开展业务时,请考虑您的组织愿意接受的风险级别。接下来,可以使用零信任方法来限制供应链攻击的损害。通过仅向供应商提供他们出于商业目的所需的访问权限,可以限制可能的损害程度。例如,在使用微分段时,供应商及其产品只能访问网络的绝对最小部分。如果在软件更新中提供恶意代码,损害将仅限于基础设施的那一小部分。3.威胁行为者之间的协作网络犯罪分子不是单独针对组织的各个群体,而是一起工作。这意味着犯罪分子共享专业知识、资源和内幕知识。例如,勒索软件即服务现已可用。一些团体正在出售他们的勒索软件以牟利,让更多的犯罪分子获得世界上最好的黑客工具。人数众多,网络犯罪分子现在正在利用这一事实。这不是一个容易克服的挑战。因此,组织需要将网络安全作为首要业务优先事项。由于威胁行为者协同工作,逮捕和解散不会阻止团体重组或将他们的知识传递给他人。随着这些合作的继续,威胁的数量和复杂性只会增加。4.反应式网络防御过去,网络安全侧重于保护边界,然后对攻击做出反应。这种策略不再有效。通过混合和远程工作,不再有固定的界限需要捍卫。此外,攻击的数量和复杂性不断增加,几乎不可能阻止所有威胁。仍处于被动模式的组织正在打一场必败仗。改变几十年来的思维方式和基础架构并不容易,但是从被动方法转变为主动方法有很多好处。有了这种心态,组织甚至可以在一开始就防止许多攻击的发生。使用零信任方法,您可以减少没有凭据或被盗凭据的用户或设备的网络访问。如果有人失手,他们造成的伤害会大大减少。根据2022年IBM数据泄露成本报告,未采用零信任方法的组织的数据泄露平均成本为540万美元,比全球平均水平高出100万美元以上。展望2023毫无疑问,2023年会有属于自己的惊喜。将会出现我们可能看不到的新威胁、新技术和新业务挑战。但是,当您为大多数风险做好准备时,在意外发生时进行所需的更改会更容易。如果你主动计划一切可能的事情,你只会对意想不到的事情做出反应。一年的最后几周很忙——真的很忙。但是,通过花时间审查当前的2023年计划并考虑弱点和风险,您可以确保您的组织为2023年带来的一切做好准备。原文链接:https://securityintelligence.com/news/cyber-risks-2023-how-to-prepare/