根据近日发布的《2021年ISC网络安全劳动力研究报告》显示,全球仍存在270万网络安全专业人才短缺。由于没有足够的安全人员来应对不断上升的网络威胁,因此需要大规模部署自动化技术来解决存在的问题。更糟糕的是,网络攻击者只需在大量网络攻击中成功一次,而防御者则必须在100%的时间内都处于安全状态。下面介绍一些可能在2022年对全球产生大规模影响的具体威胁:1.民族国家行为者和关键基础设施关键基础设施,如电力、燃料管道、电信和宽带。国家和地区之间的斗争将首先在线上进行,一些国家是非常有能力的网络安全威胁参与者。(1)政府部门工作负载上云面临的安全风险随着政府部门业务上云,其复杂性将大幅增加。例如,AWS、Azure、GCP、甲骨文和IBM等云计算提供商已被视为将政府部门推入其安全数据中心。人们甚至看到了针对绝密组织的“气隙”产品,这些组织向独立于Internet连接的完全断开连接的区域提供服务。政府机构将工作负载从本地数据中心设施转移到由云计算提供商运营的数据中心可能会带来显着的效率,但也会带来安全风险。而这些都是网络攻击者肯定会利用的漏洞点。(2)越来越多的容器和云原生技术被采用业界专家非常看好容器和Kubernetes等云原生技术的采用。但是,容器的安全配置文件与虚拟机的安全配置文件有很大不同。在虚拟机中,管理程序位于来宾和工作负载之间,提供强大的安全隔离。容器的隔离模型要弱得多,并且有自己的威胁向量和挑战。企业必须了解这些差异并做好适当准备,以安全地获得轻量级容器化的好处。事实上,AWS非常关注这种孤立的差异,以至于他们创建了FirecrackermicroVM。具体来说,通过功能即服务,企业的工作负载可能会在与其竞争对手或不良行为者相同的基础设施上运行。Firecracker并非在所有AWS服务中普遍可用,但这种担忧是真实存在的。就在几年前,诸如Spectre和Meltdown之类的漏洞(允许计算机进程窃取信息的硬件处理器缺陷类型)让许多企业难以应对。容器本质上是进程,并且由于其低隔离级别而特别容易受到攻击。那么我们会在2022年看到像Spectre和Meltdown这样的漏洞吗?这还有待观察,但可以肯定的是,容器安全需要密切关注。(3)多云组织面临的安全挑战大多数企业正在转向由多个云计算提供商提供的云计算服务。他们不想把所有的鸡蛋都放在一个篮子里,也不应该。我们已经看到最近AWS和GoogleCloud的云服务中断,导致面向消费者的主要服务中断数小时。云服务的多样化对于许多企业来说是必须的。采用多云还带来了保护不同云计算环境的挑战。许多企业也经历了将安全从本地迁移到云平台的过程。AWS、Azure、Oracle和GCP等供应商如今提供专有的安全解决方案来处理他们特定的云细微差别。2.丰富的诅咒只要看看AWS安全服务列表(其中许多是重叠的)就足以让您大吃一惊:AWSIdentityAccessManagement(IAM)、AmazonCognito、AWSResourceAccessManager、AWSSecurityHub、AmazonGuardDuty,AmazonInspector,AWSConfig,AWSCloudTrail,AWSIoTDeviceDefender,AWSWebApplicationFirewall,AWSHSM,KeyManagementService……与保护云计算环境相关的服务不胜枚举。仅仅试图配置这些服务以确保AWS状态安全是非常困难的。2019年7月,第一资本公司泄露了超过1亿客户的个人信息。根本原因是与Web应用程序防火墙和S3对象存储相关的安全配置错误。配置问题非常复杂,公司的安全专家花了数周时间才解决。雪上加霜的是,第一资本不得不向美国银行业监管机构支付8000万美元的罚款。3.更多的云服务,更多的挑战负责运营多个云环境的团队不仅要驾驭数十种可用的AWS服务,还要成为Azure安全中心或谷歌云安全服务方面的专家。随着来自多个云计算供应商的云服务的引入,其任务的复杂性呈指数级增长。企业必须求助于第三方供应商来实施一类称为云访问安全代理(CASB)的解决方案,以检测多云配置漂移和最佳实践。随着企业采用多云,多云错误配置可能成为下一个安全威胁。4.政府也加入了多云的行列有趣的是,政府部门也开始采用多云。美国政府近期取消了与微软合作的JEDI项目,取而代之的是多家云计算服务商的服务,涉及数十亿美元的采购项目。随着政府开始采用多云,民族国家行为者和利用这些新攻击媒介的前景如何?这可以追溯到关键基础设施等漏洞。结论2022年,网络攻击会得到有效遏制,还是这些新的攻击面会成为严重威胁?今年终将揭晓结果,但企业不应观望,而应为各种可能出现的情况做好准备。
