当前位置: 首页 > 科技观察

网络安全趋势:展望未来

时间:2023-03-18 19:22:24 科技观察

网络安全一直是一场永无止境的竞赛,但如今变革的步伐正在加快。企业正在继续投资技术来运营他们的业务。现在,他们将更多系统分层放置到IT网络中以支持远程工作、增强客户体验并提供价值,所有这些都带来了潜在的新漏洞。与此同时,我们面对的对手不再局限于单一参与者——包括利用人工智能和机器学习的集成工具和功能的高度复杂的组织。威胁的范围也在扩大,没有任何组织能够幸免。中小型企业、政府机构和大公司同样面临这些风险。即使是当今最复杂的网络控制,无论多么有效,也可能很快就会过时。在这种环境下,组织领导层必须回答以下关键问题:“我们准备好在未来三到五年内加速数字化了吗?”更具体地说,“我们是否足够期待了解当今的技术投资将如何影响未来的网络安全?”(图1)。图1:全球网络威胁正在上升麦肯锡帮助全球组织加强网络防御的工作表明,许多企业认识到需要逐步改变其网络安全能力并确保其技术的弹性。解决方案是通过积极主动地加强防御——预测未来出现的网络威胁并了解企业今天可以使用的大量新防御和其他他们可以计划在明天使用。具有巨大影响的三种网络安全趋势企业只能通过今天采取更积极主动的立场来准备和减轻未来的破坏。在未来三到五年内,麦肯锡预计三种主要的网络安全趋势将与多种技术相交对组织产生最大的影响。随着im由于云的重要性,企业越来越多地负责存储、管理和保护这些数据。移动平台、远程工作和其他转变越来越依赖于对无处不在的大型数据集的高速访问,这增加了数据泄露的可能性。到2026年,网络托管服务市场预计将产生1831.8亿美元。组织正在收集更多关于客户的数据——从金融交易到用电量再到社交媒体观点——以了解和影响购买行为并更有效地预测需求。到2020年,地球上的每个人平均每秒将创建1.7兆字节的数据。随着云的重要性日益增加,企业越来越有责任存储、管理和保护这些数据,并应对数据量激增的挑战。为了执行此类业务模型,公司需要新的技术平台,包括可以跨环境聚合信息的数据湖,例如供应商和合作伙伴的渠道资产。企业不仅收集更多数据,而且将其集中起来,将其存储在云中,并授予一系列人员和组织访问权限,包括供应商等第三方。这种对数据的扩展访问已在最近的许多引人注目的攻击中被利用。2020Sunburst黑客攻击导致恶意代码在定期软件更新期间传播给客户。同样,攻击者在2020年初使用来自顶级连锁酒店第三方应用程序的受损员工凭据访问了超过500万条客人记录。2.黑客利用人工智能、机器学习等技术发起越来越复杂的攻击传统黑客单打独斗已不再是主要威胁。今天,网络黑客是一项价值数十亿美元的业务,具有完善的机构层次结构和研发预算。攻击者使用人工智能、机器学习和自动化等高级工具。在接下来的几年里,他们将能够加快从侦察到利用的端到端攻击生命周期——从几周缩短到几天或几小时。例如,针对银行的高级恶意软件Emotet可以改变其攻击的性质。2020年,它利用先进的人工智能和机器学习技术来提高效率,使用自动化流程发送上下文化的网络钓鱼电子邮件,这些电子邮件劫持了其他电子邮件威胁——其中一些与COVID-19通信有关。其他技术和功能使勒索软件和网络钓鱼等已知形式的攻击更加普遍。勒索软件即服务和加密货币大大降低了发起勒索软件攻击的成本,自2019年以来,勒索软件攻击的成本每年翻一番。其他类型的中断通常会引发这些攻击的激增。例如,在2020年2月至2020年3月的第一波COVID-19期间,全球勒索软件攻击的数量激增了148%。从2020年1月到2020年2月,钓鱼攻击增加了510%。3.不断增长的监管环境以及资源、知识和人才方面的持续缺口将超越网络安全许多组织缺乏足够的网络安全人才、知识和专业知识——而且这种短缺正在扩大。从广义上讲,网络风险管理没有跟上数字和分析转型的步伐,许多企业不确定如何识别和管理数字风险。使挑战更加复杂的是,监管机构正在增加对企业网络安全能力的指导——通常对金融服务中的信用和流动性风险的监督和关注与关键基础设施中的运营和物理安全风险相同。网络风险管理没有跟上数字和分析转型的步伐,许多企业不确定如何识别和管理数字风险。与此同时,企业面临着更严格的合规要求——这是日益增长的隐私问题和引人注目的违规行为的结果。以美国为例,现在大约有100条关于跨境数据流动的规定。网络安全团队正在管理来自白宫行政命令的额外数据和报告要求,以提高国家网络安全,以及手机操作系统的出现,这些操作系统询问用户他们希望如何使用来自每个应用程序的数据。提前构建防御对于这些转变中的每一个,我们都看到了组织可以开发的防御措施来减轻未来网络威胁的风险和影响。需要明确的是,这些能力并不能完美地映射到个人轮班,而且许多能力适用于不止一个班次。管理团队应考虑所有这些能力,并关注那些与公司的独特情况和背景最相关的能力(图2)。图2:网络攻击的类型和频率继续增加对趋势1的响应:零信任能力和用于安全目的的大型数据集减轻按需访问无处不在的数据带来的网络安全风险需要四种类型的网络安全能力:零信任能力,行为分析、弹性日志监控、同态加密。零信任架构(ZTA)。在工业化国家,大约25%的工人现在每周远程工作三到五天。混合和远程工作、增加的云访问以及物联网(IoT)集成会产生潜在的漏洞。ZTA通过将网络防御的重点从物理网络周围的静态边界转移到用户、资产和资源上,降低了碎片化数据的风险。通过策略在更细粒度的级别强制执行访问:即使用户有权访问数据环境,他们也可能无法访问敏感数据。组织应该根据他们实际面临的威胁和风险环境以及他们的业务目标来调整他们对零信任功能的采用。他们还应该考虑进行红队测试,以验证其零信任能力的有效性和覆盖范围。行为分析。员工是组织的关键弱点。分析解决方案可以监控访问请求或设备运行状况等属性,并建立基线以识别异常的有意或无意的用户行为或设备活动。这些工具不仅支持基于风险的身份验证和授权,还协调预防和事件响应措施。大型数据集的弹性日志监控。监控活动的挑战因大数据和物联网等进步产生的海量数据集和分散日志而变得更加复杂。ElasticLogMonitoring是一种基于多个开源平台的解决方案,当它们结合使用时,允许企业将组织中任何地方的日志数据提取到一个位置,然后实时搜索、分析和可视化数据。核心工具中的本地日志采样功能可以减轻组织的日志管理负担并澄清潜在的危害。同态加密。该技术允许用户在不首先解密的情况下使用加密数据,从而使第三方和内部合作者更安全地访问大型数据集。它还可以帮助企业满足更严格的数据隐私要求。最近在计算能力和性能方面的突破现在使同态加密适用于更广泛的应用。应对趋势#2:使用自动化来应对日益复杂的网络攻击为了应对由人工智能和其他高级功能驱动的更复杂的攻击,组织应该采取基于风险的方法来自动化和自动响应攻击。自动化应侧重于防御功能,例如安全运营中心(SOC)对策,以及劳动密集型活动,例如身份和访问管理(IAM)和报告。应该使用人工智能和机器学习来跟上不断变化的攻击模式。最后,自动化技术的发展和组织对勒索软件威胁的自动化响应可以帮助降低发生攻击时的风险。使用基于风险的方法实现自动化。随着数字化程度的提高,组织可以使用自动化来处理低风险和死记硬背的流程,从而腾出资源用于更高价值的活动。至关重要的是,自动化决策必须基于风险评估和细分,以确保不会无意中产生额外的漏洞。例如,组织可以对低风险资产应用自动补丁、配置和软件升级,但对高风险资产使用更直接的监督。使用防御性人工智能和机器学习来实现网络安全。正如攻击者使用人工智能和机器学习技术一样,网络安全团队也需要开发和扩展相同的能力。具体来说,组织可以使用这些技术和异常模式来检测和修复不合规的系统。团队还可以利用机器学习来优化工作流程和技术堆栈,以随着时间的推移以最有效的方式使用资源。对勒索软件的技术和组织响应。随着勒索软件攻击的复杂性、频率和范围的增加,组织必须应对技术和运营变化。技术变革包括使用弹性数据存储库和基础设施、自动响应恶意加密和高级多因素身份验证以限制攻击的潜在影响,以及持续解决网络卫生问题。组织变革涉及开展桌面演练、制定详细的多维行动手册,以及为所有选项和突发事件(包括执行响应决策)做准备,以实现业务响应的自动化。应对趋势三:在技术能力中嵌入安全性以解决日益增长的监管审查和资源缺口监管审查的增加以及知识、人才和专业知识方面的差距加强了在设计、构建和实施技术能力需求中构建和嵌入安全性。此外,安全即代码和软件物料清单等功能可帮助组织部署安全功能并领先于监管调查。安全的软件开发。企业不应将网络安全视为事后的想法,而应从一开始就将其嵌入到软件设计中,包括使用软件材料清单(如下所述)。创建安全软件开发生命周期(SSDLC)的一种重要方法是让安全和技术风险团队在开发的每个阶段与开发人员进行交互。另一个是确保开发人员了解最适合开发团队自己使用的某些安全功能(例如,威胁建模、代码和基础架构扫描以及静态和动态测试)。根据活动的不同,一些安全团队可能会转向敏捷产品方法,一些可能会采用基于敏捷看板票的混合方法,还有一些——尤其是高度专业化的团队——利用X即服务。将工作负载和基础架构迁移到平台即服务、基础架构即服务和超大规模提供商等第三方云环境可以更好地保护组织资源并简化网络团队的管理。云提供商不仅处理许多日常安全、修补和维护活动,而且还提供自动化和可扩展的服务。一些组织为简单起见寻求整合供应商,但从战略上使合作伙伴多样化以限制性能或可用性问题的风险也很重要。基础设施和安全即代码。标准化和编码基础设施和控制工程流程可以简化混合和多云环境的管理并提高系统弹性。这种方法支持编排补丁和快速供应和取消供应等流程。软件物料清单。随着合规性要求的增长,组织可以通过正式详细说明软件中使用的所有组件和供应链关系来减轻管理负担。与详细的物料清单一样,该文档将通过新的软件开发流程、代码扫描工具、行业标准和供应链要求列出代码库中的开源和第三方组件。除了降低供应链风险外,详细的软件文档还有助于确保安全团队为监管调查做好准备。结论数字化颠覆不可避免,并将导致技术驱动的快速变革。随着组织对技术进行大规模投资——无论是出于创新精神还是出于必要——他们必须意识到相关的网络风险。攻击者正在利用新技术引入的漏洞,在这个加速发展的数字世界中,即使是最好的网络控制也会很快变得过时。寻求在未来五年内最有效地定位自己的组织将需要采取不懈和积极主动的方法来建立超视距防御能力。