近日,加密領域的安全企業Atakama發布一份關于2023年的網絡安全預測,其中重點圍繞5各方面進行了闡述,以下為相關具體內容,可供參考。
物聯網和影子IT的融合將會帶來安全問題
Atakama預計,2023年將有430億臺設備連接到互聯網上,因此攻擊者并不缺少目標,盡管物聯網設備可以在商業環境中提供生產力,但風險仍然存在。正如我們大家所想象的那樣,物聯網設備的制造商或提供商優先考慮的是便利性和消費者的應用需求,而不是安全,因此可看看到,這些設備通常都會使用默認的賬戶名和密碼,即便是修改的也有極大可能是弱密碼。
更糟糕的是,物聯網在影子IT系統中的數量激增,使本已安全性薄弱的攝像頭、麥克風和其他傳感器完全脫離了有組織的安全平臺控制,甚至在清晰及穩固的邊界內,配置不良的物聯網設備也會帶來很大風險,當這些設備位于影子IT系統中時,遭受風險的可能性就會增加許多倍。
多重勒索軟件攻擊的增加使數據泄露成為常態
針對敏感數據的攻擊越來越普遍,也越來越復雜,這將是困擾企業的有個持續性問題,而且不僅2023年,甚至還會持續更長時間。多重勒索軟件攻擊,不僅是通過加密敏感和專有數據以獲取贖金,而且還會以在暗網上公開這些數據去威脅受害者,除非其按要求交出贖金。正如此前威瑞森所發布的《2022年數據泄露調查報告》所言,“現在攻擊者有更多的方式將數據變現。”
另外尤其值得關注的一點在于,隨著攻擊者發現攻破組織的防御并套現相對容易,此類攻擊將會增加。因此,企業將需要超越傳統的數據保護實踐,轉向從源頭保護數據的技術,如多因素加密等手段的應用,使文件對攻擊者無效,他們將無法訪問數據,無論數據是否仍在安全邊界內或已被泄露。
DevSecOps的地位將會上升
在2023年,保護開發環境將成為實現組織最佳安全性的關鍵動作之一。正如SolarWinds攻擊的成功所看到的,軟件供應鏈攻擊的“成果”是多么誘人——插入幾行惡意代碼就可能成功入侵合作伙伴和客戶供應鏈中的數千個實體,這也同樣會繼續推動攻擊者選擇此類方式發起攻擊。隨著組織意識到這些方法是關鍵的業務需要,符合零信任體系結構和高級加密解決方案的DevSecOps實踐將變得更加普遍。
人將繼續是網絡安全鏈條中最薄弱的一環
在Atakama嚴重,人仍然是任何組織中網絡安全風險的重要源頭。盡管進行了所有的培訓,但員工仍有可能被攻擊者以社工、網絡釣魚或包括共享密碼和登錄憑證在內的失誤,為攻擊者提供入口。他們再次引用威瑞森在2022年的報告數據——82%的數據泄露的關鍵驅動因素源自“人為”。
來自內部腐敗或對組織或其他同事懷恨在心的個人所制造的內部威脅,將繼續是嚴重問題,同時,組織還需要對來自合作伙伴組織和第三方供應商的員工的威脅持續保持警惕,并建議加強零信任戰略的實施。
增強對CISO責任的認識
今年優步(Uber)數據泄露案的定罪,將讓許多人把注意力集中在首席信息官(CISO)這個職位上,因為它肩負著重大的責任。網絡安全與其他許多職業一樣,都有自己的職業道德準則,負責數據安全和隱私的個人必須遵守道德規范。我們知道,網絡安全領域并不總是一個公平的競爭環境,即使是最具道德和技術含量最高的網絡安全團隊也無法阻止最頑固的攻擊者。
2023年對CISO來說可能是更加不穩定的一年,因為他們要應對來自于時刻保證組織網絡安全的壓力,同時也要在攻擊成功時避免被“甩鍋”。重要的是,CISO要不斷更新他們的知識,因為不僅是威脅會發展,解決方案也會發展,他們需要保持在最前沿,并樂于研究和接受最新的安全理念、技術、工具和產品。
在該文的最后,Atakama的CEO補充道:“整個2023年,網絡威脅在數量上仍會激增,而且會變得更加復雜。雖然基礎的安全實踐可以防止眾多漏洞,但組織將需要更先進的解決方案來保護自己免受成功的網絡攻擊所帶來的毀滅性后果。”
更多信息可以來這里獲取==>>電子技術應用-AET<<