2016漸近尾聲,安全專家紛紛開始評估安全態(tài)勢,預測2017年IT安全行業(yè)是否會迎來什么改善。
由于聯網設備的大量應用,黑客攻擊界面大幅增長,IT安全公司由此在2016年達到了一個重要引爆點。這個秋天,物聯網設備被劫持用以放大分布式拒絕服務攻擊,造成包括推特、Reddit和Spotify在內各大流行網站訪問速度被拖慢。同時,被盜電子郵件和計算機文檔被用于試圖影響2016美國總統大選。另外,勒索軟件成為普遍現象,高價值目標勒索案例頻繁見諸報端。這些事件和類似案例,給公司企業(yè)和非盈利組織都帶來了重大影響。
這一乏善可陳的安全趨勢和換場速度的持續(xù)效果,我們前所未見。安全創(chuàng)新一直在繼續(xù),但其發(fā)展速度趕得上對抗或緩解上述問題嗎?大多數安全專家對此持否定態(tài)度。安全軟件和服務提供商飛塔公司全球安全策略師德雷克·曼奇,為我們預測了一下2017年的安全前景。
1. 自動化攻擊需要更智能的防御
大多數惡意軟件都很笨,但這一情況正在改變。威脅正變得更加智能,攻擊執(zhí)行趨于自治。接下來的一年里,我們可以看到利用基于成功的學習機制提升攻擊效率的自適應惡意軟件??芍鲃涌缙脚_傳播的自治惡意軟件,對我們日益增加的對聯網設備自動化日常工作的依賴,具備毀滅性效果。
2. 200億IoT設備是云安全的命門
隨著云技術加速發(fā)展,潛在攻擊界面也在擴大。云安全中的最弱一環(huán),并不在于其架構,而在于百萬千萬臺遠程設備對云資源的訪問。2017年預計可見到被感染終端客戶向云服務中注入惡意軟件的“云中毒”過程。如果云環(huán)境和云解決方案被發(fā)現不可信,該影響可能會嚴重拖慢當前云遷移進程和網絡基礎設施的相應變革。
3. IoT廠商將對安全事件負責
我們身處風暴中心。IoT是個不斷增長的機器到機器的攻擊界面,且建立在脆弱代碼之上,廠商部署過程中又毫不關心安全策略。此外,帶有開放本質的互聯網,正被缺乏道德準則的人肆意掠奪。針對IoT設備的攻擊將會更加復雜,會利用IoT通信和數據收集鏈中的缺陷,包括影子網的上升、IoT深網和供應鏈中毒的發(fā)展。
4. IoT設備制造商必須將安全納入控制之下
IoT是數字革命的里程碑,但IoT廠商用非常不安全的設備淹沒了市場。除非IoT廠商采取直接而迅速的行動,否則他們將被監(jiān)管機構問責與其產品相關的安全事件。
5. 攻擊者將開始加大智慧城市的入侵力度
智慧城市將驅動可持續(xù)經濟發(fā)展。然而,建筑自動化和管理系統將成為黑客的首要目標。智慧城市變革的重大中斷,將會對多個產業(yè)造成嚴重的深遠的經濟影響。
6. 勒索軟件僅僅是入口
2017年預期可見非常有針對性的網絡攻擊,對象為社會名流、政治人物和大型企業(yè)之類備受關注的目標。除了鎖定系統,這些攻擊還可能包括收集可被用于敲詐勒索受害者的敏感或個人數據。受勒索軟件和其他基于勒索的攻擊影響的公司企業(yè),尤其是個人信息收到沖擊的那些,需要對未能保證足夠安全而負責,不僅僅是可能高到影響業(yè)務生產的罰款。
7. IT部門需要填補關鍵網絡技術缺口
當前網絡安全技術人才的短缺,意味著期望加入數字經濟的企業(yè)需要找到自家專業(yè)知識的替代品。懂行的企業(yè)將會轉向安全咨詢服務謀求走出安全迷宮,或者訴諸于提供安全解決方案承包的托管安全服務提供商(MSSP)。甚或,干脆將自家基礎設施遷移到云端,簡單點擊幾下鼠標就添加進安全服務。
8. 安全工具需要全面翻新
安全廠商需要重新思考他們傳統的孤立開發(fā)安全工具的方法。曾經的目標是打造對抗不可見敵人的堡壘。但在如今高度動態(tài)、多平臺網絡中,該方法需要作出改變。今天的安全需要從可見性開始,然后據此動態(tài)打造集成的自適應的安全框架。不能適應此無邊界數字經濟的規(guī)模和今日數字商業(yè)不斷變化要求的廠商,面臨的只有失敗一途。