2022年的5大網(wǎng)絡(luò)安全挑戰(zhàn)

責(zé)任編輯:cres

作者:Kev Eley

2021-12-20 14:33:00

來源:企業(yè)網(wǎng)D1Net

原創(chuàng)

全球疫情持續(xù)蔓延導(dǎo)致數(shù)字化應(yīng)用加速發(fā)展,同時(shí)也進(jìn)一步擴(kuò)大了攻擊面。展望2022年,CISO將面臨新的和不斷變化的網(wǎng)絡(luò)安全挑戰(zhàn)。

2022年將是“構(gòu)建更大彈性并將其整合到業(yè)務(wù)運(yùn)營的各個(gè)方面”的一年。這將要求各級(jí)組織審查自身應(yīng)對(duì)更大規(guī)模復(fù)雜威脅的能力。為了在2021年的基礎(chǔ)上再接再厲,CISO需要努力實(shí)現(xiàn)在業(yè)務(wù)中加速創(chuàng)新,同時(shí)又避免自身易受破壞性攻擊的影響。
 
安全專業(yè)人士應(yīng)該關(guān)注以下五大趨勢:
 
1. “假設(shè)失陷”(assume-breach)心態(tài)興起
 
在過去幾年中,數(shù)字化轉(zhuǎn)型一直是企業(yè)的主要優(yōu)先事項(xiàng)。鑒于疫情因素,如今這一過程中又加入了混合工作方法。隨著越來越多的企業(yè)深入探索“隨時(shí)隨地工作”的場景,我認(rèn)為這種趨勢將持續(xù)到明年及以后。
 
混合工作方法可以為雇主提供更高水平的生產(chǎn)力,但同時(shí)也會(huì)讓雇主面臨更多漏洞和安全風(fēng)險(xiǎn)。數(shù)據(jù)顯示,已經(jīng)有越來越多的歐洲企業(yè)在2021年增加了“零信任”預(yù)算。未來,零信任的采用將擴(kuò)展到更多私人企業(yè)和政府,以應(yīng)對(duì)日益增長的威脅形勢。
 
零信任的核心就是“永不信任,始終驗(yàn)證”,應(yīng)用的就是“假設(shè)失陷”的心態(tài)。隨著越來越多的企業(yè)統(tǒng)一解決網(wǎng)絡(luò)風(fēng)險(xiǎn)的方法,采用零信任可以提供更大的可見性,以改善企業(yè)的整體安全態(tài)勢。
 
2. 5G的創(chuàng)新與新風(fēng)險(xiǎn)
 
歐洲采用5G的勢頭正在增強(qiáng),據(jù)GSMA稱,到2025年底,該地區(qū)將擁有2.76億個(gè)5G連接。
 
明年,更多企業(yè)將尋求投資5G技術(shù)以獲得更強(qiáng)大的連接能力。5G的采用將使他們能夠從現(xiàn)有的核心網(wǎng)絡(luò)資產(chǎn)中創(chuàng)造出新的價(jià)值,并加速其業(yè)務(wù)的數(shù)字化轉(zhuǎn)型進(jìn)程。
 
然而,實(shí)施5G技術(shù)并非沒有挑戰(zhàn)性和復(fù)雜性。隨著5G加速物聯(lián)網(wǎng)的發(fā)展,攻擊者可以通過利用易受攻擊的連接,并破壞智能設(shè)備來滲透網(wǎng)絡(luò)基礎(chǔ)設(shè)施。
 
企業(yè)需要確保自身免受所有5G相關(guān)風(fēng)險(xiǎn)的影響。否則,他們將喪失互聯(lián)未來帶來的好處。
 
3. 定制化、個(gè)性化和針對(duì)性釣魚策略
 
隨著網(wǎng)絡(luò)釣魚詐騙變得越來越普遍,企業(yè)已經(jīng)增強(qiáng)了員工培訓(xùn)。因此,用戶現(xiàn)在具有更高的警惕性,可以檢測出最常見的網(wǎng)絡(luò)釣魚詐騙行為。為了應(yīng)對(duì)這一點(diǎn),攻擊者正在不斷改進(jìn)他們的策略,以增強(qiáng)釣魚郵件的真實(shí)性。
 
2022年,網(wǎng)絡(luò)釣魚攻擊將采取更復(fù)雜的形式。攻擊者不再依賴常用的策略,而是會(huì)根據(jù)從社交媒體渠道獲得的情報(bào),開發(fā)更具定制化和個(gè)性化的攻擊策略。這些“增強(qiáng)型”針對(duì)性攻擊將更難與真實(shí)的通信區(qū)分開來。
 
4. 黑客將利用北京冬奧會(huì)契機(jī)
 
黑客將利用即將到來的北京冬奧會(huì)作為契機(jī)來破壞運(yùn)動(dòng)員的個(gè)人賬戶,并找到可用于勒索企圖的電子郵件信息。其中,涉及濫用興奮劑和運(yùn)動(dòng)員私生活的內(nèi)容最容易受到勒索風(fēng)險(xiǎn),也是黑客眼中最具價(jià)值的信息。一旦攻擊者獲取到此類信息,便可以公布有罪證據(jù)來威脅運(yùn)動(dòng)員索要贖金。
 
5. 企業(yè)API生態(tài)環(huán)境漏洞頻發(fā)
 
網(wǎng)絡(luò)犯罪分子通常在發(fā)起攻擊后使用橫向移動(dòng)技術(shù)滲透到企業(yè)的整個(gè)網(wǎng)絡(luò)。今年,我們目睹了勒索軟件即服務(wù)組織REvil利用Kaseya的網(wǎng)絡(luò)管理和遠(yuǎn)程控制軟件實(shí)施勒索軟件攻擊。 此舉不僅影響了Kaseya本身,還擴(kuò)展到了其托管服務(wù)提供商客戶及其最終用戶。
 
由于與多個(gè)企業(yè)生態(tài)系統(tǒng)相關(guān)聯(lián),這種規(guī)模的攻擊尤為可怕。整個(gè)2022 年,攻擊者將增加涉及橫向移動(dòng)概念的攻擊數(shù)量。他們將這個(gè)概念用于內(nèi)部網(wǎng)絡(luò),并使用錯(cuò)誤配置的企業(yè)API將其應(yīng)用到整個(gè)合作伙伴網(wǎng)絡(luò)。這將使威脅行為者能夠訪問公司的擴(kuò)展生態(tài)系統(tǒng)。
 
展望未來
 
通過密切關(guān)注網(wǎng)絡(luò)安全領(lǐng)域即將到來的趨勢和挑戰(zhàn),安全團(tuán)隊(duì)將獲得可持續(xù)生存和發(fā)展的能力。
 
2022年,安全部門的復(fù)雜性將增加,如果企業(yè)希望在新風(fēng)險(xiǎn)面前保持領(lǐng)先,就必須準(zhǔn)備好發(fā)展其運(yùn)營能力。他們需要吸取2021年的關(guān)鍵經(jīng)驗(yàn),在安全流程中建立新的適應(yīng)性和靈活性,以改善整體風(fēng)險(xiǎn)狀況。
 
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責(zé)任的權(quán)利。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)