在2017年前瞻

2017安全预测

如果你认为2016坏了,系好安全带 - 明年将是雪上加霜。

从W-2诈骗WordPress的漏洞,勒索,企业邮箱的妥协,DDOS攻击和指控的黑客攻击总统选举 -2016年是网络安全的地狱之年,这还没有结束。

没有理由相信2017年会更好。如果有的话,情况可能会更糟,因为网络犯罪分子继续推动社会工程,寻找传递恶意软件的新方法,破解易受攻击的数据库,利用移动技术寻找进入公司防御系统和目标个人的方法。

我们采访了两位主要的网络安全专家,Matt Dircks,安全访问软件公司Bomgar的首席执行官和Scott Millis,安全设备管理和移动安全公司的首席技术官网络适​​应2017年将会发生什么?

1.密码“长大”

Dircks说,最近的DDoS攻击在10月21日造成了互联网的巨大破坏,至少部分是由于未改变的物联网设备的默认密码,黑客得以利用。不要认为你是免疫的;您的用户中有多少人的密码比较简单、普通或过时?Dircks表示,2017年,更好的密码管理服务将获得动力,因为企业明白自己有多么容易受到攻击。

“我曾经在派对上做过一个恶作剧,我会去别人家里黑他们的路由器。Dircks说:“现在有很多专门制造的‘哑’设备,比如几个月前用来加速DDoS攻击的路由器,这让黑客的工作变得很容易。”

网络安全专业人士将努力保护关键基础设施,连接系统和远程访问系统和设备,而弱口令的做法仍是常态,但它不只是外部威胁是一个问题。

减轻内部威胁也可以通过更好的密码管理来实现,他说。他说,最好的办法是实现一种安全存储用户未知密码的解决方案,然后定期验证和轮换这些密码,以确保安全性。

“我们现在谈论的是文凭金库。在理想情况下,用户永远不会知道自己的密码是什么——它会自动由保险库填充,并每周旋转和更改。看,黑客本质上是懒惰的,他们有时间。如果你让他们更难,他们就会去别的地方,而不是投入精力去凿掉,”Dircks说。

(相关的故事:2017年科技将塑造劳动力管理的4种方式]

2.特权收益功率

Dircks说,黑客想要高级访问权限,他们通过锁定IT专业人员、首席执行官和供应商等特权用户的凭证来获得这些权限。虽然组织已经将安全应用于对其业务最关键的系统、应用程序和数据,但这些预防措施已经不够了。他说,在2017年,精明的组织最终会认真对待保护用户的问题,不仅是系统,还包括特权用户,方法是识别他们,监控他们的访问权限,并关闭他们不需要的访问权限。

“我们有一些客户说,‘嗯,我只是把我的用户或外部供应商留在VPN上,他们没问题,’但他们不知道他们实际上访问的是什么!”对于特权管理,可以把它想象成一个电梯银行,根据您的角色,您只能到达特定的楼层。它确实限制了你所能做的,特别是如果你是恶意的。即使我有一个有效的密码,如果我的特权允许我进入一楼和七楼,但我试图进入六楼,那么系统就会阻止我,并通知其他人。”Dircks说。

解决这个问题,也将涉及组织愿意提供广泛的教育和培训所涉及的潜在危险,尤其是在日益移动劳动力,许多人宁愿牺牲隐私和个人数据的访问和相信他们的安全将由第三方服务提供商和应用的创造者,他说。

“尤其是在数字原生的最后几代,人们更愿意放弃自己的个人信息和数据访问的应用程序,连接信息 - 这很容易被利用,他们愿意相信,这些应用程序开发人员这些供应商,将确保他们的安全。这是危险的。结合网络安全技能差距,人才匮乏,移动办公,应用程序为中心的环境中,更复杂的黑客,这是一个完美的风暴。我们认为它只是要得到更糟糕的好转之前,” Dircks说。

(相关的故事:10个技术技能,这将提高你的薪水]

3.安全责备游戏将会升温

“当我们与客户交谈时,我们发现一个非常可怕的趋势,那就是他们甚至不说‘如果’,而是说‘什么时候’。”“这就像,在这一点上,他们只是举起手说,‘好吧,我会被击中的,情况会有多糟?’”’这对我来说太可怕了,”Dircks说。

他说,物联网和对安全解决方案供应商的日益依赖意味着,一旦发生入侵,企业可能无法轻易说明所有权或来源。谁负责保护、维护和修补各种技术?更糟糕的是,是否有一个产品已经连接到内部系统,但还不能打补丁?许多物联网设备经常被忽视,因为它们不在传统的范围内,但这意味着它们面临威胁。

“随着物联网、自动化和云的集成,似乎没有人完全确定谁真正负责维护所有这些不同部分的安全:物联网设备制造商?”安全服务提供商?内部IT部门?个人用户?你的安全程度取决于最不安全的设备或关系,”Dircks说。

被破坏时,即使安全层,是谁“拥有”它和谁过或有权力做一些事情会造成激烈的反应和指责的问题,他说。

Dircks说,公司可以通过确保IT和业务领导之间的公开沟通来避免这种指责游戏,以了解潜在的威胁、安全和选择以及组织内部存在的挑战和约束。

“问题的部分原因是,作为一个民间组织,一个CISO甚至是CIO - 任何安全责任 - 你要么看不见的,如果你做你的工作权,或者你在炎热的座位。如果你拿出很大的政策,程序和安全措施,那么你通常会留下那些IT,以实施。但如果这些失败,因为你没有了解业务需求,预算,要求,那么你就不能真正帮助,“ 他说。

(相关的故事:10出价最高的IT安全工作]

4.勒索软件会失控

根据its的数据,自2016年1月1日以来,赛门铁克的安全响应小组平均每天收到4000多起勒索软件攻击,比2015年增加了300%2016年互联网安全威胁报告

大多数组织依赖于低开销的预防技术,如防火墙和防病毒解决方案或入侵预防来减轻这些威胁,Cyber adAPT的Scott Millis说。然而,这些工具是不够的,违约数据表明,检测和事件响应必须得到改善。

而随着攻击者继续利用组织内的社会工程和社会网络,目标敏感的角色或个人得到的数据,需要进行全面的安全教育变得更加重要,他说。

“如果安全政策和技术不考虑这些载体,勒索软件将继续渗入。”还有检测的问题。一些攻击者可能在公司的环境中驻留数月,经常在环境中横向移动,网络、边界、端点和数据安全系统和流程之间的竖井可能会限制组织预防、检测和响应高级攻击的能力,”Millis说。

最后,新的攻击面——例如IaaS、SaaS和物联网——仍然很新,组织还没有找到保护它们的最佳方法,他说。

5.停留时间将看不到显著改善

Millis说,在2017年,从成功攻击到被攻击者发现之间的间隔时间将不会有显著的改善。在某些极端情况下,驻留时间可能高达两年让公司每次损失几百万

?“为什么这么长时间在我看来,这是烦人简单 - 几乎没有或根本没有专注于真正的攻击活动检测在‘恶意软件时代’的到来,企业,供应商和个人进行了正确地关心“保持了就不好了。家伙,乃至整个行业增长迅速集中在两个基本主题:‘防御纵深’,这我认为是从外面行分层预防策略,使渗透更加困难;而‘恶意软件识别’,这体现了自己作为实现100%的可靠识别恶意软件的军备竞赛,”米利斯说。

虽然反应技术和补救能力得到了改善,但受害者能够非常迅速地隔离和修复损害。问题是这些技术并没有帮助减少驻留时间;米里斯说,除非应急小组偶然发现了恶意或随机发现的异常情况。

现在,安全专家正在使用的网络设备日志文件来寻找线索,以攻击是否已经试图或成功,但存储,并通过大量需要这种方法的数据排序是昂贵和低效,米利斯说。

“市场需要庞大的数据存储和海量数据分析引擎推动了新的安全信息和事件管理(SIEM)的行业。虽然SIEM是调查一个伟大的后 - 事实上取证工具,它仍然不能有效地识别正在进行的攻击。What we -- and some other companies -- are doing now is developing products that focus on analyzing raw network traffic to identify attack indicators. Finding attackers as soon as possible after they have beaten the edge or device prevention gauntlet, or circumvented it entirely as an innocent or malicious insider, will dramatically shorten dwell time," he says.

6.移动将继续上升入境口岸

Millis预测,2017年,至少有一次(如果不是更多的话)企业重大数据泄露将归咎于移动设备。一个Ponemon的研究所的报告调查发现,对于一个企业来说,移动数据泄露的经济风险高达2640万美元,67%的受访组织报告称,由于员工使用移动设备访问公司的敏感和机密信息,导致了数据泄露。

米里斯说,人们和他们的移动设备移动得太多、太快,传统的网络安全策略已经无法发挥作用。再加上用户对于他们选择使用的设备的权利意识不断增强,开发的时机就成熟了。

“许多用户认为他们可以在安全、不间断地访问业务和个人服务的同时保护自己的隐私。而且,仍然有很多人认同这样的观点,即对安全漏洞负责的不是他们;如果他们可以绕过“安全”来改善用户体验,他们就会这么做。CISOs、cio和ceo们认为这对他们的企业安全策略的实现是一个复杂的挑战,通过SSL将电子邮件和日历数据发送到一个单独的、经过批准的OS是无法解决的,”Millis说。

移动支付也将成为一种负债。万事达的支付有问题”,英特尔的真正关键只是冰山一角,他说。个人应该明白,他们需要像对待其他财务和个人数据一样对待自己的生物特征数据;他说,这再次归结于教育和培训。

“如果公共Wi-Fi接入提供商被要求在香烟包装上的警告中加入互联网的寓意,这不是很好吗?”比如,‘警告:这种公共访问连接不安全,你在连接时发送和接收的信息可能会被犯罪分子查看、收集并随后用于窃取你的资产、身份或私人信息,’”米里斯说。

7.互联网的威胁?

物联网安全漏洞和攻击会上升,并会增加需要规范化各种安全措施 - 在今年的黑客Def Con发现了47个新漏洞影响21家制造商的23台设备。

而且,当然,在2016年大规模十月DDoS攻击据报道,包括Twitter、Netflix、Reddit和英国政府网站在内的全球主要网站上,都使用了由不安全的物联网设备组成的Mirai僵尸网络。

“很多注意力都集中在‘智能设备’上,以此证明物联网的影响力越来越大。现实情况是,一个连接的设备并不意味着它就是一个智能设备。那些被连接的“东西”通常很简单,要么就是“发了就忘”,要么就是我们可能根本不知道的内置功能和工具——比如Mirai僵尸网络中使用的路由器。这就导致了一种忽视这些‘哑巴’设备的心态,而没有注意到这样一个事实:这些设备虽然天生‘哑巴’,却连接着有史以来最大的政党路线:互联网。”

有关:
12 第1页
第1页共2页
工资调查:结果在