简易地称“2020年对网络安全防护精英团队而言是艰辛的一年”好像过于轻描淡写了一点。
新冠新冠疫情(COVID-19)大流行以及所提供的“居家办公”方式变化可以说彻底刷新了往常的安全性发展战略,驱使很多企业的管理慎重考虑布署可以保证在线办公和供应链管理安全性的方式。
这些早已建立了对远程控制工作员开展管控的安全性精英团队,突然间迫不得已应对该类用户数量极速提高所提供的工作压力。而伴随着很多的客户从家里浏览公司体系和数据信息,攻击面也在大幅度提升。日益严重的风险性局势,驱使企业安全生产精英团队迫不得已勤奋寻找新的控制方法来管理方法这种危害。
安全性运营团队正忙碌处理与通讯有关的问题,及其与侵入调研和节点系统软件由此可见性有关的挑戰。而在安全隐患上采用“零信任”心态的企业的管理好像也找到加快布署脚步的原因。
负担过重的安全性运营团队务必寻找在新的危害自然环境中维持实效性的方式,就算saas模式(SaaS)和“零信任”方案早已吸引住了大量的公司了解和项目投资。
下面,依据安全性权威专家们的观点,大家汇总了2020年对网络信息安全从业人员的6大成功经验,期待我们可以从这当中得到启迪。
1. 安全运营核心(SOC)必须再次校正
新冠新冠疫情(COVID-19)所引起的在线办公方式变化,给早就承受不住的安全运营核心(SOC)产生了很大的工作压力。依据安全性企业Exabeam对于1,005名负责和经营SOC的网络信息安全专业技术人员的调查报告发觉,35%的英国被访者觉得与别的精英团队人员的交流是新冠疫情期内遭遇的最大的挑戰;34%的被访者表明无法调研安全事故是一大挑戰;30%的被访者表明欠缺对单独互联网的由此可见性是一个问题。在接受组织调查的英国SOC工作人员中,近二分之一(47%)的被访者透露在采用新专用工具(包含SaaS应用软件)时碰到了问题。
SANS研究室的新起安全性发展趋势负责人John Pescatore表明:
“有着不成熟过程的SOC管理人员迅速便会意识到,当SOC精英团队组员没有在同一屋子时,很有可能做什么工作都做不太好。”
展望未来,安全运营工作组将必须建立更健全的体制构架,以达到绝大多数工作人员处在远程工作情况的混和办公环境要求。
Omdia的投资分析师Eric Parizo表明,安全信息和事件管理方法(SIEM)是SOC的一个尤其行业,将产生许多转变。新的办公室工作人员遍布及其已经开展的企业战略转型方案将加快向根据云的SIEMs的衔接。
Parizo表述称:
“做为根据云的SecOps解决方法集的新关键,新一代的SIEM将根据SaaS,给予内嵌的行动和行为分析,并给予根据固定不动花费的数据信息摄取,适用好几个公共性云,及其传统式的里面和互联网数据库。”
2. 自己挑选IT(Choose-Your-Own-IT,CYOIT)变成一个问题
伴随着saas模式(SaaS)的日益普及化,其突显发展趋势之一是向“自己挑选IT”(CYOIT)方式的悄悄地变化。SANS研究室的Pescatore表明,与内置机器设备(BYOD)不一样——通常指自身具有的直接使用移动端访问普通的网站,会因移动端宽度的限制因素,导致访问者需要左右滑动,以及放大的操作,才能——CYOIT包含了更普遍的工作中专用工具。
因为新冠肺炎疫情的促进功效,Zoom便非常好地把握住了CYOIT的未来发展机会,超过了传统式BYOD方式的局限性。以往,公司只有在Webex和GoToMeeting2个传统式的企业办公计划方案中间做好挑选。可是如今,大部分客户都能够用她们(在一周内)应用过的不一样网络会议系统来填写内容。
Pescatore填补道,这对IT安全性的危害显然是很大的。许多企业可以职工用个人机器设备浏览局域网络,可是应用BYOD时,关键的顾虑是企业资料很有可能最后会泄漏在机器设备上,而针对这种机器设备,公司既沒有管理方法浏览权也没法布署安全设置,一旦这种机器设备丢失或被盗,毫无疑问会对企业造成较大的风险性。但是,虽然BYOD存有一些问题,IT管理者依然可以操纵服务端进而操纵其可以浏览的应用软件。
如今,拥有CYOIT,客户可以选用差异的根据云的应用软件——例如,根据Gmail或应用Zoom和Webex等专用工具浏览它们的工作邮件。CYOIT对企业的管理增加了很大的工作压力,让这些人把大量侧重点放到数据信息上。假如你控制不了硬件配置或应用软件,那麼你务必对数据资料开展全过程监管。
3. SaaS早已变成更高的进攻总体目标
伴随着很多的企业的管理将工作中载荷和数据转移至云空间,以适用远程控制和虚似工作中,SaaS自然环境早已变成网络攻击的具体总体目标。AppOmniCEO兼创始人Brendan O'Connor表明,IT工作人员将很多地进行管理方法其机构的SaaS应用软件和云踪迹。
他说道,愈来愈多的专用工具——例如扫描仪应用软件中间的API以完成SaaS配备自动化技术,及其监管客户浏览、主题活动和环境破坏需要的专用工具——将变的更加关键。
O'Connor填补道,
“遗憾的是,这类向云变化的发展趋势并沒有逃过网络黑客和故意个人行为者的双眼。伴随着企业的管理前仆后继的向云转移,网络攻击们也已经调节她们的对策,逐渐运用SaaS行业欠缺安全性专业技能和必不可少的监控系统和防御力来执行进攻主题活动。”
2022年稍早,AppOmni对于200名IT安全性专业人员开展了一项调研,数据显示,很多IT精英团队已经勤奋紧跟新冠新冠疫情所提供的规模性经营转变,及其从而致使的云计算平台速率加速状况。因为新冠疫情有关转变产生的劳动量猛增,68%的被访者表明她们用以监管和维护SaaS应用软件時间大幅度降低了。
4. “零信任”实体模型获得大力促进
零信任安全性实体模型——全部对企业资料的浏览要求,不论是来源于企业网络内部结构或是外界,都必须通过彻底的身份认证和核查——在2022年遭受了很多的关心。这些期待处理忽然猛增的远程控制工作人员所提供的新危害的公司IT精英团队,在较大的程度上面逐渐转为零信任实体模型。
例如,2022年8月份,企业经营管理研究会(EMA)意味着Pulse Secure对于252位IT专业技术人员开展了一项调研,数据显示,在其中60%的被访者表明它们的机构早已加速了零信任战略布局。40%的被访者觉得,零信任的具体作用是增强了经营操作灵活性,也有35%的被访者则觉得,零信任改进了IT整治和风险性合规。
此外,被访者还提及的其它一些零信任的具体益处,包含系统漏洞防御力和抵制,降低攻击面,及其降低没经认证的浏览——全部这种全是后新冠疫情时期的重要侧重点。EMA发觉,选用宣布的零信任对策的企业比选用临时性对策的企业更有可能取得成功。具备讥讽意思的是,参加调查的公司经营规模越大,越有可能选用临时性对策。
微软中国在2022年稍早的一篇blog中讲到:
“针对早已逐渐零信任之途的公司而言,新冠新冠疫情毫无疑问带来了网络加速器的功效,进一步加速了零信任实体模型的实施运用。”
5. 勒索病毒开启了新的管理方法难点
勒索病毒进攻已经快速提升,网络攻击不仅盗取数据信息也有很有可能将其公布,这促使2022年公司面对的问题显得更加繁杂。受害人不仅遭受应用软件和系统软件被锁的运势,还面对着隐秘数据——包含商业机密和专利权——被网络攻击公布泄露在相关网站上的危害。
勒索病毒技巧更新并不是什么新鲜事儿,但这的确引起了一个新的管控问题:大家的规范企业保险会付款敲诈勒索保释金吗?大部分情形下,这个问题没有一个简易的回答。
近期,几起遭受重要黑客攻击的被害公司提到了起诉,主要包括制药业大佬默克公司(Merck)和食品类和饮品集团公司Mondalez。这种起诉突显了公司在向其网络信息安全车险公司理赔时很有可能面临的挑战。
Digital Shadows发展战略副首席战略官总裁网络信息安全官Rick Holland表明,2022年,危害个人行为者成群结队地进入了互联网敲诈勒索的队伍,运用新冠肺炎疫情的突破口,大张旗鼓启动进攻。在第一季度,Digital Shadows仅追踪了2个有敲诈勒索网址的犯罪团伙。而到第四季度,这一数据早已提高到了17个。
Holland表明,尤其是这些专业侵入企业的管理,并将其得到的基本访问限制转交给勒索病毒犯罪团伙的“委托代理人”,在敲诈勒索进攻“淘金热”的最后下迅猛发展了起來。将勒索病毒顾客价值的这一部分业务外包,毫无疑问可以协助勒索病毒营运商大幅度提高敲诈勒索业务流程的规模化和速率。
6. 非网络安全问题一样会对安全系数导致较大危害
新冠新冠疫情(COVID-19)大流行便是一个与众不同的事例,说明并不是全部对互联网安全有重要危害的全是安全性有关事情。新冠疫情造成远程工作的迅速和规模性转移,驱使公司网络信息安全单位开展各种各样转型。
网络信息安全社区论坛(ISF)常务董事Steve Durbin强调,新冠疫情的暴发加快并优化了一些早已在准备中的工作中,例如向远程工作和云服务器转移。因此,现阶段看来,IT和安全性管理者务必再次将工作中重点放到保证远程工作实践活动和供应链管理安全性,及其进行专业的安全防范意识宣传活动和学习培训等每日任务上边,以应对与疫情有关的钓鱼攻击行骗的忽然暴发。
Vectra企业首席技术官(CTO)Oliver Tavakoli表明,这一场疫情给了大家一个经验教训,告知大家为何具备全世界业务流程的公司必须建立一个应对全球危机的计划。
尽管很多国家都是有应对地区性灾难的计划,但却非常少有国家搞好了应对国际性灾难的提前准备。对于此事,Tavakoli提议称,
“无论你的终端用户来自哪里,你都必须项目投资安全生产技术。要了解当所有人被消磨回家了办公室时,你在校园内周边置放的新代理ip无论再如何引人注目也都起不了任何的功效。”
文中翻譯自:https://www.darkreading.com/attacks-breaches/6-cybersecurity-lessons-from-2020/