
當(dāng)知道地平線上可能發(fā)生什么時(shí),就可以準(zhǔn)備迎接未來(lái)的挑戰(zhàn)。可以制定預(yù)算,將資金分配給關(guān)鍵領(lǐng)域,并雇用具備應(yīng)對(duì)預(yù)期威脅技能的員工。也許最重要的是,還可以開(kāi)始培訓(xùn)員工以防止常見(jiàn)攻擊。
許多安全專(zhuān)業(yè)人士已經(jīng)注意到組織在2023年可能面臨的一些最大威脅。以下是2023年需要注意的四大網(wǎng)絡(luò)安全威脅,最重要的是,如何應(yīng)對(duì)這些威脅。
1.默默無(wú)聞的安全
大型全球企業(yè)和關(guān)鍵基礎(chǔ)設(shè)施組織知道他們是網(wǎng)絡(luò)安全罪犯的有吸引力的目標(biāo),并花費(fèi)大量時(shí)間和金錢(qián)來(lái)降低這些風(fēng)險(xiǎn)。其他人很容易認(rèn)為他們太小而不能成為目標(biāo)。雖然這可能曾經(jīng)是真的,但現(xiàn)在已經(jīng)不是這樣了。事實(shí)上,大多數(shù)遭受網(wǎng)絡(luò)攻擊的企業(yè)都是中小型公司。勒索軟件攻擊現(xiàn)在關(guān)注的是企業(yè)將支付多少費(fèi)用,而不是組織的規(guī)模。
認(rèn)為自己不會(huì)被破壞的企業(yè)更有可能發(fā)現(xiàn)自己處于那種情況。當(dāng)您認(rèn)為自己沒(méi)有風(fēng)險(xiǎn)時(shí),就不會(huì)投入資源、資金和培訓(xùn)來(lái)保護(hù)業(yè)務(wù)。每個(gè)組織都應(yīng)該假設(shè)成為網(wǎng)絡(luò)攻擊的受害者是“何時(shí),而不是如果”的情況——然后做出業(yè)務(wù)決策以保持受到保護(hù),無(wú)論規(guī)?;?qū)W(wǎng)絡(luò)安全犯罪分子的感知價(jià)值如何。
2.供應(yīng)鏈攻擊
所有企業(yè)都依賴(lài)其他公司提供產(chǎn)品和服務(wù)。不幸的是,還繼承了供應(yīng)鏈的每一個(gè)網(wǎng)絡(luò)安全風(fēng)險(xiǎn)和漏洞。雖然可以控制自己的基礎(chǔ)架構(gòu)中發(fā)生的事情,但無(wú)法控制甚至無(wú)法了解供應(yīng)商發(fā)生的事情。根據(jù)IBM2022年違規(guī)成本報(bào)告,所有違規(guī)行為中有19%是供應(yīng)鏈攻擊。供應(yīng)鏈妥協(xié)的平均成本為446萬(wàn)美元,略高于違規(guī)的平均成本。
盡管存在這些挑戰(zhàn),仍然可以采取措施保護(hù)自己。從對(duì)所有供應(yīng)商進(jìn)行網(wǎng)絡(luò)安全審計(jì)開(kāi)始,以充分了解每個(gè)供應(yīng)商的風(fēng)險(xiǎn)。在決定與供應(yīng)商開(kāi)展業(yè)務(wù)時(shí),請(qǐng)考慮組織愿意接受的風(fēng)險(xiǎn)程度。接下來(lái),可以使用零信任方法來(lái)限制供應(yīng)鏈攻擊的損害。通過(guò)僅向供應(yīng)商提供商業(yè)目的所需的訪問(wèn)權(quán)限,可以限制可能的損害程度。例如,當(dāng)使用微分段時(shí),供應(yīng)商及其產(chǎn)品只能訪問(wèn)網(wǎng)絡(luò)的絕對(duì)最小部分。如果在軟件更新中提供惡意代碼,損害將僅限于基礎(chǔ)設(shè)施的那一小部分。
3.威脅行為者之間的協(xié)作
網(wǎng)絡(luò)罪犯不是單獨(dú)針對(duì)組織的個(gè)別團(tuán)體,而是聯(lián)合起來(lái)。這意味著犯罪分子共享專(zhuān)業(yè)知識(shí)、資源和內(nèi)幕知識(shí)。例如,勒索軟件即服務(wù)現(xiàn)已上市。一些團(tuán)體正在出售他們的勒索軟件以獲取利潤(rùn),讓更多的犯罪分子能夠使用世界上最好的黑客工具。
人多力量大,網(wǎng)絡(luò)罪犯現(xiàn)在正在利用這一事實(shí)。這不是一個(gè)容易克服的挑戰(zhàn)。因此,組織需要將網(wǎng)絡(luò)安全作為首要業(yè)務(wù)優(yōu)先事項(xiàng)。由于威脅行為者一起工作,逮捕和解散不會(huì)阻止團(tuán)體重組或?qū)⑺麄兊闹R(shí)傳遞給其他人。隨著這些合作的繼續(xù),威脅只會(huì)在數(shù)量和復(fù)雜性上增加。
4.反應(yīng)式網(wǎng)絡(luò)防御
過(guò)去,網(wǎng)絡(luò)安全側(cè)重于保護(hù)邊界,然后對(duì)攻擊做出反應(yīng)。這種策略不再有效。通過(guò)混合和遠(yuǎn)程工作,不再有固定的邊界需要防御。此外,攻擊的數(shù)量和復(fù)雜性不斷增加,幾乎不可能阻止所有威脅。仍處于被動(dòng)模式的組織正在打一場(chǎng)必?cái)≌獭?br />
改變幾十年的思維方式和基礎(chǔ)架構(gòu)并不容易,但是從被動(dòng)方法轉(zhuǎn)變?yōu)橹鲃?dòng)方法有很多好處。有了這種心態(tài),組織甚至可以在第一時(shí)間阻止許多攻擊的發(fā)生。使用零信任方法,可以減少無(wú)憑據(jù)或被盜憑據(jù)的用戶(hù)或設(shè)備訪問(wèn)網(wǎng)絡(luò)。如果有人漏掉,可以顯著減少他們?cè)斐傻膿p害。根據(jù)2022年IBM數(shù)據(jù)泄露成本報(bào)告,沒(méi)有采用零信任方法的組織的平均數(shù)據(jù)泄露成本為540萬(wàn)美元——比全球平均水平高出100萬(wàn)美元以上。
期待2023
毫無(wú)疑問(wèn),2023年將有自己的驚喜。將會(huì)出現(xiàn)我們可能看不到的新威脅、新技術(shù)和新業(yè)務(wù)挑戰(zhàn)。但是,當(dāng)為大多數(shù)風(fēng)險(xiǎn)做好準(zhǔn)備時(shí),在意外發(fā)生時(shí)進(jìn)行所需的更改會(huì)更容易。如果積極主動(dòng)地計(jì)劃一切可能的事情,只會(huì)對(duì)意外情況做出反應(yīng)。
一年的最后幾周很忙——真的很忙。但是,通過(guò)花時(shí)間審查當(dāng)前的2023年計(jì)劃并考慮弱點(diǎn)和風(fēng)險(xiǎn),可以確保組織為2023年帶來(lái)的一切做好準(zhǔn)備。
原文鏈接:https://securityintelligence.com/news/cyber-risks-2023-how-to-prepare/