進入 2024 年,正是反思過去一年網絡安全形勢的好時機。從過去 12 個月中獲得的見解可以指導我們制定路線,以減輕來年成為數據泄露受害者的風險。2023年,以LockBit 3.0、ESXiArgs和行業組織攻擊等事件為代表的勒索軟件攻擊繼續保持首要網絡威脅的地位,成為網絡保險索賠的主要原因。
此外,供應鏈中的零日漏洞(例如MOVEit、梭子魚電子郵件安全網關設備、趨勢科技Apex One、Cisco IOS XE)以及第三方云威脅(例如微軟云電子郵件泄露)也帶來了新的挑戰。鑒于這些攻擊的規模和復雜性,組織必須重新評估其網絡安全策略,以在 2024 年遏制網絡威脅。
據Gartner預測,到2024年,全球信息安全和風險管理最終用戶支出預計將達到2120億美元,比2023年的1860億美元支出增長14%。然而,安全事件的持續增加引發了人們對這些投資有效性的擔憂。對 2023 年數據泄露事件的事后分析表明,許多重大泄露事件可歸因于長期未能實施基本網絡安全措施,例如多因素身份驗證、濫用現有安全工具來解決已知漏洞以及缺乏保護敏感數據的安全措施。
組織需要重新關注網絡安全的本質,而不是分配安全投資來加強傳統的外圍防御,這可能是一場失敗的戰斗。通過這樣做,他們可以增強安全狀況并最大限度地減少數據泄露的風險。重點關注以下三個領域,2024年安全投資將獲得豐厚回報
數據的完整性
數據是攻擊者的主要目標,因此保護數據對于防止網絡泄露至關重要。不幸的是,數據常常不安全,快速網絡搜索中大量的“數據泄露和未加密數據”實例就證明了這一點。為了確保數據完整性,組織應將數據分類為反映保護數據業務需求的類別,例如“公共”、“內部使用”、“機密”和“絕密”。雖然手動操作通常會阻礙數據分類,但具有動態分組功能的現代網絡風險管理系統可以自動重新調整數據分類。
分類將決定哪些數據應該加密,尤其是個人身份信息 (PII)。加密技術的最新創新克服了以前的性能和部署障礙。組織應優先考慮制定記錄良好的加密策略,以保護敏感數據,無論其位于何處以及如何傳輸。
身份管理
訪問控制通常是網絡安全計劃中的薄弱環節,要求從業者在數據可用性與防止未經授權使用的措施之間取得平衡。黑客經常針對特權用戶,因為他們的帳戶提供了通往整個網絡的網關。因此,嚴格執行明確的訪問控制策略和持續監控訪問路徑對于數據完整性計劃的成功至關重要。
采用零信任模型,實施“從不信任,始終驗證”的原則,應該成為現代身份管理方法的一部分。在此模型中,任何實體(包括用戶、設備、應用程序和數據包)都沒有默認信任。
基于風險的優先級
有效地確定漏洞和事件的優先級對于領先于攻擊者至關重要。雖然安全監控會產生大量數據,但其原始形式仍然只是達到目的的一種手段。信息安全決策應基于將內部安全數據與業務關鍵性和外部威脅情報關聯起來而得出的優先、可操作的見解。如果沒有基于風險的方法,組織就會面臨分配寶貴的 IT 資源來緩解對業務威脅很小或沒有威脅的漏洞的危險。
結論
實現 100% 的網絡安全保護是不可能實現的。然而,通過用數據完整性、身份管理和基于風險的優先級原則補充傳統的外圍防御機制,組織可以在2024年顯著減少數據泄露的風險。
其實,我們可以看到。這里面提到的內容或措施,都是老生常談的話題,不過網絡安全或者所有的安全,都是通過安全意識宣貫,進而付出實施的一項常抓不懈的工作。所以,網絡安全常提起,也是這個行業的規律要求的。