当前位置:安全行业动态 → 正文

2017年对于安全性的7个预测

责任编辑:editor005 作者:Harris编译 |来源:企业网D1Net  2016-12-13 15:41:20 本文摘自:机房360

如果你认为2016年是糟糕的,那么请系紧你的安全带,因为明年会更糟。

从W-2的骗局到WordPress的漏洞,勒索软件,商业电子邮件妥协,DDos攻击,以及被黑客攻击的美国总统选举的指控,2016年对于网络安全来说一直是地狱的一年,而到现在还没有结束。

如今,人们没有理由相信2017年网络安全会更好。甚至可能更糟的是,网络罪犯继续影响社会工程,找到新的方法来提供恶意软件,破解易受攻击的数据库,以及利用移动技术找到方法来攻击企业防御系统和个人目标。

行业媒体采访了两家业界领先的网络安全专家:安全访问软件厂商Bomgar公司的首席执行官斯科特·米勒,移动安全厂商CyberadAPT公司的安全设备管理首席技术官马特·迪科斯,对2017年的网络安全的发展预期。

1.密码“成长”

迪科斯说,10月21日发生的DDoS攻击对部分互联网造成破坏,至少部分是通过物联网设备上不变的默认密码实现的,黑客们可以利用它。不要认为这是免疫的;组织的许多用户具有简单,常见或过时的密码?迪科斯表示,更好的密码管理服务在2017年将获得更大的发展,因为企业明白他们是多么脆弱。

“我曾经做过一个测试,我通过技术进入别人的路由器,其中有很多专用的'哑'设备,而就这些路由器用来促进几个月前的DDoS攻击,它使黑客的工作很容易。”迪科斯说。

网络安全专业人员将努力保护关键基础设施,连接系统和远程访问的系统和设备,而弱密码实践仍然是规范,但它不仅仅是外部威胁是一个问题。

他说,通过更好的密码管理,也可以缓解内部威胁。这样做的最佳方式是实施一个解决方案,安全地存储那些用户仍然未知的密码,然后定期验证和轮换这些密码,以确保安全性和安全性。

“我们所说的是凭证库,在理想的世界里,用户永远不会知道他们的密码是什么,它会被保险库自动填充,每周轮换和更改。有些黑客并不专注,如果你让他们实施攻击更加困难,他们就会去其他地方,而不是投入更多的精力来破解。”迪科斯说。

2.特权获得力量

迪科斯表示,黑客希望获得更高级的访问,他们通常针对特权用户的凭据,如IT专业人士,CEO和供应商,。虽然组织已经将安全应用于对其业务最关键的系统,应用程序和数据,但这些预防措施根本不够。他说,在2017年,精明的组织将最终认真地保护不仅仅是系统,而是通过识别用户,监控他们的访问行为,以及关闭访问他们不需要的权限。

“我们有一些客户说,'嗯,我会让我的用户或外部供应商一直在虚拟专用网(VPN)运行上,但他们不知道他们实际上是在访问。只能通过权限管理,可以把它想像为一个银行的专用电梯,根据你的角色和身份,你只能到达某些楼层,这真的限制你可以做什么,特别是如果你是恶意的,即使我有一个有效的密码,如果我的特权可以让我上7楼,但我尝试去6楼,然后系统会阻止我的行业,并通知他人。”迪科斯说。

为了解决这个问题,组织愿意提供广泛的教育和培训,处理所涉及的潜在危险,特别是对于越来越喜欢采用移动设备的工作人员,许多个人会牺牲隐私和个人数据的访问,并相信他们的安全将由第三方服务提供商和应用程序创建者提供安全服务,迪科斯说。

“尤其是在过去几代的数字原生代,人们更愿意放弃他们的个人信息和数据访问应用程序,连接,信息,而这很容易被人利用,他们相信这些应用程序开发人员,这些提供商将确保他们的安全和安全。而这是危险的。结合网络安全技能差距,人才短缺,工作人员移动办公,以应用程序为中心的环境,更复杂的黑客认为这是一个完美的风暴,而我们认为它只会变得更糟。”迪科斯说。

3.安全责任工作将会升级

 

“当我们与客户交谈时,我们看到的一个令人恐怖的趋势是,他们甚至不会说‘如果’攻击发生了,而是‘什么时候’。就像在这一点上,他们只是伸出双手说,‘好吧,我要应对,它会有多糟糕?’而这些想法对安全人员来说,是可怕的。”迪科斯说。

物联网的广泛应用,以及企业对安全解决方案提供商的越来越多的依赖,这意味着企业可能无法轻松地解释所有权或来源,一旦发生违约事件,那么。谁来负责保护,维护和修补各种技术?更糟糕的是,有一个产品已连接到内部系统,却很难打补丁。许多物联网设备往往被忽视,因为它们超出了IT的传统范围,但这意味着面临威胁。

“通过物联网,自动化和云计算的集成,没有人完全确定谁负责维护所有这些不同部分的安全:物联网设备制造商?安全服务提供商?内部IT部门?还是个人用户?而那些企业只有安全性最低的设备或关系。”迪科斯说。

迪科斯表示,当发生违规行为时,即使有安全层,谁“拥有”它,以及谁拥有或有权力对其做某事的问题,这些将产生强烈的反应。

企业可以通过确保IT和业务领导之间的开放沟通,了解潜在的威胁,安全和选择安全方法,以及组织内存在的挑战和约束,来摆脱这些事件的发生。

“问题的一部分是,作为首席安全官(CSO),首席信息安全官(CISO),甚至首席信息官CIO,这些具有安全责任的人都是隐形的,如果你正在做你的工作,或者你在这个职位。如果你提出了伟大的政策,程序和安全措施,那么你经常把它们交给IT来操作,但是如果这些失败,这是因为你不了解业务需求,预算,以及要求,那么你不会带来真的帮助。”他说。

4.勒索软件将失去控制

根据2016年互联网安全威胁报告,自2016年1月1日起,赛门铁克公司安全响应小组平均每天处理超过4000个勒索软件攻击事件:比2015年增长300%。

CyberadAPT公司的斯科特·米勒表示,如今,大多数组织依靠低开销预防技术,如防火墙和防病毒解决方案或入侵防御来缓解这些威胁。然而,这些工具有很多不足,违反数据事件频发意味着组织必须改进检测和事件响应。

他说,随着攻击者继续使用社会工程和社交网络针对组织内的敏感角色或个人获取数据,对全面安全教育的需求变得更加重要。

“如果安全策略和技术不考虑这些因素,勒索软件将会继续渗透。还有一个就是安全检测的问题。一些攻击者可以驻留在企业的运营环境中几个月,通常在环境中横向移动,网络之间网络,边缘,端点和数据安全系统和过程,并可以限制组织预防,检测和响应高级攻击的能力。”米勒说。

他说,新的攻击层面,例如IaaS,SaaS和IoT等仍然是黑客新的目标,组织还没有找到最好的方法来保护他们。

5.停留时间将没有显著的改善

停留时间是成功攻击与受害者发现之间的时间间隔,在2017年将会得到显著改善。米勒说。在一些极端情况下,这个停留时间可能高达两年,并且每次违约事件可能耗费数百万美元。

“为什么这么久?在我看来,这是非常简单的,很少或没有关注真正的攻击活动检测。随着恶意软件时代的到来,企业,供应商和个人都正确地关注网络安全,整个行业迅速发展,专注于深度防御这个基本主题。我认为是分层预防战术在线从外部渗透更困难,而恶意软件识别技术也在进行激烈的竞争,都声称可以100%可靠地识别恶意软件。”米勒说。

米勒表示,虽然组织具有一些响应技术和补救能力,改进,受害者能够很快隔离和修复损害。问题是这些技术没有帮助减少停留时间;除非响应团队偶然发现了一些恶意或随机发现的异常。

米勒表示,如今,安全专家正在使用网络设备日志文件来搜索关于是否尝试或已经成功进行攻击的线索,但是通过这种方法所需的大量数据进行存储和排序是昂贵且低效的。

“对大型数据存储和大规模分析引擎的需求推动了新的安全信息和事件管理(SIEM)行业发展。虽然SIEM为调查员提供了一个伟大的事后辩证工具,但它仍然不能有效地识别正在进行的攻击。我们和其他一些公司正在开发的产品专注于分析原始网络流量,以识别攻击指标。在攻击者濒临边缘或设备时进行预防,尽快发现攻击者,或完全规避作为一个无辜或恶意的内部人员,将大大缩短停留时间。”他说。

6.移动设备将继续上升为一个切入点

米勒预测,2017年,移动设备将成为主要的切入点,可能主要的企业违规事件来自于移动设备。波洛蒙研究所的报告发现,对于企业而言,移动数据泄露的经济风险可高达2640万美元,67%的受访组织报告说,由于员工使用移动设备访问公司的敏感数据和机密信息。

人们采用他们的移动设备工作,数据太多,速度太快,传统的网络安全战略对于这些来说,很难奏效。米勒表示,除此之外,用户对于他们选择使用的设备有越来越多的所属感,其利用方式越来越成熟。

“许多用户认为他们可以保护他们的隐私,同时可以安全地,不间断地访问业务和个人服务。仍然有很多人认为他们不必对安全漏洞负责;如果首席信息安全官,首席信息官和首席执行官能解决安全问题的话,他们认为这是实施其企业安全战略的一个复杂挑战,而将电子邮件和日历数据通过SSL传递到单一经批准的操作系统将无法解决这一问题。”米勒说。

万事达卡的“selfie”和英特尔的真正支付的关键只是冰山的一角,移动支付也将成为一种责任。万事达卡的“selfie”和英特尔的TrueKey只是冰山一角,他说。个人应该明白,他们需要像对待其他财务和个人数据一样仔细对待他们的生物特征数据;再次,这归结为教育和培训。

“如果公共Wi-Fi接入提供商需要在互联网发布也像香烟包装上的警告是不是更好?”警告:这种公共访问连接不安全,用户连接时发送和接收的信息可能被查看,收集和随后被罪犯用来窃取用户的资产,身份或私人信息。”米勒说。

7.威胁物联网?

物理网(IoT)的脆弱性和攻击将上升,并将增加对各种安全措施的标准化的需求,黑客在今年的DefCon发现47个新的漏洞,并影响21家生产制造商的23种设备。

当然,在2016年10月,包括Twitter,Netflix,Reddit和英国政府网站在内的主要全球网站都遭遇到了大规模DDoS攻击,据报道这是由不安全的物联网设备组成的Mirai僵尸网络所提供支持。

米勒说,“人们将很多注意力集中在智能设备,作为物联网日益增长的影响力的证明,现实是所连接的设备不会使它成为一个智能设备。”

关键字:迪科斯弱密码

本文摘自:机房360

x 2017年对于安全性的7个预测 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

2017年对于安全性的7个预测

责任编辑:editor005 作者:Harris编译 |来源:企业网D1Net  2016-12-13 15:41:20 本文摘自:机房360

如果你认为2016年是糟糕的,那么请系紧你的安全带,因为明年会更糟。

从W-2的骗局到WordPress的漏洞,勒索软件,商业电子邮件妥协,DDos攻击,以及被黑客攻击的美国总统选举的指控,2016年对于网络安全来说一直是地狱的一年,而到现在还没有结束。

如今,人们没有理由相信2017年网络安全会更好。甚至可能更糟的是,网络罪犯继续影响社会工程,找到新的方法来提供恶意软件,破解易受攻击的数据库,以及利用移动技术找到方法来攻击企业防御系统和个人目标。

行业媒体采访了两家业界领先的网络安全专家:安全访问软件厂商Bomgar公司的首席执行官斯科特·米勒,移动安全厂商CyberadAPT公司的安全设备管理首席技术官马特·迪科斯,对2017年的网络安全的发展预期。

1.密码“成长”

迪科斯说,10月21日发生的DDoS攻击对部分互联网造成破坏,至少部分是通过物联网设备上不变的默认密码实现的,黑客们可以利用它。不要认为这是免疫的;组织的许多用户具有简单,常见或过时的密码?迪科斯表示,更好的密码管理服务在2017年将获得更大的发展,因为企业明白他们是多么脆弱。

“我曾经做过一个测试,我通过技术进入别人的路由器,其中有很多专用的'哑'设备,而就这些路由器用来促进几个月前的DDoS攻击,它使黑客的工作很容易。”迪科斯说。

网络安全专业人员将努力保护关键基础设施,连接系统和远程访问的系统和设备,而弱密码实践仍然是规范,但它不仅仅是外部威胁是一个问题。

他说,通过更好的密码管理,也可以缓解内部威胁。这样做的最佳方式是实施一个解决方案,安全地存储那些用户仍然未知的密码,然后定期验证和轮换这些密码,以确保安全性和安全性。

“我们所说的是凭证库,在理想的世界里,用户永远不会知道他们的密码是什么,它会被保险库自动填充,每周轮换和更改。有些黑客并不专注,如果你让他们实施攻击更加困难,他们就会去其他地方,而不是投入更多的精力来破解。”迪科斯说。

2.特权获得力量

迪科斯表示,黑客希望获得更高级的访问,他们通常针对特权用户的凭据,如IT专业人士,CEO和供应商,。虽然组织已经将安全应用于对其业务最关键的系统,应用程序和数据,但这些预防措施根本不够。他说,在2017年,精明的组织将最终认真地保护不仅仅是系统,而是通过识别用户,监控他们的访问行为,以及关闭访问他们不需要的权限。

“我们有一些客户说,'嗯,我会让我的用户或外部供应商一直在虚拟专用网(VPN)运行上,但他们不知道他们实际上是在访问。只能通过权限管理,可以把它想像为一个银行的专用电梯,根据你的角色和身份,你只能到达某些楼层,这真的限制你可以做什么,特别是如果你是恶意的,即使我有一个有效的密码,如果我的特权可以让我上7楼,但我尝试去6楼,然后系统会阻止我的行业,并通知他人。”迪科斯说。

为了解决这个问题,组织愿意提供广泛的教育和培训,处理所涉及的潜在危险,特别是对于越来越喜欢采用移动设备的工作人员,许多个人会牺牲隐私和个人数据的访问,并相信他们的安全将由第三方服务提供商和应用程序创建者提供安全服务,迪科斯说。

“尤其是在过去几代的数字原生代,人们更愿意放弃他们的个人信息和数据访问应用程序,连接,信息,而这很容易被人利用,他们相信这些应用程序开发人员,这些提供商将确保他们的安全和安全。而这是危险的。结合网络安全技能差距,人才短缺,工作人员移动办公,以应用程序为中心的环境,更复杂的黑客认为这是一个完美的风暴,而我们认为它只会变得更糟。”迪科斯说。

3.安全责任工作将会升级

 

“当我们与客户交谈时,我们看到的一个令人恐怖的趋势是,他们甚至不会说‘如果’攻击发生了,而是‘什么时候’。就像在这一点上,他们只是伸出双手说,‘好吧,我要应对,它会有多糟糕?’而这些想法对安全人员来说,是可怕的。”迪科斯说。

物联网的广泛应用,以及企业对安全解决方案提供商的越来越多的依赖,这意味着企业可能无法轻松地解释所有权或来源,一旦发生违约事件,那么。谁来负责保护,维护和修补各种技术?更糟糕的是,有一个产品已连接到内部系统,却很难打补丁。许多物联网设备往往被忽视,因为它们超出了IT的传统范围,但这意味着面临威胁。

“通过物联网,自动化和云计算的集成,没有人完全确定谁负责维护所有这些不同部分的安全:物联网设备制造商?安全服务提供商?内部IT部门?还是个人用户?而那些企业只有安全性最低的设备或关系。”迪科斯说。

迪科斯表示,当发生违规行为时,即使有安全层,谁“拥有”它,以及谁拥有或有权力对其做某事的问题,这些将产生强烈的反应。

企业可以通过确保IT和业务领导之间的开放沟通,了解潜在的威胁,安全和选择安全方法,以及组织内存在的挑战和约束,来摆脱这些事件的发生。

“问题的一部分是,作为首席安全官(CSO),首席信息安全官(CISO),甚至首席信息官CIO,这些具有安全责任的人都是隐形的,如果你正在做你的工作,或者你在这个职位。如果你提出了伟大的政策,程序和安全措施,那么你经常把它们交给IT来操作,但是如果这些失败,这是因为你不了解业务需求,预算,以及要求,那么你不会带来真的帮助。”他说。

4.勒索软件将失去控制

根据2016年互联网安全威胁报告,自2016年1月1日起,赛门铁克公司安全响应小组平均每天处理超过4000个勒索软件攻击事件:比2015年增长300%。

CyberadAPT公司的斯科特·米勒表示,如今,大多数组织依靠低开销预防技术,如防火墙和防病毒解决方案或入侵防御来缓解这些威胁。然而,这些工具有很多不足,违反数据事件频发意味着组织必须改进检测和事件响应。

他说,随着攻击者继续使用社会工程和社交网络针对组织内的敏感角色或个人获取数据,对全面安全教育的需求变得更加重要。

“如果安全策略和技术不考虑这些因素,勒索软件将会继续渗透。还有一个就是安全检测的问题。一些攻击者可以驻留在企业的运营环境中几个月,通常在环境中横向移动,网络之间网络,边缘,端点和数据安全系统和过程,并可以限制组织预防,检测和响应高级攻击的能力。”米勒说。

他说,新的攻击层面,例如IaaS,SaaS和IoT等仍然是黑客新的目标,组织还没有找到最好的方法来保护他们。

5.停留时间将没有显著的改善

停留时间是成功攻击与受害者发现之间的时间间隔,在2017年将会得到显著改善。米勒说。在一些极端情况下,这个停留时间可能高达两年,并且每次违约事件可能耗费数百万美元。

“为什么这么久?在我看来,这是非常简单的,很少或没有关注真正的攻击活动检测。随着恶意软件时代的到来,企业,供应商和个人都正确地关注网络安全,整个行业迅速发展,专注于深度防御这个基本主题。我认为是分层预防战术在线从外部渗透更困难,而恶意软件识别技术也在进行激烈的竞争,都声称可以100%可靠地识别恶意软件。”米勒说。

米勒表示,虽然组织具有一些响应技术和补救能力,改进,受害者能够很快隔离和修复损害。问题是这些技术没有帮助减少停留时间;除非响应团队偶然发现了一些恶意或随机发现的异常。

米勒表示,如今,安全专家正在使用网络设备日志文件来搜索关于是否尝试或已经成功进行攻击的线索,但是通过这种方法所需的大量数据进行存储和排序是昂贵且低效的。

“对大型数据存储和大规模分析引擎的需求推动了新的安全信息和事件管理(SIEM)行业发展。虽然SIEM为调查员提供了一个伟大的事后辩证工具,但它仍然不能有效地识别正在进行的攻击。我们和其他一些公司正在开发的产品专注于分析原始网络流量,以识别攻击指标。在攻击者濒临边缘或设备时进行预防,尽快发现攻击者,或完全规避作为一个无辜或恶意的内部人员,将大大缩短停留时间。”他说。

6.移动设备将继续上升为一个切入点

米勒预测,2017年,移动设备将成为主要的切入点,可能主要的企业违规事件来自于移动设备。波洛蒙研究所的报告发现,对于企业而言,移动数据泄露的经济风险可高达2640万美元,67%的受访组织报告说,由于员工使用移动设备访问公司的敏感数据和机密信息。

人们采用他们的移动设备工作,数据太多,速度太快,传统的网络安全战略对于这些来说,很难奏效。米勒表示,除此之外,用户对于他们选择使用的设备有越来越多的所属感,其利用方式越来越成熟。

“许多用户认为他们可以保护他们的隐私,同时可以安全地,不间断地访问业务和个人服务。仍然有很多人认为他们不必对安全漏洞负责;如果首席信息安全官,首席信息官和首席执行官能解决安全问题的话,他们认为这是实施其企业安全战略的一个复杂挑战,而将电子邮件和日历数据通过SSL传递到单一经批准的操作系统将无法解决这一问题。”米勒说。

万事达卡的“selfie”和英特尔的真正支付的关键只是冰山的一角,移动支付也将成为一种责任。万事达卡的“selfie”和英特尔的TrueKey只是冰山一角,他说。个人应该明白,他们需要像对待其他财务和个人数据一样仔细对待他们的生物特征数据;再次,这归结为教育和培训。

“如果公共Wi-Fi接入提供商需要在互联网发布也像香烟包装上的警告是不是更好?”警告:这种公共访问连接不安全,用户连接时发送和接收的信息可能被查看,收集和随后被罪犯用来窃取用户的资产,身份或私人信息。”米勒说。

7.威胁物联网?

物理网(IoT)的脆弱性和攻击将上升,并将增加对各种安全措施的标准化的需求,黑客在今年的DefCon发现47个新的漏洞,并影响21家生产制造商的23种设备。

当然,在2016年10月,包括Twitter,Netflix,Reddit和英国政府网站在内的主要全球网站都遭遇到了大规模DDoS攻击,据报道这是由不安全的物联网设备组成的Mirai僵尸网络所提供支持。

米勒说,“人们将很多注意力集中在智能设备,作为物联网日益增长的影响力的证明,现实是所连接的设备不会使它成为一个智能设备。”

关键字:迪科斯弱密码

本文摘自:机房360

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^