快节奏的网络安全领域即将结束动荡的一年,今年发生许多重大网络安全事件。并对现实世界的产生了影响,如美国的燃料短缺和爱尔兰的勒索软件攻击后医院的预约被取消,将网络安全再次拉入公众的视野。由于数字化程度的提高、向混合工作的转变以及对全球供应链的日益依赖等因素,组织无疑更容易受到攻击。积极的看,公私营部门组织比以往任何时候都更加重视网络犯罪问题,并正在为未来的弹性安全奠定框架。鉴于此本文对2022年信息安全进行了十大预测。

1.网络保险的演变

在过去的一年里,网络保险的作用日益凸显,这主要是由于勒索软件攻击和需求激增的结果。这方面的报道大多存有争议,许多业内人士认为,保险对受害者的赔付助长了攻击。然而,很明显,日益危险的威胁环境增加了网络保险业的相关性,它将成为企业未来网络弹性恢复的重要组成部分。德勤会计师事务所的负责人表示:随着网络攻击的增加,领导层对网络保险的讨论也在上升。随着攻击面的演变,保单条款和费用也在不断变化。网络保险是领导者在网络项目管理和财务优化难题中的一个部分。小型企业目前拥有网络保险的可能性远远低于大型企业,保险业需要准备提供更广泛的覆盖面。市场逐渐成熟,对专业网络保险的需求不再是大型跨国公司的专利。因此,可能会看到行业内有更多的标准化,保险对企业的弹性变得至关重要。

2.加密货币盗窃案激增

在数字货币价值飙升的推动下,今年发生了大量引人注目的高价值加密货币盗窃案。这包括8月份保利网络(Poly Network)盗窃了价值6.1亿美元的加密货币,尽管大部分资金随后被归还。这一趋势似乎只朝着一个方向发展,部分原因是加密货币的高价值吸引,但同时也由于缺乏监管,使得加密货币成为网络犯罪的理想货币。加密货币的波动性和采用率都将增加,使其成为恶意势力从数据盗窃中获取赎金以及试图从操纵和窃取加密货币中获利的更具吸引力的游乐场。有组织的网络犯罪团伙不喜欢用真实世界的货币保存财富,而是更喜欢用加密货币保存财富。

3.用于欺诈的深伪技术

随着深伪技术变得越来越复杂,该技术可能被网络罪犯和欺诈者扩大利用范围。通过视频或音频准确模仿个人来欺骗受害者的场景令人担忧。某些时间已经表明了如何恶意利用该技术:两年前,欺诈者在电话中用人工智能(AI)模仿一家公司的首席执行官,说服该公司的一名高管将24.3万美元汇入一个诈骗账户。网络犯罪分子或欺诈者利用deepfake技术来模仿一个人的脸或声音,或两者兼而有之,以实施诈骗、欺诈和社会工程攻击。人工智能和机器学习将提升消费者对骗局策略的信任度,随着深伪技术的发展、更易于使用,它将成为罪犯的有利工具。在暗网上追踪到的黑客聊天表明,自2019年以来,深伪技术攻击的流量增加了43%。基于此,可预计黑客对深伪技术的兴趣将大大提升,并将不可避免地看到深伪技术攻击在2022年成为黑客使用率更高的方法。

4.人工智能打击网络犯罪中作用日益增强

虽然人工智能的发展为网络罪犯提供了打击的机会,但该技术也可以被用来检测和修复网络漏洞,这在组织攻击不断增加的情况下至关重要。AI和智能自动化(ML)将在打击勒索软件方面发挥关键作用。这不需要新的AI/ML开发,而是需要数据保护和弹性解决方案,以便在每一步都使用AI/ML大规模收集、处理和分析端到端元数据。准备、补救和恢复将增强这场斗争的能力“不要勒索”。去年的供应链攻击、数据错误处理和未解决的已知漏洞清楚地表明:DevSecOps是DevOps的下一个阶段,是为软件开发生命周期(SDLC)的所有阶段增加价值、速度和安全性的驱动力。随着进入下一个阶段,人工智能和自动化的结合来管理安全性和云本地软件开发固有的CI/CD任务将节省团队时间,同时使其能够主动解决SDLC中的任何问题,使他们能够成为更重要的业务战略。

5.数据保护立法的持续增长

自欧盟的《通用数据保护条例》(GDPR)于2018年生效以来,全球范围内的数据保护和隐私规则出现了爆炸式增长。这包括美国的《加州消费者隐私法》(CCPA)以及中国和巴西,而印度和日本也在等待类似的立法。这一趋势预计将在2022年继续,特别是在美国。企业将为2023年1月1日生效的CPRA,即CCPA修正案做准备。虽然加利福尼亚州、科罗拉多州和弗吉尼亚州已经颁布了全面的隐私法,但其他一些州已经颁布了与特定部门或个人(如儿童、金融、违规报告要求等)有关的隐私法。预计会看到更多的美国州通过全面的隐私法,与加州和欧盟的法律更加一致。许多专家还预计联邦隐私法将在某个时候获得通过, 数据保护立法的增加预计也将转化为对遭受数据破坏的组织的经济处罚的持续增长。数据保护立法的增加也有望转化为对遭遇数据泄露的组织的经济处罚的持续增长。由于公司继续掌握越来越多的个人数据,受数据泄露影响的个人数量和数据量将继续增长。较大的数据泄露事件的一个明显结果是罚款增加。而且,随着更多的数据隐私法被通过,遭遇违规的组织更有可能在多个管辖区被罚款。

6.更多地采用零信任

随着混合工作模式在企业中的确立,专家预测明年零信任安全模式的采用会增加。Zoom CISO Jason Lee表示:“围绕保护混合型劳动力免受风险的对话将导致安全专家采用现代工具和技术,如多因素认证和零信任安全方法。公司需要这些工具,以确保员工能够尽可能安全地在任何地方完成工作(通勤、旅行或居家办公)并确保员工的所有端点都通过持续检查得到保障。”VMware的国家安全策略师Eric O"Neill认同这种方法对于防御现代世界的攻击至关重要。在2021,防御者捕获了零记录的最高数量。黑客工具、漏洞和攻击能力在黑暗网络上的大规模扩散。作为回应,2022年将是零信任年,组织“验证一切”而不是相信一切都是安全的。已经看到拜登政府强制要求联邦机构采取零信任方法,这将影响其他行业采取类似的心态,并假设它们最终会被攻破。零信任这种方法将是2022年抵御袭击的关键因素。”

7.政府发挥更积极的作用

拜登政府今年在改善国家网络安全方面发挥了特别积极的作用。这包括发布行政命令,要求所有联邦政府软件供应商引入零信任。英国政府今年也同样提出了新的网络安全要求。随着关键国家基础设施面临的网络威胁的增加,可能会看到政府在网络安全方面继续发挥越来越积极的作用。英国政府对消费者和中小企业网络安全采取了更积极的措施。最近提交议会的《产品安全和电信基础设施法案》(PSTI)就是一个很好的例子。

8.网络意识培训的新方法

众所周知,向混合工作模式的转变增加了员工个人面对网络攻击者的风险,使企业更容易受到攻击。InfluxData首席信息官表示:“大多数漏洞都是以同样的方式发生的(被盗的凭证、社会工程或未修补软件中被利用的常见漏洞)。由于社会变化,漏洞级别发生了变化,攻击面现在无处不在。因此,一个组织的网络安全责任不能仅仅由IT团队承担,而应该由所有员工共同承担。IT主管不应将安全性视为一个单独的实体,拥有一个孤立的团队和资源。安全性必须分布并嵌入到组织中,并深入到堆栈的各个方面,这意味着安全性融入到每个部门的日常工作中。这样,整个公司就成为了安全团队。”这就要求对一般工作人员进行创新型安全意识培训,使得全体员工如何更好地识别和应对网络风险,并让他们成为组织的防御性资产。

9. 对供应链风险的关注度提高

供应链安全问题在2021年真正成为头条新闻,SolarWinds和Kaseya攻击事件表明,威胁者如何通过破坏供应链中的一个环节来针对大量的组织。由于攻击者可能会加强对供应链的攻击,希望在2022年看到企业引入新的安全方法来应对。德勤的网络安全供应链领导人Sharon Chand表示:安全问题将在供应链风险管理工作中攀升。今天,全球供应链是包括网络攻击者在内的每个人心目中的首要目标。当企业专注于供应链的挑战,如卸载集装箱船和管理劳动力短缺,同时控制成本,但网络攻击者正忙于利用利用超级连接的数字供应网络发明新的攻击载体。Zoom的Jason Lee表示同意:现在是时候超越监测供应链中的安全风险,并开始采取行动来减轻风险。严格评估全球供应商和合作伙伴的需要将增加第三方风险管理团队的相关性。第三方风险管理团队将可能在制定跟踪和评估软件供应链安全的方案中发挥关键作用,特别是考虑到他们通常是一线团队,也会收到来自业务伙伴的入库安全调查表。

10.组织将增强其云恢复能力

在COVID-19大流行期间,云采用有助于促进混合工作的显著增长。许多专家预测,采取这一举措的组织明年将增强其云服务的弹性。Druva产品副总裁David Gildea认为:“云提供商在这个问题上的竞争将越来越激烈。网络弹性现在已经成为移入云计算的首要因素;它甚至可能会减缓公司移入云计算的速度,因为坚持使用经过尝试和测试的数据中心解决方案,直到他们对云计算提供的内容感到完全满意为止。”Cloud Sphere的Keith Neilson表示,对弹性的渴望可能会推动多云架构的兴起。已经在云中的公司将继续发展和合理化其多云战略,原因可能包括定价、可用性、许可证捆绑和其他因素。因此,将看到更多的云优先企业将资源从一个云转移到另一个云,虽然随着时间的推移,此类企业在云计算中的资产比例可能会保持稳定,但这些资产将分布在由多家云供应商组成的更为多样化的第三方环境中。在这种情况下,网络资产管理的任务将是促进多家云供应商在这一范围内的顺利和安全运营。因此,企业可以减少单一云供应商带来的风险敞口,而不会因多云资产错位而带来新的风险。

声明:本文来自天极智库,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。