報告顯示,2018年,手動交付、針對性勒索軟件攻擊技術(shù)的提升,讓網(wǎng)絡(luò)犯罪分子獲得了數(shù)百萬美元的收益。勒索軟件在詐取金錢方面的成功,將促使2019年有更多的模仿攻擊出現(xiàn)。此外,報告還揭示了有越來越多主流攻擊者采取進(jìn)階型持續(xù)威脅(APT)技巧,通過現(xiàn)成的IT工具進(jìn)入目標(biāo)系統(tǒng),以完成從服務(wù)器竊取敏感資料或投放勒索軟件等各種任務(wù)。而隨著源自移動惡意軟件的威脅迅猛增加,惡意軟件的影響已經(jīng)超出企業(yè)基建架構(gòu)的范圍。
因此,企業(yè)IT安全負(fù)責(zé)人必須調(diào)整他們的策略和防御措施。事實上,盡管端點安全不斷改進(jìn),網(wǎng)絡(luò)罪犯也在同時努力找出新的入侵弱點。IT安全的焦點不能僅僅停留在偵測與保護(hù),還應(yīng)該關(guān)注提供橫向活動保護(hù)的智能和自動響應(yīng),以隔離網(wǎng)絡(luò)攻擊。2019年來臨之際,如何應(yīng)對這些變化?以下五點需要各界企業(yè)的IT部門注意。
安全團隊向來聚焦于防火墻與端點,也有許多安全專家以系統(tǒng)或網(wǎng)絡(luò)管理員的身份開始投身業(yè)界。當(dāng)前基建架構(gòu)已經(jīng)由代碼定義,加上由設(shè)計不周的應(yīng)用程式所引起的數(shù)據(jù)外泄事故日益增多,使欠缺人手的安全團隊更迫切要把運作流程自動化。這也導(dǎo)致安全專才所必備的技能出現(xiàn)轉(zhuǎn)變,他們現(xiàn)在不單要能透徹了解應(yīng)用程序的設(shè)計與運作,還得有能力把自動化程序引入他們常用的工具和步驟當(dāng)中。
如今每個人都依賴于大量的開源函數(shù)庫,這些開源函數(shù)庫通常由容易滲透的松散社區(qū)進(jìn)行非正式地維護(hù)。這曾經(jīng)是民族國家層次的領(lǐng)域,但網(wǎng)絡(luò)罪犯正在采取行動。
雖然黑客隨著端點防護(hù)技術(shù)持續(xù)改進(jìn)而不斷轉(zhuǎn)移其攻擊焦點,沿用多年的舊有軟件仍然會成為他們的攻擊溫床。
機器學(xué)習(xí)將擺脫紙上談兵的階段,因為先前只有數(shù)據(jù)科學(xué)專家才會明了的工具與技巧將越來越易用,且不久的將來,較具規(guī)模的安全營運中心團隊也將直接采用機器學(xué)習(xí)工具,而非僅止于利用那些安全產(chǎn)品內(nèi)置的算法模型。
實現(xiàn)真正“零信任”架構(gòu)的工具、知識和技術(shù)正在迅速成熟。自從十多年前有業(yè)界論壇宣布網(wǎng)絡(luò)周界已消失以來,我們快將來到一個臨界點,使得企業(yè)真正有機會讓客戶遠(yuǎn)離“可信任”網(wǎng)絡(luò),尤其是非技術(shù)人員。N