专家分享2017年值得关注的顶级网络安全趋势

作者: Eugene Taylor
创建日期: 10 八月 2021
更新日期: 22 六月 2024
Anonim
最新的动作电影在2017年 中国最好的电影仓库 动作电影2017
视频: 最新的动作电影在2017年 中国最好的电影仓库 动作电影2017

内容


带走:

每年,新的攻击都会给网络安全带来新的常态。那么,2017年会是什么样?我们请专家给我们他们的预测。

多年来,网络安全一直是IT的关键主题,每年都带来新的挑战。黑客开发了新的,更复杂的方法来访问数据,资源以及云中现在发现的越来越多的其他事物,从而使网络安全专业人员可以捍卫自己的地盘。而且似乎每年都有新的攻击留下网络安全的新常态。那么,2017年会是什么样?我们请专家给我们他们的预测。

僵尸网络数量激增

根据物联网的采用速度,我们希望看到两种不同类型的趋势。首先,我们将看到僵尸网络数量和规模激增。从研究的角度来看,我们认为僵尸网络可以与住宅路由器相提并论,因为大多数物联网设备都位于家庭网络中,并且不直接暴露于网络中。也就是说,我们很可能会看到一些内部事件,这些事件最终可以追溯到被(无意间)带入受感染网络范围内的受感染IoT设备。

其次,我们将看到更多的僵尸网络出租活动。复杂的僵尸网络比以往更容易租用。价格在下降,尺寸在增加。如此容易获得,任何人都可以发起相当复杂的攻击,而无需任何黑客专业知识。在发生混乱的地方,就发生了。我们不希望看到IoT设备的安全性得到改善,因此无论哪种类型的新IoT设备在2017年进入市场,都可能成为下一个僵尸网络平台。

-Imperva的CTO Amichai Shulman

使用用户和实体行为分析(UEBA)来检测和防止违反行为

百分之八十二的攻击者在几分钟内就使受害者丧生。攻击者仅需使用一个受感染的帐户即可进入公司网络,从一个系统移至另一个系统以窃取其他凭据,并最终获得域管理员特权,使他们可以轻松窃取数据。公司通常直到几周或几个月后才发现违规情况。因此,组织现在意识到边界和端点防御还不够。为了改善他们的安全状况,他们正在利用用户和实体行为分析(UEBA)。 UEBA能够检测表明帐户遭到入侵的异常活动(最好是实时进行),无论这些活动是源自网络内部还是外部。

-STEALTHbits Technologies的高级市场总监Tuula Fai


网络安全将遭受缺乏合格工人的困扰

在2017年,黑客攻击和其他形式的违规行为将继续扩大,目标越来越大。许多专家都同意一件事:空缺职位的数量将继续增长,这主要是因为没有足够的人才供应来满足需求。大学和雇主都必须找到重新技能和教导美国未来网络工作者的新方法。因此,对网络安全专业人员的报酬将总体上超过科技行业。

-P.K.东北大学硅谷地区院长兼首席执行官Agarwal

没有错误,没有压力-在不破坏生活的情况下创建可改变生活的软件的分步指南

当没有人关心软件质量时,您就无法提高编程技能。

自动化和分析将帮助组织解决安全人员短缺的问题

组织通常会在有效的安全硬件和软件上进行大量投资,但缺乏确保其有效性所必需的安全专家。例如,高端安全系统检测到了诸如影响Target和Home Depot的漏洞,但是安全操作从业人员对于每小时收到的数千个警报感到不知所措,无法看到哪些构成了最迫在眉睫的威胁。随着自动化越来越多地集成到安全解决方案中,安全人员将收到具有更多相关性的更少通知,从而使他们摆脱了手动搜索繁琐警报以发现真正恶意警报的手动任务。

-Juniper Networks云,企业和安全产品组合营销高级总监Scott Miles

数据安全即服务对于小型企业将变得越来越重要

小型企业开始意识到自己所面临的风险以及网络攻击对他们的业务健康意味着什么。现在,通过以更低的价格提供更先进的软件,没有最好的保护,任何小型企业都无法承受。

-国家铁队高级总裁Richard Durante

更多–更复杂–勒索软件和黑客攻击

在勒索软件方面,2017年将具有2016年的许多功能。勒索软件的犯罪者将寻求新的网络钓鱼方法,以说服受害者单击附件或访问网站。还可以更多地利用水坑(网站或社交媒体站点,类似位置的人们聚集在一起交流思想),以此作为在“受信任”环境中圈套多个人的一种方式,还可以传播勒索软件。勒索软件将继续扩展到受影响的计算机之外,以加密网络共享上的数据或像蠕虫一样在内部网络上传播病毒。


2017年还将出现更多的中间人攻击,犯罪分子会拦截买卖双方之间的通信,并促使买方将资金转至其他帐户。同样,欺诈行为也会增加,指示会计部门在指示来自企业主或高层管理人员的情况下,向幻像供应商付款。

-Greg Kelley,EnCE​​,DFCP,Vestige Digital Investigations

伪装者将进行更多的假货购买,欺诈者将变得更加真实

对于手机游戏或任何其他应用程序而言,不断增长的用户数量是一件大事,也是一大笔费用。当查看不断增长的使用rbase时,正在下载应用程序,定期登录甚至进行购买的活跃用户似乎是理想的选择,但它们可能根本不是真的。随着广告商和广告平台采用更先进的跟踪技术,欺诈者在模仿真实用户的行为以游戏系统并获得丰厚回报方面变得更有经验,欺诈用户的高级参与在2017年将是一个更大的问题。

-严婷芳,Datavisor的研究科学家

网络攻击的数量将增加

就像过去的每一年一样,新的一年将有一个共同的主题:网络攻击的数量将增加。

从传统的计算机到平板电脑,从智能手机到物联网小工具,支持互联网的设备数量呈不断上升的趋势,我怀疑DDoS攻击将在2017年成为主要攻击对象。但是,今年的不同之处在于,其意图是与其说是黑客行为和普遍破坏,不如说是那些不愿为之付出代价的公司敲诈勒索。 保护。

-Comparitech.com安全研究员Lee Munson

公司将面临越来越大的压力以遵循政府准则

从监管方面,我看到公司对政府主导的指南(例如NIST)的适应性有所增强,而且保险公司也要求遵循指南。我还看到,网络钓鱼等较低技术的攻击仍然会带来巨大风险,但我希望学校及其有价值的PII成为更常见的目标。

-onShore Security的创始人兼首席执行官Stelios Valavanis

企业将转移到云中(未经其许可)

2016年,Dtex观察到,在64%的公司安全评估中,可在公共互联网上找到可公开搜索的公司数据,甚至没有密码等基本控件。此问题源于员工和合作伙伴通过不安全的链接通过流行的云应用(例如Google云端硬盘)共享文件。此问题尚未解决。结果,到2017年,任何人都可以通过简单的在线搜索在90%以上的组织中找到从敏感IP和受监管数据到客户信息的所有内容。缺乏对未经批准的云应用程序上的敏感信息的第三方共享的可见性,将是发生此类违规行为的主要原因之一。

-Dtex Systems首席执行官Christy Wyatt

最小的抵抗之路将为黑客提供更多的机会

黑客将通过利用常见的,未修补的漏洞来获取对组织及其关键数据的访问权,从而继续走最少阻力的道路。随着许多软件发行商现在“批量”发布关键补丁,黑客现在比以往任何时候都拥有更多的时间来利用新漏洞。每个未经检查的应用程序或设备都是黑客利用已知漏洞的潜在门户,这些漏洞平均需要193天才能修复。

-BMC云和安全自动化总裁Bill Berutti

物联网设备的攻击将激增

2017年,物联网设备带来的网络攻击将持续大量增加。今天制造的大多数物联网设备都没有集成的网络防御,也不允许第三方安装安全软件。为了解决此问题,制造商建议通过在防火墙后面安装来实现IoT设备的安全性,这已不再是当今环境中安全的保证。一旦物联网设备受到威胁,它们就可以提供一个后门,在发现前数月充当秘密通信渠道。

-TrapX Security联合创始人兼副总裁Moshe Ben Simon

网络攻击造成的损失更高

虽然有成千上万的网络安全公司,但也有成千上万的解决方案。在瞬息万变的威胁世界中,点解决方案的技术可行性(寿命)令人不安地限于一到三年。网络罪犯花费点解决方案花时间的时间仅受其意识的限制。当解决方案在市场上销售了数年后,可以肯定地说,有创造力的黑客已经开发出了更复杂的技术。鉴于新的网络安全公司和解决方案的预期减少,最终使明天的威胁得不到解决。不幸的是,我们将面临“致命的挑战” –市场上越来越少的解决方案加上更聪明的黑客。结果将很明显:更多 成功的 攻击越来越具有破坏性,并给受害组织带来了更高的破坏成本。

-Nyotron联合创始人兼首席执行官Nir Gaist

更加关注ERP系统安全

考虑到ERP系统管理着所有皇冠上的宝石,我们可以预期将重点转移到此类系统的网络安全上。由于企业软件在公司中起着至关重要的作用并存储所有重要数据,因此即使对于现在的恶意软件来说,它也是一个有吸引力的目标。现在,迫切需要ERP网络安全,这不仅是因为媒体报道了针对企业应用程序的漏洞(USIS数据漏洞)。

-Alexander Polyakov,ERPScan的首席技术官兼EAS-SEC.org总裁

增强安全情报

在2017年,我们可以期待更多基于情报的安全性方法,以帮助防止数据泄露,因为传统技术无法减少数据泄露。面向企业的更加通用的高级分析和实时监控即将到来。这将有助于消费者,并有望帮助防止更多形式的身份盗用。

-Robert Siciliano,作者和个人安全和身份盗窃专家

CISO将需要做更多的作业

诸如Office 365之类的云服务的协作和使用的增长将意味着CISO将需要研究数据的流和使用,而这种可见性将决定其数据保护策略。一旦看到需要在何处保护什么内容,他们将能够更有效地应用资源。

-Covertix的首席技术官兼创始人Tzach Kaufmann

人与人工智能之间的互操作性将出现

基于大数据和AI的威胁检测解决方案将发展到这样的程度,即人工智能与人类之间的“互操作性”将使CISO能够应对不遵循“规则”的网络攻击。他们将从更高效的系统中受益在威胁遭受威胁之前就停止了威胁的追踪,直到它们真正造成破坏之前–在网络犯罪分子获得应有的报酬之前就发现了这些攻击。

-Verint网络智能解决方案高级副总裁Noam Rosenfeld

安全性将更加外在化

中小型公司没有资源来运行和不断更新其专职安全运营中心,也没有足够的团队来确保网络安全。结果,他们将继续寻求第三方和顾问的安全保护,以更经济的方式更新防御。

-AT&T安全解决方案副总裁Jason Porter

黑客将瞄准移动安全解决方案,迫使公司采取更多多样化的策略

进入2017年的一项不断发展的战略是,移动黑客可以攻击安全解决方案本身,从而规避或禁用该安全解决方案,从而使主要黑客得以不被发现或被阻止。许多移动安全解决方案仅提供检测功能或依靠第三方系统来缓解威胁。这些方法很容易被击败。我们看到了一种克服补救策略的强烈趋势,并且可以预见这种攻击模式会迅速发展。提供对攻击的可见性很棒,但在2017年还远远不够。

由于此类攻击可以立即发生,因此实时发生的主动,自动保护至关重要,因为人工响应通知的速度不够快。这种攻击安全解决方案的策略可能是通过恶意软件或网络威胁来进行的,因此解决方案必须既全面又具有响应能力。

IT安全管理员越来越意识到,传统的安全方法,单独的MDM或MAM都无法有效应对移动安全的各种高级威胁。尽管人们的意识总是在预算可用之前增长,但在2017年,更多的组织将使用此知识来影响IT预算并采用适当的多元化战略。

-Skycure首席技术官Yair Amit

公司将更加意识到基于云的系统中加密密钥的漏洞

安全性的基本公理之一是,您将必须定期更改密码和加密密钥之类的内容,以最大程度地提高安全性。尽管有些人认为许多IT组织可能对密码更改的热情过高,但基于云的工作却恰恰相反,在这种情况下,大多数组织并没有足够频繁地交换加密密钥,这是可以理解的原因。许多传统的加密方法都需要停机(有时甚至是大量停机)来更新密钥。幸运的是,已经存在商业上可用的解决方案,其中可以在零停机时间内透明地重新设置工作负载,并且这些新技术将在来年及以后逐渐成为新的常态。

-HyTrust联合创始人兼总裁Eric Chiu

重大的关键基础设施攻击?

许多关键的基础架构实体和公用事业(电网)仍使用传统的监督控制和数据采集(SCADA)系统来控制操作,这些系统从未考虑过安全性或连接到Internet。这些系统在每个传感器位置测量频率,电压和功率。在当今的开放网络环境中,维持曾经隔离的SCADA网络与外界之间的传统“气隙”几乎是不可能的。理论上,大多数SCADA系统都是“气隙”的,但实际上并没有断开与网络的连接。有鉴于此,攻击者仍然有办法绕开隔离,因为系统设置不正确,或者是通过可访问的测试链接或桥接的Wi-Fi网络,仅举几个例子。

-SS8总裁兼首席运营官Faizel Lakhani

更快的网络安全漏洞

2016年表明,黑客的复杂性不断提高,攻击的广度和深度不断增加,并且用于破坏最安全系统的新技术也在不断涌现。

我希望在2017年,妥协的速度能够加快。我们将看到黑客闯入系统,窃取凭据和敏感信息,并以更快的速度向前发展-所有这些都是在企业意识到攻击或系统有机会做出响应之前。

此外,我们将在2017年看到更具破坏性的恶意软件。例如,如果攻击者可以用非公开个人信息威胁特定内部人员,以胁迫他们帮助破坏企业网络,则可能导致勒索软件2.0。

-Preempt联合创始人兼首席执行官Ajit Sancheti

众包,可行的威胁情报的增长

尽管威胁情报(TI)仍处于起步阶段,但不会持续很长时间。不久,行业,政府和有影响力的机构将大力鼓励众包TI数据。所有网络防御都将完全具备实时消耗TI的能力,根据获得的情报采取行动的能力,以及提供上游众包功能的能力。 TI将很快为所有组织,设备,应用程序,操作系统和嵌入式系统提供支持,然后将其提供给其他组织。

-绿盟科技首席研究情报分析师Stephen Gates

网站的SSL加密将成倍增加

安全套接字层(SSL)加密对于网站的重要性,因此收集PII的用户和小型企业所有者知道其敏感信息是安全的,并且会成倍增长-尤其是在某些关键的1月截止日期临近时。 SSL用于加密数据,认证服务器并验证s的完整性。

到2017年,Mozilla FireFox和Google Chrome将在所有具有密码字段和/或收集信用卡数据的HTTP网页上显示“不安全”。 这是确保整个互联网和电子商务零售商安全的重要一步,因为它将帮助用户保持意识,并有希望推动90%的缺少SSL的网站加强其游戏。

-加利福尼亚Comodo总裁Michael Fowler

黑客将瞄准开源软件

我认为我们将看到的最大趋势是黑客将目标对准开源软件。与2014年类似,漏洞将被发现,在此期间,软件开发人员将迅速面临修补产品的问题。这将影响任何使用通用开源工具/应用程序的公司,因为它们的软件容易受到攻击。及时修补这些漏洞对于软件开发人员而言至关重要。如今,网络犯罪分子的行动速度惊人得令人难以置信,我们必须努力并且更快地行动。

-Dodi Glenn,PC Matic网络安全副总裁

媒体黑客攻击将成为更严重的威胁

2017年将是媒体被黑客入侵的一年–各州,个人和组织将有针对性地努力使用被盗和篡改的信息来制造混乱,转变公众舆论和影响辩论。这是一个严重的威胁,我们作为一个社区在很大程度上已经忽略了,但是我们可以做很多工作来应对这一挑战。

各国应团结一致谴责这项活动。媒体平台应努力更新其系统,以管理故意的虚假信息宣传活动。此外,媒体黑客攻击通常依赖篡改或窃取的数据。安全组织可以通过集中精力增强对这种攻击的可见性并努力保护此类数据盗窃的可能目标(报纸,政治组织,在关键问题上的杰出活动家声音),从而对该问题产生重大影响。

-Nathaniel Gleicher,前白宫网络安全政策主管,Illumino网络安全负责人

停留时间将成为第一威胁

黑客可以在受感染的网络中隐藏数月甚至数年的事实是我们面临的最大安全威胁。如果入侵者有这么多时间,则可以保证他们会找到目标并造成破坏。

2017年,当务之急是缩短攻击者进入我们系统的时间,如果您无法看到数据中心的内容,则无法这样做。如今,大多数安全组织都不知道其网络连接了什么,也不知道它们的设备如何相互通信。如果攻击者比您更了解您的网络,也就不足为奇了。 2017年应该是我们最终将实时可见性与有效的微分段联系在一起的一年,这样我们才能更快地找到攻击者,并更快地将其关闭。

-Nathaniel Gleicher,前白宫网络安全政策主管,Illumino网络安全负责人

下一代勒索软件将成为主流

继2016年勒索攻击取得巨大成功并从中获利后,我们期望在2017年看到新一代勒索软件更加复杂,赎金要求更高(单次攻击超过100万美元)。总的来说,我们相信损失会很大超过10亿美元。

在我们的实验室中,我们已经看到了勒索软件的发展趋势,并且变得越来越易受破坏和破坏。以新型创新的“备份游标”勒索软件为例,该软件可以删除备份文件以确保数据还原不可用,从而增加了成功进行勒索攻击的机会。

-IRONSCALES的创始人兼首席执行官Eyal Benishti

网络保险的需求在增长

随着越来越多的公司采用计划和更多的承保人扩大其投资组合并增加其保费,网络保险呈上升趋势,但是为了保持信誉并证明成本合理,保险公司和承保人都必须在2017年采用数据分析方法进行网络保险。行业将继续使用并依靠数据来开发定量模型来评估保费,以便做出更具战略意义的决策。

除了数据之外,还将重新关注业务关系存在期间的情况。保险商将开始开发可提高安全卫生水平的程序。与健康保险提供商制定禁烟政策或为健身房会员资格提供折扣一样,网络保险承保人将奖励公司采取更积极主动的网络安全方法。

-BitSight副总裁Jake Olcott

我们将看到更多针对“关键”基础架构的攻击

在针对乌克兰电网的黑客攻击以及勒索软件攻击造成的医院中断之后,我们将在来年看到更多针对关键基础设施的漏洞。而且,“关键基础架构”的观念将会改变。我们不再只是在谈论网格或金融机构。关键基础设施将包括关键的云服务,例如AWS,如果违反该服务,可能会造成巨大的有害停机。如果对Dyn的DDoS攻击如此有影响力,请想象一下大型服务提供商停机造成的影响。

-BitSight副总裁Jake Olcott

第一次民族国家的网络攻击将是战争行为

第一次民族国家的网络攻击将被视为或作为战争或战争。我们已经看到,伊拉克战争中的一切都使用了网络攻击来破坏Stuxnet的电网(实际上是保持开灯)。 2017年将是一个国家对另一个主权国家的第一次大规模攻击,并且被认为是攻击和使用的技术被视为武器(尽管软件,恶意软件,漏洞和漏洞利用)。

-BeyondTrust技术副总裁Morey Haber

勒索软件将针对数据库

勒索软件将变得更加智能,并将与窃取信息的恶意软件合并,后者将先窃取信息,然后按需或在已实现其他目标或无法实现目标时进行选择性加密。尽管勒索软件是作为欺诈者/黑客获得报酬的极其快捷的方法,但是如果您还能够在对设备进行加密之前先窃取某些信息,则实际上可以对它进行两次黑客攻击。在这种情况下,如果受害者说:“你知道吗?我有备份文件”,并且拒绝支付解密费用,黑客可能威胁要泄漏所有内容。我们听说勒索软件已在医院等敏感环境中使用,但到目前为止还没有造成重大损失。但是,如果该恶意软件先窃取了患者信息,然后对其进行加密,则可能造成极大的破坏。

-SecBI首席技术官Alex Vaystikh