報告顯示,2018年,手動交付、針對性勒索軟件攻擊技術的提升,讓網絡犯罪分子獲得了數百萬美元的收益。勒索軟件在詐取金錢方面的成功,將促使2019年有更多的模仿攻擊出現。此外,報告還揭示了有越來越多主流攻擊者采取進階型持續威脅(APT)技巧,通過現成的IT工具進入目標系統,以完成從服務器竊取敏感資料或投放勒索軟件等各種任務。而隨著源自移動惡意軟件的威脅迅猛增加,惡意軟件的影響已經超出企業基建架構的范圍。
因此,企業IT安全負責人必須調整他們的策略和防御措施。事實上,盡管端點安全不斷改進,網絡罪犯也在同時努力找出新的入侵弱點。IT安全的焦點不能僅僅停留在偵測與保護,還應該關注提供橫向活動保護的智能和自動響應,以隔離網絡攻擊。2019年來臨之際,如何應對這些變化?以下五點需要各界企業的IT部門注意。
安全團隊向來聚焦于防火墻與端點,也有許多安全專家以系統或網絡管理員的身份開始投身業界。當前基建架構已經由代碼定義,加上由設計不周的應用程式所引起的數據外泄事故日益增多,使欠缺人手的安全團隊更迫切要把運作流程自動化。這也導致安全專才所必備的技能出現轉變,他們現在不單要能透徹了解應用程序的設計與運作,還得有能力把自動化程序引入他們常用的工具和步驟當中。
如今每個人都依賴于大量的開源函數庫,這些開源函數庫通常由容易滲透的松散社區進行非正式地維護。這曾經是民族國家層次的領域,但網絡罪犯正在采取行動。
雖然黑客隨著端點防護技術持續改進而不斷轉移其攻擊焦點,沿用多年的舊有軟件仍然會成為他們的攻擊溫床。
機器學習將擺脫紙上談兵的階段,因為先前只有數據科學專家才會明了的工具與技巧將越來越易用,且不久的將來,較具規模的安全營運中心團隊也將直接采用機器學習工具,而非僅止于利用那些安全產品內置的算法模型。
實現真正“零信任”架構的工具、知識和技術正在迅速成熟。自從十多年前有業界論壇宣布網絡周界已消失以來,我們快將來到一個臨界點,使得企業真正有機會讓客戶遠離“可信任”網絡,尤其是非技術人員。N