在2017年前瞻

2017安全预测

如果你认为2016坏了,系好安全带 - 明年将是雪上加霜。

从W-2诈骗WordPress的漏洞,勒索,企业邮箱的妥协,DDOS攻击和指控的黑客攻击总统选举 -2016米的已经在网络安全年的地狱,这还没有结束。

没有理由相信2017年会更好。如果有的话,情况可能会更糟,因为网络犯罪分子继续推动社会工程,寻找传递恶意软件的新方法,破解易受攻击的数据库,利用移动技术寻找进入公司防御系统和目标个人的方法。

我们采访了两位主要的网络安全专家,Matt Dircks,安全访问软件公司Bomgar的首席执行官和Scott Millis,安全设备管理和移动安全公司的首席技术官网络适​​应,预期在2017年的东西。

1.密码“长大”

最近的DDoS攻击,肆虐于十月21was至少部分地通过对物联网设备不变的默认密码启用互联网的很大一部分Dircks,该黑客能够利用说。不要以为你是免疫;如何你的用户多有简单,普通的或过期的密码?2017年,Dircks说更好的密码管理服务将获得发展动力的企业了解他们是多么的脆弱。

“我以前做一个党把戏,我去别人家,破解他们的路由器。有这么多特制的,‘哑’设备有像用来方便DDoS攻击路由器前数月发作一次,那这很容易让黑客的工作,” Dircks说。

网络安全专业人士将努力保护关键基础设施,连接系统和远程访问系统和设备,而弱口令的做法仍是常态,但它不只是外部威胁是一个问题。

减轻内部威胁,也可以通过更好的密码管理来完成,他说。这样做的最好方法是实现解决方案,能够安全地存储密码仍然存在未知的用户,然后定期验证并旋转这些密码,以确保安全和保安,他说。

“我们现在谈论的是文凭金库。在理想情况下,用户永远不会知道自己的密码是什么——它会自动由保险库填充,并每周旋转和更改。看,黑客本质上是懒惰的,他们有时间。如果你让他们更难,他们就会去别的地方,而不是投入精力去凿掉,”Dircks说。

[相关报道:2017年科技将塑造劳动力管理的4种方式]

2.特权收益功率

黑客需要高层次的访问,这是他们通过针对特权用户喜欢的IT专业人士,CEO和供应商的凭证获取,Dircks说。虽然组织已经应用的安全性是最关键的业务系统,应用程序和数据,这些预防措施,根本没有足够的了。在2017年,他说,精明的组织最终将认真对待通过识别它们,监测他们的访问,并关闭了通往他们并不需要什么保护不仅仅是系统,但特权用户。

“我们已经有一些客户谁说,‘好吧,我只是坚持在我的VPN用户或外部供应商和他们很好,’但他们不知道他们实际上访问!与权限管理,把它想像成电梯银行,根据您的角色在那里,你只能得到某些楼层,这真的限制你可以做什么,特别是如果你是恶意的。即使我有一个有效的密码,如果我有幸让我进入一个楼层七,但我尝试去到六,那么系统将阻止我和通知某人,” Dircks说。

解决这一问题,也将涉及愿意提供所涉及的潜在危险广泛的教育和培训,特别是在越来越多的移动员工,其中许多人宁愿牺牲隐私和个人数据的访问,并相信他们的安全将受到照顾关闭的机构第三方服务提供商和应用程序的创作者,他说。

“尤其是在数字原生的最后几代,人们更愿意放弃自己的个人信息和数据访问的应用程序,连接信息 - 这很容易被利用,他们愿意相信,这些应用程序开发人员这些供应商,将确保他们的安全。这是危险的。结合网络安全技能差距,人才匮乏,移动办公,应用程序为中心的环境中,更复杂的黑客,这是一个完美的风暴。我们认为它只是要得到更糟糕的好转之前,” Dircks说。

[相关报道:10个技术技能,这将提高你的薪水]

3.安全怪游戏会热起来

“当我们与客户交谈时,我们发现一个非常可怕的趋势,那就是他们甚至不说‘如果’,而是说‘什么时候’。”“这就像,在这一点上,他们只是举起手说,‘好吧,我会被击中的,情况会有多糟?’”’这对我来说太可怕了,”Dircks说。

物联网和安全性解决方案供应商意味着企业越来越依赖未必能够轻松地占所有权或起源一旦违约发生,他说。谁负责保护,维护和修补的各种技术?更糟糕的是,有一个产品被连接到尚无法修补的内部系统?一些物联网的设备往往被忽视,因为它们符合IT的传统范围之外,但是这意味着暴露的威胁。

“随着物联网、自动化和云的集成,似乎没有人完全确定谁真正负责维护所有这些不同部分的安全:物联网设备制造商?”安全服务提供商?内部IT部门?个人用户?你的安全程度取决于最不安全的设备或关系,”Dircks说。

被破坏时,即使安全层,是谁“拥有”它和谁过或有权力做一些事情会造成激烈的反应和指责的问题,他说。

公司可以化险为夷,确保IT和业务领导之间的开放式沟通,了解潜在的威胁,选择安全和安全性,并存在组织内的挑战和制约这种推卸责任的游戏,Dircks说。

“问题的部分原因是,作为一个民间组织,一个CISO甚至是CIO - 任何安全责任 - 你要么看不见的,如果你做你的工作权,或者你在炎热的座位。如果你拿出很大的政策,程序和安全措施,那么你通常会留下那些IT,以实施。但如果这些失败,因为你没有了解业务需求,预算,要求,那么你就不能真正帮助,“ 他说。

[相关报道:10出价最高的IT安全工作]

4.勒索软件会失控

根据its的数据,自2016年1月1日以来,赛门铁克的安全响应小组平均每天收到4000多起勒索软件攻击,比2015年增加了300%2016年互联网安全威胁报告

大多数企业依靠低开销的防御技术,如防火墙和防病毒解决方案或入侵防御像这些减轻威胁说,网络适应的斯科特·米利斯。然而,这些工具是不够的,而且违反数据显示,检测和事故响应必须得到改善。

而随着攻击者继续利用组织内的社会工程和社会网络,目标敏感的角色或个人得到的数据,需要进行全面的安全教育变得更加重要,他说。

“如果安全政策和技术,不采取这些载体考虑,勒索软件将继续渗入,还有检测的问题。一些攻击者可以驻留在公司的环境中几个月,经常环境中的横向移动和网络之间的孤岛,边,端点和数据安全系统和流程可以限制组织的预防,检测和响应高级的攻击能力,”米利斯说。

最后,新的攻击面 - 例如,IAAS,SaaS和物联网 - 仍然很新,各组织还没有搞清楚,以确保他们的最佳途径,他说。

5.停留时间将看不到显著改善

停留时间,或一次成功的攻击和受害人它的发现之间的时间间隔,会看到在2017年的零显著改善,米利斯说。在某些极端情况下,停留时间可高达两年即可费用为每违反公司数百万

?“为什么这么长时间在我看来,这是烦人简单 - 几乎没有或根本没有专注于真正的攻击活动检测在‘恶意软件时代’的到来,企业,供应商和个人进行了正确地关心“保持了就不好了。家伙,乃至整个行业增长迅速集中在两个基本主题:‘防御纵深’,这我认为是从外面行分层预防策略,使渗透更加困难;而‘恶意软件识别’,这体现了自己作为实现100%的可靠识别恶意软件的军备竞赛,”米利斯说。

虽然反应技术和补救能力得到了改善,但受害者能够非常迅速地隔离和修复损害。问题是这些技术并没有帮助减少驻留时间;米里斯说,除非应急小组偶然发现了恶意或随机发现的异常情况。

现在,安全专家正在使用的网络设备日志文件来寻找线索,以攻击是否已经试图或成功,但存储,并通过大量需要这种方法的数据排序是昂贵和低效,米利斯说。

“市场需要庞大的数据存储和海量数据分析引擎推动了新的安全信息和事件管理(SIEM)的行业。虽然SIEM是调查一个伟大的后 - 事实上取证工具,它仍然不能有效地识别正在进行的攻击。What we -- and some other companies -- are doing now is developing products that focus on analyzing raw network traffic to identify attack indicators. Finding attackers as soon as possible after they have beaten the edge or device prevention gauntlet, or circumvented it entirely as an innocent or malicious insider, will dramatically shorten dwell time," he says.

6.移动将继续上升入境口岸

Millis预测,2017年,至少有一次(如果不是更多的话)企业重大数据泄露将归咎于移动设备。一个Ponemon的研究所的报告发现,对于一个企业来说,移动数据泄露的经济风险可能高达2640万$和调查报告说,有数据破坏的使用他们的移动设备来访问公司的敏感和机密信息的员工,结果组织了67%。

人民和他们的移动设备正在走动的方式太多了,太快了,老式的网络安全策略是有效的,米利斯说。加入资格的,越来越感觉由用户关于他们选择使用的设备,然后你有剥削的情况已经成熟。

“许多用户的感觉,而有企业和个人服务的安全,不间断地访问他们能够保护自己的隐私和仍然有很多人订阅的观点是不是他们是谁了存在安全漏洞的责任;如果他们能解决‘安全’,以改善他们的用户体验,他们会。首席信息安全官,首席信息官和CEO们认为这是一个复杂的挑战,他们的企业安全策略的实施,以及一个不会通过电子邮件和日历数据传送通过SSL一个单一的,核准其操作系统来解决”米利斯说。

移动支付也将成为一种负债。万事达的自拍工资“和英特尔的真正关键不过是冰山的一角,他说。个人应该明白,他们只是需要尽量仔细,因为他们做其他财务数据和个人数据对待自己的生物特征数据;再次,这可以归结为教育和培训,他说。

“那岂不是很好,如果公共Wi-Fi接入服务提供商都必须到互联网寓言竖起来烟盒上的东西一样,“警告警告:本次公开访问连接不安全,信息发送和接收,同时连接可能被查看,收集,随后被犯罪分子窃取你的资产,身份或私人信息“,”米利斯说。

7.威胁互联网?

物联网安全漏洞和攻击会上升,并会增加需要规范化各种安全措施 - 在今年的黑客防守精读发现有47个新漏洞影响21家制造商的23台设备。

而且,当然,在2016年大规模十月DDoS攻击在全球主要网站包括Twitter,Netflix公司,Reddit和英国政府的网站 - 据报道,搭载了未来僵尸网络做不安全的物联网设备组成。

“很多的注意力都集中在‘智能设备’作为物联网的影响力越来越大的证明。现实的情况是一个连接的设备不使它成为一个智能设备。正在连接往往是‘东西’‘发射后不管’在他们的简单,或者是内置的功能和工具,我们可能甚至不知道有没有 - 就像在未来僵尸网络使用这会导致忽略这些“哑”装置的心态,而不注意一个事实,即这些路由器。设备,而固有的“哑巴”,连接到最大党的路线有史以来:互联网,” Bomgar的Matt Dircks说。

有关:
12 第1页
页面1的2
IT薪资调查:结果是