扫一扫
关注微信公众号

Palo Alto Networks (派拓网络)2019年网络安全趋势预测
2018-12-18   网络安全和运维

  预测一:带附件的商务邮件有可能会对您造成巨大危害
 
  企业正在快速成为网络罪犯的主要攻击目标,过去五年间,全球有超过120亿美元的损失源于商务邮件。在企业环境中,盗取密码和登录信息变得愈加普遍,攻击者对此信心十足且乐此不疲,那就是伪装成合作伙伴或者内部利益相关者对各类规模的企业进行攻击。如果企业不改革,这类攻击就会一直对企业造成影响。对商务邮件的攻击一直呈现增长趋势,攻击者使用的手段也愈加多元和复杂,从伪装成公司网址到锁定员工个人社交账号来发动攻击。此外,攻击者在规避内部检查方面愈加游刃有余。能不能在2019年打败这些网络罪犯,值得怀疑!
 
  提示
 
  条件允许的话,企业需要对其内部信息流向进行评估,并实施更多全面的检查和审批流程,特别是有关资源的流动问题。这是因为在网络安全领域,密码因其易于被盗、难于保护、无法证明使用者身份等特点,成为网络安全中最薄弱的一个环节。因此,2019年我们会看到诸如双因子或多因子认证及生物识别技术等保护措施被更广泛使用。
 
  预测二:供应链将成为最薄弱环节
 
  数字时代消除了限制,促进了全球性互联互通供应链的发展,使得企业可以很方便地发掘全球供应商及外包服务。这种连接也包括数据与网络的共享,一方面企业通过这种连接和分析功能大大提高了效率,另一方面这也给那些伺机而动的攻击者寻找现有网络安全漏洞大开了方便之门。这种风险尤其表现在医疗领域,诸如核磁共振成像(MRI)和X光机等医疗设备接入医院内部网络并与第三方网络相连,这就为更多新型攻击面和漏洞提供了机会,而这些医院系统往往无法控制。
 
  全球供应链变得日益复杂,实现对网络风险的精准定位并成功规避风险几无可能。对于其他领域的企业来讲,现在正是扪心自问的时候,“有哪些个人、哪些组织、哪些第三方正在连接我们的网络,我们是否完全知晓?有哪些系统或者服务是我们所依赖的?”
 
  提示
 
  首席安全官需对网络流量严密监测,以确保敏感信息与外部设备和系统隔离。一旦多个未经保护的设备与公司网络相连接,比如物联网(IoT),短时间内就会成为“有威胁的互联网”。尽管会有部分第三方应用以及联网设备难以幸免,但广大企业以及业务部门需要将注意力集中在采购设备及服务方面的内部安全标准上面。这就要求:确保固件和应用实时更新,登录默认设置一定要修改。如果您的网络中安装有第三方系统或设备,一定要采用零信任模式,将全部流量置于特定区域,对其进行检测和区分,只允许授权用户和应用与其通讯。2019年,攻击者会把某个未受保护的连接设备当做一个网关来发动攻击,就像使用手机或电脑一样方便。
 
  预测三:数据保护立法工作在亚太区取得进展
 
  亚太区各国纷纷承诺将在网络安全方面加强合作,数据保护框架的正规化趋势势在必然。澳大利亚及新加坡已捷足先登,其他国家则紧随其后,这些国家已经开始意识到保卫国家安全、保护公民数据的紧迫性。由于各个国家之间的数字化程度不同,要制定出本地版本的《通用数据保护条例》(GDPR)尚需时日,发展道路也非一蹴而就。但即便如此,2019年也会有更多国家迈出保护公民数据的第一步。
 
  提示
 
  欧盟《通用数据保护条例》已经吹响了号角,它引导亚太区更多企业将重点放在他们收集和存储的数据上面。这些企业可以把《通用数据保护条例》当作基准来评估其在合规方面有何差距,然后决定其要采取的总体防御态势。要在整个亚太区形成一个通用的框架还需要几年时间,但企业可以参考《通用数据保护条例》来削减收集不必要的个人数据,从而减少在流程中泄露数据,降低风险。
 
  预测四:2019年安全趋势:云安全应该引起我们的重视
 
  现在是一个应用驱动的时代,部分原因是因为有了云计算。云计算可以帮助企业无需在计算资源上面花费巨资便可交付产品和服务,因此成为企业不可或缺的资源。一方面,云计算可以帮助我们简化某些领域的安全问题,但另一方面也会带来新的挑战。实施云战略便意味要在任务关键型数据和系统方面与第三方展开合作,这就要求安全地存储和传输这些数据,而且只能由授权人员访问,这一点相当重要。云安全不仅仅是云服务提供商一家的责任,企业更要投入到保护数据、应用、操作系统、网络配置等诸多安全的战斗中来。生态系统互为依托,安全问题已经成为复杂的担当,特别是对于那些开始寻找网络安全人才并且使用诸多市场中已有的单点产品的企业来讲,更是责无旁贷。
 
  提示
 
  企业在实现快速创新和快速交付全新服务的同时,还要处理复杂的计算资源网络,就很容易忽略确保网络安全的要求。DevOps可以帮助加速开发,但会给网络安全带来挑战,特别现在是正处于由传统IT管理向DevOps过渡的阶段。
 
  为了获得成功,企业需要将流程、技术以及最重要的人才等安排就位,确保系统足够安全。
 
  一定要记住:传统安全系统由诸多单点产品组成,已被证明不足以防范数量和复杂性上升的网络攻击。太多安全工具严重依赖人工干预,无法快速实施全新防御,无法对持续的,特定攻击进行有效影响。降低网络风险,就需要部署集成的、自动化的有效的控制措施,从而在攻击生命周期的各个阶段对已知和未知威胁进行监测和防御。
 
  预测五:我们终将认识到关键基础设施的重要性
 
  关键基础设施,指的不仅仅是公共设施或者资源,演进到今天这一个概念还包括其他重要领域,如银行和金融服务、电信和媒体等。由于关键基础设施在向数字化和自动化发展,企业与工业网络之间相互作用,很容易成为网络罪犯的攻击目标。特别是对于包括数据采集与监控系统(supervisorycontrolanddataacquisition,SCADA)和工控系统(industrialcontrolsystems,ICS)在内的工业系统尤其危险,这是工业系统对于能源、供水、公共交通等领域至关重要,而后者都依赖于这些传统的无法打补丁的系统。
 
  英国网络安全中心曾提出过警示:英国遭受网络攻击是无法避免的,有可能受到攻击的目标是选举或者关键基础设施。这一观点在《2018世界经济论坛全球风险报告》中也有提及,这一报告将网络攻击认定为导致全球混乱的主要原因,仅位于自然灾害和极端天气之后。鉴于这种情况,2019年我们该如何保卫亚洲呢?
 
  提示
 
  截至目前,基础设施拥有者主要将关注点放在信息保密性上面,忽略了信息安全的其他两个方面,即完整性和可用性。在亚太区国家开始采用工业4.0技术(如应用于自动驾驶领域的机器学习)的情况下,这种忽略显得尤其严重。技术创新严重倚赖遥测和不间断连接,那些对千百万公众生命安全负责的系统,要求数据必须精确且可获取。在这种情况下,关键基础设施,无论其是公有还是私有,都需要将零信任系统部署到位,并确保访问隔离。
 
  此外,对合规的认识也要与时俱进。有关安全,关键基础设施的拥有者需要从合规驱动这一模式上跳离,转向实时防护这一模式上来。监管者和拥有者,可以联合起来共同制定出两方面都适用的监管框架,采用安全第一的方法来设计和维护所有的关键基础设施。请记住,安全问题要从一开始着手,而不是零敲碎打,东修西补。

热词搜索:Palo Alto 网络安全

上一篇:网络安全和物联网:生物识别技术的时代到了
下一篇:最后一页

分享到: 收藏
评论内容