2016信息安全威胁和趋势主要来自于哪些方面

2016信息安全威胁和趋势主要来自于哪些方面,第1张

随着2015年即将接近尾声,我们可以预期,在2016年相关网络罪犯活动的规模、严重程度、危害性、复杂性都将继续增加,一家负责评估安全和风险管理问题的非营利性协会:信息安全论坛(ISF)的总经理史蒂夫·德宾代表其成员表示说。“在我看来,2016年可能将会是网络安全风险最为严峻的一年。”德宾说。“我这样说的原因是因为人们已经越来越多的意识到这样一个事实:即在网络运营正带来了其自己的特殊性。”德宾说,根据ISF的调研分析,他们认为在即将到来的2016年,五大安全趋势将占据主导。
当我们进入2016年,网络攻击将进一步变得更加具有创新性、且更为复杂,德宾说:“不幸的是,虽然现如今的企业正开发出新的安全管理机制,但网络犯罪分子们也正在开发出新的技术来躲避这些安全管理机制。在推动企业网络更具d性的过程中,企业需要将他们的风险管理的重点从纯粹的信息保密性、确保数据信息的完整性和可用性转移到包括风险规模,如企业声誉和客户渠道保护等方面,并充分认识到网络空间活动可能导致的意想不到的后果。通过为未知的各种突发状况做好万全的准备,企业才能过具有足够的灵活性,以抵御各种意外的、高冲击性的安全事件。”德宾说,ISF所发现的这些网络安全威胁趋势并不相互排斥。他们甚至可以结合起来,创造更具破坏性的网络安全威胁配置文件。他补充说,我们预计明年将为出现新的网络安全威胁。
1、国家干预网络活动所导致的意外后果
德宾说,在2016年,有官方背景参与的网络空间相关活动或将对网络安全造成附带的损害,甚至造成不可预见的影响和后果。而这些影响和后果的危害程度将取决于这些网络活动背后所依赖的官方组织。并指出,改变监管和立法将有助于限制这些活动,无论其是否是以攻击企业为目标。但他警告说,即使是那些并不受牵连的企业也可能会遭受到损害。
德宾说:“我们已经看到,欧洲法院宣布欧美数据《安全港协议》无效。同时,我们正看到越来越多的来自政府机构关于重视数据隐私的呼吁,尽管某些技术供应商会表示说,’我们已经彻底执行了端到端的加密。’但在一个连恐怖主义都变得日趋规范的世界里,当看到一个网络物理链接时,我们要如何面对这一问题”展望未来,企业必须了解政府部分的相关监管要求,并积极与合作伙伴合作,德宾说。
德宾说:“立法者必须将始终对此高度重视,并及时跟上最新网络攻击技术的步伐,我甚至认为立法者本身也需要参与到预防网络安全威胁的过程中来。他们所探讨的一直是如何应对昨天已经发生的网络安全事件,但事实上,网络安全更多的是关于明天的。”
2、大数据将引发大问题
现如今的企业在他们的运营和决策过程中,正越来越多的运用到大数据分析了。但这些企业同时也必须认识到:数据分析其实是有人为因素的。对于那些不尊重人的因素的企业而言,或将存在高估了大数据输出价值的风险,德宾说。并指出,信息数据集完整性较差,很可能会影响分析结果,并导致糟糕的业务决策,甚至错失市场机会,造成企业品牌形象受损和利润损失。
德宾说:“当然,大数据分析是一个巨大的诱惑,而当您访问这些数据信息时,必须确保这些数据信息是准确的。”这个问题关乎到数据的完整性,对我来说,这是一个大问题。当然,数据是当今企业的生命线,但是我们真的对其有充分的认识吗”“现如今,企业已经收集了大量的信息。而最让我所担忧的问题并不是犯罪份子窃取这些信息,而是企业实际上是在以其从来不会去看的方式来 *** 纵这些数据。”他补充道。例如,他指出,相当多的企业已经将代码编写工作进行外包多年了。他说:“我们并不知道在那些代码中有没有可能会让您企业泄露数据信息的后门。”事实上,这是有可能的。而您更需要怀疑的是:不断提出假设的问题,并确保从数据信息中获得的洞察分析正是其实际上所反映的。”当然,您所需要担心的并不只是代码的完整性。您更需要了解所有数据的出处。“如果企业收集并存储了相关数据信息,务必要明白了解其出处。”他说。一旦您开始分享这些数据,您就是把自己也打开了。您需要知道这些信息是如何被使用的,与谁进行了分享,谁在不断增加,以及这些数据是如何被 *** 纵的。”
3、移动应用和物联网
德宾说,智能手机和其他移动设备迅速普及正在使得物联网(IoT)日渐成为网络犯罪份子进行恶意行为的首要目标。随着携带自己的设备办公(BYOD)、以及工作场所可穿戴技术的不断推出,在未来的一年里,人们对工作和家庭移动应用程序的要求会不断增加。而为了满足这一需求的增加,开发商们在面临强大的工作压力和微薄的利润空间的情况下,很可能会牺牲应用程序的安全性,并尽快在未经彻底测试的情况下,以低成本交付产品,导致质量差的产品更容易被不法分子或黑客所攻击。“不要把这和手机简单的相混淆了。”德宾说。移动性远不只有这么一点,智能手机只是移动性的一个组成部分。他注意到,越来越多的企业员工也和他一样,需要不断地出差到各地办公。“我们没有固定的办公室。”他说。上次我登陆网络是在一家旅馆。而今天则是在别人的办公环境。我如何确保真的是我史蒂夫本人登录的某个特别的系统呢我可能只知道这是一款来自史蒂夫的设备登录的,或者我相信是史蒂夫的设备登录的,但我怎么能够知道这是否是用史蒂夫的另一款设备的呢
企业应做好准备迎接日益复杂的物联网,并明白物联网的到来对于他们的意义何在,德宾说。企业的首席信息安全官们(CISO)应积极主动,确保企业内部开发的各款应用程序均遵循了公认的系统开发生命周期方法,相关的测试准备步骤是不可避免的。他们还应该按照企业现有的资产管理策略和流程管理员工用户的设备,将用户设备对于企业网络的访问纳入企业现有管理的标准,以创新的方式推动和培养员工们的BYOD风险意识。
4、网络犯罪造成的安全威胁风暴
德宾说,网络犯罪高居2015年安全威胁名单榜首,而这一趋势在2016年并不会减弱。网络犯罪以及黑客活动的增加,迫使企业必须遵从不断提升的监管要求,不懈追求技术进步,这使得企业在安全部门的投资激增,而这些因素结合起来,可能形成安全威胁风暴。那些采用了风险管理办法的企业需要确定那些企业的业务部门所最为依赖的技术,并对其进行量化,投资于d性。
网络空间对于网络犯罪分子和恐怖分子而言,是一个越来越有吸引力的攻击动机、和赚钱来源,他们会制造破坏,甚至对企业和政府机构实施网络攻击。故而企业必须为那些不可预测的网络事件做好准备,以便使他们有能力能够承受住不可预见的,高冲击性的网络事件。“我看到越来越多日益成熟的网络犯罪团伙。”德宾说。他们的组织非常复杂和成熟,并具有良好的协调。我们已经看到网络犯罪作为一种服务的增加。这种日益增加的复杂性将给企业带来真正的挑战。我们真的进入了一个新的时代,您根本无法预测一个网络犯罪是否会找您。从企业的角度来看,您要如何防御呢
问题的部分原因在于,许多企业仍然还处在专注于保卫企业外部边界的时代,但现如今的主要威胁则是由于企业内部的人士,无论其是出于恶意目的或只是无知采取了不当的安全实践方案,这使得网络威胁日渐已经开始向外围渗透了“不管是对是错,我们一直是将网络犯罪视为是从外部攻击的角度来看,所以我们试图采用防火墙来简单应对。”德宾说。 “但企业还存在来自内部的威胁。这让我们从企业的角度来看,是一个非常不舒服的地方。”事实的真相是,企业根本无法对付网络犯罪,除非他们采取更具前瞻性的方法。“几个星期前,我在与一名大公司的拥有九年工作经验的首席信息安全官交谈时,他告诉我说,借助大数据分析,他现在已经在整个企业几乎完全实现了可视化。在从业了九年后,他发现网络罪犯的这种能力也在不断积累。而我们的做法只是不断地被动反应,而不是主动的防御。”“网络犯罪分子的工作方式却不是这样的。”他补充说。“他们总是试图想出一个新的方法。我认为我们还不擅长打防守。我们需要真正将其提高到同一水平。我们永远不会想出新的方法。而在我们企业内部甚至还存在这样的想法:即然我们还没有被攻破,为什么我们要花所有这些钱呢”
5、技能差距将成为信息安全的一个无底深渊
随着网络攻击犯罪份子的能力日益提高,信息安全专家们正变得越来越成熟,企业对于信息安全专家的需求越来越多。而网络犯罪分子和黑客也在进一步深化他们的技能,他们都在努力跟上时代的步伐,德宾说。企业的首席信息安全官们需要在企业内部建立可持续的招募计划,培养和留住现有人才,提高企业网络的适应能力。德宾说,在2016年,随着超连通性的增加,这个问题将变得更糟。首席信息安全官在帮助企业及时获得新的技能方面将需要更积极。“在2016年,我认为我们将变得更加清楚,也许企业在其安全部门并没有合适的人才。”他说。我们知道,企业有一些很好的技术人员可以安装和修复防火墙等。但真正好的人才则是可以在确保企业网络安全的情况下,满足业务的挑战和业务发展。这将是一个明显的弱点。企业的董事会也开始意识到,企业网络是他们做生意的重要方式。我们还没有在业务和网络安全实践之间建立起联系。”
在某些情况下,企业根本没有合适的首席信息安全官会变得相当明显。而其他企业也必须问自己,安全本身是否被放在了恰当的位置。
德宾说:“您企业无法避免每一次严重的事件,虽然许多企业在事件管理方面做得很好,但很少有企业建立了一套有组织的方法来评估哪些是错误的。”因此,这会产生不必要的成本,并让企业承担不适当的风险。各种规模的企业均需要对此给予高度重视,以确保他们对于未来的这些新兴的安全挑战做好了充分的准备,并能够很好的应对。通过采用一个切实的,具有广泛基础的,协作的方式,提高网络安全和应变能力,政府部门、监管机构、企业的高级业务经理和信息安全专业人士都将能够更好地了解网络威胁的真实本质,以及如何快速作出适当的反应。”


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/10826389.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-11
下一篇 2023-05-11

发表评论

登录后才能评论

评论列表(0条)

保存