2022年已經(jīng)成為網(wǎng)絡釣魚詐騙、網(wǎng)絡攻擊、數(shù)據(jù)泄露和加密盜竊數(shù)量的破紀錄者。黑客主義案件也有所增加,國家支持的網(wǎng)絡軍團破壞了關鍵的基礎設施和服務,破壞了網(wǎng)站,發(fā)起了DDoS攻擊并竊取了信息。
不難想象,2023年將打破網(wǎng)絡犯罪的記錄。以下是我們在2023年可以預見的六大網(wǎng)絡安全趨勢。
1.更大的隱私性和監(jiān)管壓力
世界各國政府都在加大力度保護公民的數(shù)據(jù)隱私。據(jù)預測,到2023年,全球65%的人口將擁有現(xiàn)代隱私法規(guī)涵蓋的個人數(shù)據(jù),而2020年這一比例僅為10%。僅在美國,就有五個主要州將在2023年推出新的全面的數(shù)據(jù)隱私法。此外,美國近40個州在2022年提出或考慮了250多項與網(wǎng)絡安全有關的法案。
2022年3月發(fā)布的聯(lián)邦報告要求關鍵基礎設施企業(yè)必須報告網(wǎng)絡事件和勒索軟件支付。SEC還對公共機構提出了新的網(wǎng)絡安全披露要求,要求其披露董事會成員的網(wǎng)絡安全專業(yè)知識,并定期報告網(wǎng)絡安全實踐。
2.零信任取代VPN
遠程工作的趨勢可能會持續(xù)下去。虛擬專用網(wǎng)絡無法滿足可擴展性的要求,而且該技術本身容易受到網(wǎng)絡攻擊和漏洞。另一方面,零信任是一種既可擴展又高度安全的多層方法。
零信任策略基于“從不信任,始終驗證”的概念,這意味著僅僅因為可以識別和驗證用戶,就不能授予他們對所有資源的全面訪問權。在零信任環(huán)境中,使用多種身份驗證方法對用戶進行持續(xù)驗證、重新評估和重新授權。
3.威脅檢測和響應工具成為主流
網(wǎng)絡攻擊不是一個“如果”的問題,這是一個“何時”的問題。企業(yè)阻止攻擊或減少其影響的唯一方法是識別整個用戶、應用和基礎設施生態(tài)系統(tǒng)中的異?;顒印?/p>
端點檢測和響應、擴展檢測和響應和管理檢測和響應等,威脅檢測和響應工具可以使用人工智能和機器學習算法分析歷史數(shù)據(jù),以發(fā)現(xiàn)不尋常的模式,并利用威脅情報和高級文件分析來檢測和阻止,旨在逃避傳統(tǒng)防御的高級威脅。預測20223年,對EDR和MDR等基于云的檢測和響應解決方案的需求將在未來幾年大幅增長。
4.對第三方風險管理的需求增加
許多對手正在繞過大型企業(yè)部署的復雜防御系統(tǒng),他們通過黑客攻擊較小的供應鏈企業(yè),這些企業(yè)可能可以訪問相同的信息,但沒有同等級別的保護。供應鏈攻擊在2021年增長了四倍。長期以來,企業(yè)一直使用第三方應用來提高工作效率,但此類工具可能存在許多漏洞,攻擊者可以利用這些漏洞訪問受害環(huán)境。
據(jù)預測,到2025年,45%的企業(yè)軟件供應鏈將遭受攻擊,這一數(shù)字將是2021年的三倍。董事會和首席執(zhí)行官要求改善其供應鏈的安全性,這就是為什么我們可以預期對工具、服務和供應商問卷的需求會增加,這些工具、服務和問卷可以幫助對第三方和供應商的網(wǎng)絡風險進行分類和監(jiān)測。
5.越來越多的企業(yè)將外包網(wǎng)絡安全
網(wǎng)絡安全已經(jīng)變得非常復雜,企業(yè)無法自行管理。大多數(shù)企業(yè)既不是網(wǎng)絡安全專家,也不具備管理成熟的安全運營中心的技能或資源。安全團隊不堪重負,網(wǎng)絡安全人才的主要技能短缺使得招聘和留住安全專家變得困難。由于這些原因,許多企業(yè)將被迫進行創(chuàng)造性的思考,并可能決定將其日常安全操作外包給經(jīng)驗豐富的咨詢企業(yè),或利用虛擬CISO的領導服務。
6.網(wǎng)絡保險將推動風險評估需求
網(wǎng)絡保險費正在攀升,企業(yè)越來越難以負擔或獲得保險。為了協(xié)商保險費和更好的風險覆蓋范圍,企業(yè)將被要求提供廣泛的安全領域的證據(jù),以證明其遵守了領先的網(wǎng)絡安全標準和最佳實踐。
企業(yè)將開始進行企業(yè)風險評估,突出其網(wǎng)絡安全計劃的成熟度級別,并主動解決任何承保問題。在購買網(wǎng)絡保險時,風險評估可以作為指導,確定優(yōu)先事項,并確定可接受的風險和需要轉移給保險公司的風險。風險評估可以幫助確定有關保險缺口、限制和覆蓋范圍的決策。
毫無疑問,2023年威脅形勢將繼續(xù)演變,可能與我們目前看到的速度相同,甚至更快。企業(yè)必須保持警惕,絕不妥協(xié),并在需要時利用安全專業(yè)知識提供建議和指導。