|
点击蓝字关注我们
% s: e2 B( M3 }2019 年是过去十年最糟糕的一年,也可能会是未来十年最好的一年。
; E* A1 n* O% O+ u" E$ C7 K1 G, Q$ @- K9 c$ }& R
- s& ]1 y" s* w$ J& v4 \" h" a
5 C* H& L Q3 ]3 w8 B% _4 ~: ~& ^! l6 M
n& n! j- p3 c3 \! b: u% n
' W! h% E& r' R
天下武功,无坚不摧,唯快不破。对于网络安全而言,最安全的选择就是快,不但要比同行跑得快,还要比熊跑得快。这里说的快,不仅仅是对威胁的响应速度快,更重要的是安全能力的发展速度要超过威胁增长速度,在高速变化的威胁态势中,仅仅依靠对漏洞缝缝补补,或针对隔夜的威胁设计一个刻舟求剑的安全方案已经远远不够了。未来十年最好的一年即将翻篇,随之而来的是新的威胁和趋势,以下安全牛汇总了 2020 年对网络安全的十大预测,助您第一个嗅到春天的气息:
- _ Y: E5 R8 b8 J; o6 w) y7 x Z$ D- q v( q: S
6 c- F. X- x3 S) ]+ E" G
1) N- s' p) ]. U9 ~* [# {$ Q' X! B# |
勒索软件变本加厉3 z. `. v! |) T
4 p. z9 W$ b( l B; N; I/ C2 g' L( u! h. b9 O
睡眠质量糟糕已经成了全球性的头号健康问题,但是对于企业 IT 部门来说,勒索软件就是个那个让你不敢入眠的噩梦。
6 [% ~/ I; P& ?) Q7 D- f f) V. D( l0 Z0 d6 V
; w: B( v! Z2 E+ d+ M
勒索软件正变得越来越复杂。* b8 |! \' ]2 }: ]* X6 E1 u
2 I0 h9 m' Z8 m A
! o. Q2 } S7 v' K `# H# e. k# {
甚至能够穿透最先进的电子邮件安全解决方案。7 p2 [2 J2 Y1 x! P# J' P
7 l6 P ~& m' N$ d6 o" M7 b
4 K, r. T8 ^" G; ?1 @0 Q
将带来更多破坏性后果。* a" |% m8 S7 B1 |5 f7 b
! g8 \0 ?6 h6 A9 H" y+ l
8 ]" W+ y% R( s* S1 u7 n: j据英国一家技术服务集团发布的消息,2018 年全球 41% 的企业遭受过勒索软件的攻击,该类攻击占企业攻击的四分之一,有 37% 的企业受害者都选择支付了赎款。一些中国企业已经成为勒索软件的受害者。7 Y+ U8 i" c9 s2 W4 V% _, l
4 y& h( q* r6 x# l( F O1 j' t+ ]% n& I" p) v( O) J
2019 年,勒索软件攻击不但会更 “滑头”,而且会更频繁。
* @% y8 [; S- T, p
4 O: |! P$ V, ]: I9 l3 U
. U5 k' d! K. |0 i# }, m如今,随着复杂度和自动化程度的不断提高,一些勒索软件攻击(例如木马变体)已经可以通渗透到最复杂的电子邮件安全解决方案中。更致命的是,当前的电子邮件安全解决方案在勒索软件攻击发生数小时后才能察觉,这给攻击留下了足够大的时间窗口。5 @/ c( L- z1 `
J0 J1 H& j. p/ f6 }6 Z" c
6 ]& w; p, @" B- {4 q2 U) _Emotet 就是一个典型的例子。这款勒索软件界的当红炸子鸡如此成功的原因之一是:能够利用特定的目标候选列表,导致安全系统需要花费更多时间来检测它。而且 Emotet 的攻击能够不断改变 IOC,即使最聪明的签名系统、IDS 和其他传统安全解决方案也无法足够快地检测到它。# z# f" ]; T% m$ p2 X h0 f
6 R' N- e, P/ g4 D4 N
8 f, |. o7 ], E, G6 [& q如我们所见,勒索软件攻击大约每隔一周就会发生一次。攻击者不断开发出新的样本库,其中包含新的混淆和规避技术,而安全厂商则疲于追赶,很难跟上新的攻击样本库的节奏。+ |0 n, Q% |2 z8 f0 Q
- q( L% c6 R- o0 R7 m5 w! m
! v) c& `; a% X3 Z# n8 K
2
( Z0 D% H" T( H8 W数据泄露第一元凶:网络钓鱼攻击
/ A) E8 N1 J: d. J
8 ?( `. n5 Q- C0 {8 Q
5 O+ ` |5 z) d, x, Z一年前,通常认为恶意软件是企业面临的最大威胁。随着我们临近 2020 年,网络钓鱼攻击成为主要问题。
4 R0 F1 W9 c3 ]/ v9 }5 E2 J( M, E% B/ _0 l9 S- J2 s
- h* V: f3 X% M: W+ K/ r根据 Verizon 2019 DBIR 数据泄露报告的观点,网络钓鱼是造成数据泄露的第一大原因。& m( c' h% T6 H) C# H
7 U# P2 c3 ]; l( O) \2 n" H
/ L+ p5 C. `- Z3 T如今,企业提升电子邮件安全性的最大需求就是防范网络钓鱼攻击。然而,过去几年中,网络钓鱼攻击变得越来越复杂,即使是最专业的专业人员也无法检测到所有攻击。暗网上提供五花八门的网络钓鱼工具包以及用以实施针对性攻击的账号列表,网络钓鱼攻击的数量和复杂性可谓每日剧增。: c- Z# J$ A2 s' @: I7 ~! z
. Y V, r0 e: O" S, {8 v3 ^" w9 g
4 _- D' W# ?4 E; Z/ ~此外,网络钓鱼攻击的后果变得更加严重。数据泄露,财务欺诈和网络钓鱼攻击的其他后果可能对各种规模的组织造成可怕的后果。今年早些时候联邦调查局发布的《互联网犯罪报告》发现,BEC(商业电子邮件攻击)在 2018 年共计造成了 13 亿美元的损失——这一数字远超于五年前的 6000 万美元。另一项调查则显示 2018 年大约 35% 的 CEO 和 CFO 受到过鲸钓攻击。
! x6 J: J& a, @, x* x! ^ \
! n3 C! e- I7 s8 g, @7 a1 I. q" @
V g. Q; ]4 X* y2 D G可以说,检测和阻止网络钓鱼攻击,尤其是通过电子邮件发起的钓鱼/钓鲸攻击,将是2019年企业安全的最大刚需之一。! K9 U' I( ^# k1 ^# k; v
7 M, b9 W4 U6 b: ^( L1 }, N
* K) |6 x. z7 W; }
37 V0 w7 N7 {2 N$ @, x. k
缩短反射弧,提高威胁感知速度
2 ?* s# Z1 r" y- ^
& k! R5 ]& ~' S; v8 g- _; j' m: C9 G6 S6 I- j. Z8 Y( e* ?6 s9 a
数据驱动的安全解决方案要花费数小时才能检测到前所未有的威胁。
4 f2 e! U. Z8 `6 y$ X4 s# O; f$ U8 t. G2 w. |$ ~
" Y% q; w1 Z8 n4 E这也是攻击的最危险时段。, c) W: x% l. X& c- h
) x) ~3 | S3 m9 N# ?
, W- X3 R" y7 ~* Y! X' {7 s
组织对这种等待时间的容忍度将越来越低。
! D7 U' d8 q1 S* G8 x" ~" b
0 W7 v8 i% z5 H6 Y
: Y Y w3 Q2 i) Q8 L从恶意攻击发起到被检测到之前的这段时间,是攻击造成最大破坏性的窗口时段。目前即使是最复杂的安全解决方案,通常也要花费几个小时(甚至更长的时间)才能检测到新的、前所未有的攻击,因此对企业来说,攻击发起的最初几个小时内的风险极大。
* S0 L& I5 z5 I. E( I
3 b. R1 o. R: L7 i
. Z, \1 V. t7 w( W. d) H如何大幅缩短企业安全系统的 “反射弧”,提高对未知威胁的感知速度,将是 2020 年企业和安全业界面临的关键挑战。! e) o4 ~' U* F0 f* Z
3 U% j/ L# |! f+ h9 q3 p8 D h; Q) A* N% C! g: `1 S v
4# ?$ R! d, k6 ?' T1 l1 g. _
企业网络协作平台和移动端成为攻击对象' W& `* ]" q5 [* a4 s- F. c0 n
' r7 n2 F# B, m
+ ^2 R& R0 R# W% g( U
越来越多的攻击者将尝试利用网盘、即时通讯和企业协作平台。: f7 v& `$ w6 Z5 E6 n; L7 M( T
5 e' q& P4 J) \+ o$ ~, L
0 Y7 N" j) _; P" I: t
因为用户往往会不假思索地信任企业协作平台,攻击者将充分利用这一点。
' p. Q! ?. c$ v/ z/ }. H" \0 Z; i- o2 t1 I4 ^ }
1 h/ }! k& @' K7 _8 J) q
BYOD 风险加大,APT 攻击开始热衷移动端。
% r& {" w7 A. t! e" n& }+ ?; y {$ d
6 m! P6 N7 }/ Z# K, n+ y# M
随着企业数字化转型、敏捷组织和去中心化组织的流行,企业协作服务市场呈爆炸式增长。用户越来越多地使用钉钉、Slack、微软 OneDrive 等工具进行协作。虽然这些工具对于提高生产率效果显著,但对企业安全专业人员则意味着严峻挑战。$ L: \1 b: z* e% K) r) b& @# c3 K1 v0 w
9 V" V+ W7 H2 F: j! x3 Q% D
8 N7 ^! e: ?% |4 f4 b企业协作服务将受到不断的攻击,频率、复杂性和隐秘性也将不断提高,可能造成的风险和潜在损失也将不断增加。
( d8 b, w& _/ N. a
A0 R: ]" R% S) e! x& C9 S! w; C; {
: ^ g! \' e2 \) l此外,移动端植入如今已成为很多 APT 团伙的基本操作,移动端的零日漏洞价格也是水涨船高,行情一路看涨。今年 9 月份,零日漏洞交易服务商 Zerodium 发布的数据显示,Android 零日漏洞的价格首次超过了 iOS。该公司目前给 “零点击”(无需被攻击者进行任何手机操作)Android 零日漏洞开出的价格高达 250 万美元,远远超过了此前 iOS 越狱漏洞创下的 200 万美元的最高收购价格。8 d( e5 N5 B3 ^: Z: w/ G: {5 I% o* ]8 q
8 E9 B, m2 T( R8 Y. a9 `
7 X7 S r2 v D g7 i0 P0 A, u3 [& s" o5. I" j' H# ^" Q' x. z; Y; b
BAS亟待实现攻击面的全覆盖0 F6 j0 D/ Z( N T: u$ G1 n- g* _) W
) H; R3 R6 l3 s# d3 c$ }
1 \: U; U7 a5 [* f: V根据 Gartner 的说法,大多数威胁仍然始于电子邮件渠道。, D( _# n) r. L+ q' L( E+ l
3 i: n, d/ r+ y( z& C
( x* @4 P% v& u6 k电子邮件传递涉及 94% 的恶意软件检测,2018 年造成的损失超过12亿美元。
" f: L% j5 W7 V4 m' b, i" B
( d! V3 O( ]7 U+ w
W; j6 ~) N5 q9 b6 x8 L C突破和攻击模拟 (BAS) 工具通过模拟网络攻击来测试网络的防御能力,但电子邮件的 BAS 尚未成为主流。
1 v8 ]. v# V# v( c/ c1 U& N& p J; L/ P
6 e g b j" O1 i' t! G
客户希望 BAS 供应商将其解决方案扩展到整个攻击面,提供更全面的解决方案。由于电子邮件依然是一种流行的攻击媒介,BAS 供应商们很可能优先将电子邮件作为其 BAS 解决方案的一部分进行覆盖。7 p+ n. ]! R0 P7 E1 o: ?) }( O
# g) M9 }; E/ C* S! O" r. B0 R) q+ V4 T$ `, s: i
6
7 Y1 \. d& f, u8 P7 z0 i' l' zCMMC风头盖过ISO 27001、SOC 2和HTIRUST等老牌安全认证
: n0 v4 ?! r; m4 h4 ^
* p3 o i6 O; W8 p4 E# [8 l
: I8 F Q, z' e2 _美国国防部即将于 2020 年 1 月份发布的 CMMC(安全成熟度模型认证)被不少业界人士看好,有望成为风头盖过 ISO27001、SOC2 等老牌安全认证的热门认证。CMMC 最初的合规对象是美国 20 万家国防工业企业,包括波音、雷神这样的行业巨头,并覆盖整个供应链上的大大小小的 IT 供应商和子承包商。简单来说,CMMC 就是美国国防部用来对 NIST800-171 和规范围内企业进行第三方独立审计的一套方法。. e/ V. G2 H1 P6 M1 l5 P
* h' @! M/ [2 x+ q
6 P! ^2 j' b$ @" h- CCMMC 采取以数据为中心的安全评估方法,重点放在 CUI 在系统、应用程序或服务的整个生命周期中的存储,传输和处理。这超越了 ISO 27001,SOC 2 或 HITRUST 面向流程的评估方法,这些方法评估的是现有的内部风险管控机制,而 CMMC 的成熟度标准覆盖了敏感数据生命周期、技术基础架构乃至整个供应链的人员、流程和技术。
/ W" A9 U' g1 J, M" Z4 y: l
; o- k9 ^# _# T% h, {2 Q8 y! X: i9 e: [6 D8 z7 Q: s, C- f9 [
如果你对 CMMC 的了解还不多,那么需要抓紧时间了,因为 CMMC 很有可能成为成为全球企业信息安全认证的下一个 “黄金标准”。$ |- z, v) M( t" e) L) f
* v) b9 x, Z4 _$ h5 u& l9 I: C
" v0 k a; X. l; o- R. D* o3 p H
7
! ~& `+ |% p2 W( d& j' k4 `& I! l物联网安全法蓄势待发; P5 x) `8 k* T* v# z4 B
: {) T5 O7 N* I0 s9 J# Z3 j
$ Q1 F0 A/ _1 T3 O
由于在技术标准的生命周期早期没有充分考虑信息安全问题,以及产品技术和产业的高度碎片化,物联网 IoT 安全问题显得尤为棘手。
% V. l/ x) e" u: q3 U4 p
% Q0 R9 G8 @% u' n7 y7 Z8 f) x6 B# F6 [# p% c5 I2 A
2020 年 1 月,全球首部物联网安全法将在美国加利福尼亚州启动实施。对于全球物联网产业和监管部门来说,加州物联网安全法赢得了极大的关注度,但遗憾的是,该法律尚未实施就已经暴露出不少潜在问题。例如,加州物联网安全法依据的 CIS 20 并非专门针对物联网设备,导致对物联网设备范围定义模糊,而且违规认定和处罚方面的条款都非常模糊,企业合规困难。0 Z5 C9 C8 d1 a" |5 i( p) d
4 A9 d0 @6 K8 _6 o0 C T [
% ~. b1 v; F- [% t4 Z但即便问题缠身,面对迫在眉睫的物联网 “安全原罪”,2020 年将有越来越多的国家开始拟订或发布类似法规。此外,诸如欧盟《通用数据保护法规》和《加利福尼亚消费者隐私法》也强调了 IoT 设备中隐私和安全性的重要性。随着物联网设备数量的增加和更多政府法规的出台,数据隐私和安全性成为推动物联网解决方案发展的重中之重。
4 `. M. ]' k: t+ o/ m2 U$ A" @; a- x
7 J1 R- N+ u, E; U4 `
3 O3 p9 r6 M: ^" x) ^. H+ m8& h$ ?$ ~- x* Y& v
GDPR罚款机开始大规模“收割韭菜”
5 {& M( x. A6 L1 x0 t6 R K2 P. p6 Z c d$ _( G y
& S- L; g& l# b6 i. A) |; B5 y
就数据泄露的严重性而言,根据 RBS 的 2019 数据泄露年中报告,2019 年是过去十年最糟糕的一年,也会是未来十年最好的一年。2019 年上半年数据泄露事件同比暴增 54%,半年间累计发生 3800 起数据泄露事件,超过 40 亿条消费者个人和财务数据被暴露。
; p3 b8 Z# W) S7 d1 C+ C3 p6 Z8 i3 `3 M
, ]7 b+ [* ~! Z/ y8 ~( m1 C0 pGDPR 这台巨型联合罚款机,刚刚完成热车,它会有多残暴?谁会被收割?2019 年 Facebook 面临的 20 亿美元罚单,英国航空(2.3亿美元)、万豪国际和 Uber 的整改和罚款,都只是牛刀小试,但也足以让大量非欧盟跨国企业们虎躯一震。对于拥有海外业务的企业安全专业人士和管理人员来说,如果不能尽快从 2019 已经发生的大大小小的GDPR合规案例中汲取经验,那么 2020 年将会是腥风血雨的一年。. a) j0 x5 J( F8 k+ Q) x1 w
- ]; g7 u+ E# o! M" W( k+ A
- g1 q) ~4 C. F5 q- Y* y以英国航空(官网的第三方供应商脚本被改装成信用卡盗卡器)和 Uber 为例,英国航空现在面临的整改包括:实施定期安全审查,代码分析和恶意软件检测技术和审查,并加密敏感数据。此外,英国航空还必须在整个数据收集过程中增加额外的控制,从表单到付款提交,包括第三方合作伙伴,以及更积极地监控和响应外部威胁环境。
0 V- P# r) N% r/ E3 J2 P$ m1 v- r- K
$ |" e# m' l3 J; S4 ^
Uber 的整改工作包括但不限于:强制实践包括用于访问 AWS S3 服务器的 IP 过滤系统,要求工程师使用 2FA 连接到 GitHub,而不是以纯文本格式存储这些凭据。
& ~! F0 T/ G/ W1 |* |0 U
8 c& N0 T B0 e8 s
; ]- w6 s i& F; G9
6 i, J2 z, P5 e, R4 g- P. I工控安全:OT安全需求大增7 S+ F5 B j6 ]5 Q' B
! H: k* \/ _' y4 {; g/ k4 l E! P: Q( b) F
OT(运营技术)的网络安全已经变得越来越重要,这在一定程度上要 “归功于” 安全仪表系统已成为攻击目标。霍尼韦尔的 Mirel Sehic 预计,随着越来越多的 OT 环境采用数字化技术,这一趋势将在 2020 年加速。
- V: N, l9 I _3 q3 L) ]9 e" M2 M1 Z' c4 S4 j7 B0 H- b. a$ F: a
8 r6 {; ]. t P6 Z& Z/ x* UOT 市场目前还处于早期阶段,从安全角度来看,OT 正处于 10 年前 IT 的发展阶段。十年前,为 IT 环境寻找匹配的网络安全标准非常困难。网络专业人员可以查找 NIST 指南,但是针对各种特定工业环境的垂直指南却少得可怜。9 H: Y) b0 T7 e% o o) E
# t1 o/ o% ?* b, p; `) @; s# ~- B% l4 t& `4 X
这导致以 OT 为中心的组织(例如西门子的 Charter of Trust 和非营利的 MITER Engenuity 威胁情报防御中心)开始 “吃香”。2020 年将有更多工控企业以 OT 网络标准为重点。
1 M5 }# z' B9 R5 b- f+ M6 j$ L# T, J8 M! N5 J1 h) B ~) C
; |) s& B: f" X7 n. O
事实上,OT 比 IT 安全更难。因为现实中,随着操作系统的整合,各种台式机、笔记本电脑和服务器没有太大不同,但是 Rockwell PLC 和 Honeywell 制造系统之间的差异却是巨大的。
' {! W* J8 F' x* F3 a9 }9 L- G2 d
* G( r. y5 q1 x2 I: n4 \( Z. b. W4 p6 |% F l
值得欣慰的是,以 OT 为中心的安全标准(例如 ISA / IEC 62443 和欧洲网络指令)以及来自 NIST,NERC,SANS 和 CIS 的框架正在增多。2020 年,更多采用这些框架和标准能够降低网络风险,但同时也增加工控网络的安全成本和复杂性。考虑到目前 OT 安全标准和框架尚处于验证阶段,企业往往会评估采用多个框架,从而进一步增加成本和复杂性。1 J/ [+ U0 f3 g- \
* G/ j* f! `7 j6 x( E ?5 v S0 B7 h% E8 X9 ~' v) p
10: U$ B0 m/ z0 f, `4 P
安全咨询和可管理安全(托管)服务市场激增7 A+ L. b! o% n) D3 m
# b- B$ D% L) a/ a' S) I" Y" h r- Z) ]. C
近年来,越来越多的公司放弃了完全自主的安全管理。根据肯尼斯研究 (Kenneth Research) 的研究报告,可管理安全服务是安全市场中增速较高的领域,每年增速达到 15%。& l) g: g& z3 C4 x( {9 H# M2 |
' a3 X% N( u6 _' g9 J$ M
5 g. ~* O) t0 \3 {5 ^$ C, o, O. Y
报告认为 2020 年可管理安全服务市场的增长将提速。很多数字化转型中的企业很难找到足够的安全人才应对日益复杂的网络安全问题,这促使他们将目光投向可管理安全服务。, J! Q( f( `1 i) c9 c
+ P4 e' i4 Q5 a, p0 V' H' n. X4 Q
6 y/ ?% v/ k. U) S" D) A% Z报告还预计,随着企业对技术的依赖性加强,安全咨询业务的需求也将快速增长。公司寻求可以帮助他们解决问题并满足公司需求的安全服务,安全咨询服务交付的主要方式包括合作伙伴关系、外包、SaaS 解决方案和常规服务等。9 q% v- d! E+ R
2 }+ @: n7 Z8 g( k$ Q
" S& p# `+ j% J6 L i/ }2 I
但是,网络安全市场的复杂性使一些公司不愿将所有的安全任务都外包出去,市场上的一个变化趋势是,大公司愿意引入可管理安全服务提供商解决难点和痛点,但并不会全部外包,自主和外包的混合模式将成为主流。
4 R6 [& f+ `8 J. U( c2 k' Z% q8 p7 E# }! j6 A! R$ X0 Z: U. C) ~# L
) O2 A' A3 [* m$ BVerizon 2019 DBIR数据泄露报告:
* S( q* ^8 I O- vhttps://enterprise.verizon.com/resources/reports/2019-data-breach-investigations-report-emea.pdf
" k9 h3 ~7 K5 t! q6 M# K9 U; I: m- Q3 q3 Y7 o8 [3 T
# W& `% c) @- f+ h& f/ hRBS 2019 数据泄露年中报告:
0 g$ W% y( R) l Rhttps://pages.riskbasedsecurity.com/2019-midyear-data-breach-quickview-report
8 K- L8 Y: c9 y" m$ f: C5 L0 U- b: m* d6 M" ?% f7 Z5 ]" w
1 I9 a6 F/ L: e) i& V/ F
相关阅读
6 `4 b8 y- J8 \! y2 ^/ B7 J 2019 年七大安全风险趋势分析0 ]$ b, ~) ^, y( k
Gartner:2018/2019 六大安全趋势
9 B2 d/ {7 @1 I) _5 q" Q C' @0 `
5 ^8 S4 z1 g7 f) j
N# f7 ~& K( i; u , e& e3 A8 X8 B2 c3 u
7 x5 G8 Q9 h8 n a) [% b2 J
% T; ?! U# |0 k; c9 h) D4 m( S/ X& R7 Z
" C# C. |) \- I( i7 Y0 S, f0 t8 Y来源:http://mp.weixin.qq.com/s?src=11×tamp=1576042205&ver=2027&signature=yKjwr5I65TuukQ149Dszr3l6Vn2LbGZ*p5ou7*JB8rD*T9H17aGXSUISs2Nmwvv3K67vM9HiF8Ic3vJuL5uAOg4bIpqDXpdcOwYyXxCZj7G-WTwsxiXgSegrSvKprXIn&new=19 L! b3 e% m3 k! T" v
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|