关于黑客:PwC-发布-2021-全球数字信任洞察总结十大网络安全教训

6次阅读

共计 3886 个字符,预计需要花费 10 分钟才能阅读完成。

在过来的一整年里,各企业的 CISO 和 CIO 及其网络安全团队面临着大量的入侵、宽泛的供应链攻打,以及攻击者对工程零碎的利用。黑客还利用了疫情所造成的凌乱毁坏了有价值的企业零碎。黑客攻击的指标是数以百万计的近程工作者,这些近程工作者没有足够的平安爱护,也没有承受过足够的培训,无奈辨认黑客和网络钓鱼希图,因而黑客攻击的数量猛增。

PwC 2021 年寰球数字信赖洞察报告 (Global Digital Trust Insights: Cybersecurity Comes of Age) 的调查结果,以及 VentureBeat 去年与 CISO 的对话都表明了同样的事实: 企业最关怀的是爱护本人的云基础设施免受基于端点的攻打。

企业将网络安全作为首要指标

依据 PwC 的报告,96% 的企业和技术高管优先思考他们的网络安全投资。这份报告基于对寰球 3249 名企业和技术高管的采访,半数承受考察的高管示意,网络安全和隐衷被纳入了每一项商业决策和打算。而 2019 年,这个数字只有靠近 25%。

只管 64% 的企业高管预计支出将降落,但 55% 的高管示意,他们往年的网络安全估算将有所增加。为了进一步强调网络安全对企业的重要性,51% 的企业示意打算往年减少全职网络安全人员。

Gartner 的 2021 董事考察 (Director’s Survey) 和外媒的报道,也证实了 PwC 的说法,即网络安全收入正在回升,即便在预计支出将降落的企业,网络安全收入也在疾速跟进。

Gartner 的考察还有以下内容:

  • 董事会和高级治理团队认为,网络危险是最难防备的,也是对以后和将来支出起源最具潜在危害和破坏性的。
  • 董事会对平安和风险管理策略的趣味和反对达到了历史最高程度,其重点是如何缩小人为攻打对其企业胜利的发生率。
  • 到 2025 年,40% 的董事会成员将有一个专门的网络安全委员会,由一名合格的董事会成员监督,而目前这一比例还不到 10%。
  • 到 2024 年,60% 的 CISO 将须要与销售、财务和营销畛域的次要高管建设要害的合作伙伴关系,而目前这一比例还不到 20%,网络安全曾经成为企业胜利的重要组成部分。

2020 年首要网络安全经验教训

企业必须在短时间内找到更好的经营模式,能力在被迫的近程工作中放弃更好的状态,而且须要一直学习数字技术。依据麦肯锡最近的考察,企业当初在数字转型方面比打算提前了 7 年。2020 年创纪录的电子商务支出后果反映了许多组织这一致力的胜利。另一方面,许多网络安全事变 (其中许多仍未解决) 反映了这种致力的失败。

2020 年,黑客利用网络安全破绽进行了屡次攻打。在 2020 年学到的许多教训中,或者最有价值的是人的因素必须放在第一位。

以下是这些 CISO 和 CIO 总结的十大经验教训:

1. 供应链很容易受到网络攻击。美国疆土安全部网络安全与基础设施安全局 (CISA) 的歹意网络行为者威逼剖析所利用的数据显示,网络犯罪分子和进阶持续性浸透攻打组织伪装成受信赖的实体 (例如,制药公司和医疗保健提供商),以取得疫情中疫苗供应链蒙受攻打时的特权拜访凭证。攻击者依附的技术包含钓鱼、恶意软件散发、通过应用与疫情相干的术语假冒非法域名,以及攻打近程拜访和近程工作基础设施。依据情报特地小组追踪,去年,一场全球性的网络钓鱼攻打将指标对准了美国疫苗冷藏链。CISO 们示意,特权拜访治理(Privileged access management,PAM) 是去年 IT 估算削减后幸存下来的一个畛域。这一畛域的领导者包含 BeyondTrust、Centrify、CyberArk 和 Thycotic。

2. 在线工作和自我诊断、自我修复的端点成为必要。随着泛滥员工开始近程工作,端点爱护比以往任何时候都更加重要。端点爱护平台必须可能平安地配置、修补和治理操作系统和应用程序。这还必须包含更新平安协定。这一畛域的领导者包含微软、CrowdStrike、Trend Micro 和 Sophos 等。在 Absolute Software 的办法中,这种爱护被嵌入到来自戴尔、惠普、联想和其余 23 家制造商的设施的 BIOS 中,以提供有用的资产治理数据和继续的爱护。

3. 非接触式商务意味着 QR 码当初是增长最快威逼载体。2020 年,企业转而应用 QR 码进行无接触交易,骗子利用这一趋势大赚了一笔。这种转变使得对立端点治理 (UEM)、无明码多因素身份验证(Zero Sign-On) 和挪动威逼进攻 (MTD) 对挪动设施至关重要。攻击者能够拜访和窃取受害者的银行账户,在设施上装置恶意软件,并浸透整个公司网络。考察显示,歹意 QR 码可用于关上网页,付款或发送音讯,而无需用户受权。

4. 对托管服务提供商 (MSP) 的网络攻击正在增长。MSP 之所以具备吸引力,是因为一旦网络犯罪分子取得了进入 MSP 外部零碎的权限,所有客户都会裸露。2020 年,网络犯罪团伙以比前几年更大的强度攻打,获取作为其客户的更大组织的信息。美国特勤局在 6 月 12 日公布的斗争治理服务提供商信息警报中示意:“威逼行为者正在利用被黑客攻击的 MSP 对服务提供商客户的销售点 (POS) 零碎动员网络攻击,并施行商务电子邮件攻打和勒索软件攻打。”美国国家网路平安核心和美国国家标准与技术研究所曾经为 MSP 颁布了对于如何进攻和从攻打中复原的倡议。倡议包含加密劳动或传输过程中的所有数据,以避免意外和歹意的数据泄露。提供反对多云配置的基于云的密钥管理系统的供应商包含 Fortanix、Micro Focus、Sepior、Thales、Townsend Security 和 Utimaco。

5. 攻击者能够毁坏软件供应链,批改可执行文件。SolarWinds 入侵事件表明,攻击者能够浸透软件供应链并批改可执行文件,同时模拟协定流量以防止被发现。企业软件公司,特地是那些参加网络安全的公司,须要在其 DevOps 程序中设计预防性特权访问控制,并通过基于检测的管制增强这些管制(通常包含在特权身份治理平台中)。SolarWinds 通知每个人将多重预防管制作为 PIM 策略的一部分是必不可少的。关键因素包含领有强明码、轮换明码、采纳双重身份验证,以及要求领有特权的用户以本人的身份登录,以便更好地进行审计和问责。依据 Forrester Wave: Privileged Identity Management (PIM),2020 第四季度的报告,该畛域的领导者包含 CyberArk、BeyondTrust、Thycotic 和 Centrify。

6. 社交工程可能会危及社交媒体平台。网络攻击者在立功论坛上以 540 美元的价格发售了 2.67 亿个 Facebook 用户档案。名人和政治人物的高知名度推特账户被劫持,用于推广一个加密货币骗局。在此次 Twitter 泄密事件中,黑客们应用了多种技术来拜访账户,包含贿赂 Twitter 员工以获取特权账户凭证和管理工具。这些事件凸显了 MFA 和 PAM 价值的显明教训,并表明当初是社交媒体平台要求 MFA 创立一个账户的时候了。当先的 MFA 解决方案提供商包含微软、Duo Security、Okta、Ping Identity 和 Symantec。

7. 应用零信赖来治理计算机身份。IT 团队将物联网传感器和设施推广到生产环境中,须要以合乎组织零信赖框架的形式对设施进行微分。为了避免基于恶意软件的僵尸网络攻击,必须采取最低特权拜访办法来爱护这些设施。僵尸网络之所以可能变得如此宏大和弱小,是因为许多机器和物联网设施没有遵循零信赖模型,而是应用默认平安凭证在线部署。当先的零信赖机器身份平安提供商是 BeyondTrust、Centreify、CyberArk 和 Thycotic。另一个须要留神的是 HashiCorp,它提供了一个专用的保存库,该保存库能够扩大以在整个 DevOps 周期中爱护机器身份。

8. 歹意行为者公开医疗保健记录。从偷取医疗核心的笔记本电脑到贿赂医务人员以获取治理登录和明码,歹意行为者将窃取和发售受爱护的衰弱信息(PHI)列为高度优先事项。一个最大的基于笔记本电脑的破绽最近泄露了 654000 个病人的病历,因为有人从俄勒冈州一家为衰弱服务的运输供应商那里偷走了一台笔记本电脑。这些记录包含患者姓名、联系方式、出生日期和医疗贴补号码。对美国卫生和公众服务部(HHS)破绽门户网站的疾速扫描显示,在医疗保健行业,均匀被盗笔记本电脑蕴含超过 69000 个可用的 PHI 记录。

9. 云平安谬误配置是导致云数据泄露的次要起因。谬误配置的云零碎为不良分子拜访明码存储和明码管理系统提供了机会。依据对 300 个 CISO 的考察,每 10 家美国公司中就有 8 家因为谬误配置云服务器和帐户而遭逢数据泄露。排在前三位的云平安威逼是: 生产环境中的配置谬误、不足对生产环境中谁领有拜访权限的可见性,以及配置不当的身份拜访治理 (IAM) 和权限。咱们须要的是在应用程序和平台的整个生命周期中继续评估和改良云平安配置。云平安态势治理 (CSPM) 平台提供商包含 Alert Logic、CrowdStrike、Palo Alto Networks、Saviynt、Sonrai 和 VMWare。

10. 基础架构监测对于辨认异常现象至关重要。产生违规的起因要么是管理员没有实现监控,要么是没有配置监控来发现异常事件。这也是去年网络安全的次要弱点之一。事实证明,日志监控零碎对于实时辨认机器端点配置和性能异样十分重要。AIOps 可无效地实时辨认异样和性能事件相关性,从而有助于进步业务连续性。LogicMonitor 是该畛域的领导者之一,其基于 AIOps 的基础架构监督和可察看性平台在解决基础架构问题和确保业务连续性方面被证实是胜利的。

正文完
 0