2022年的網絡安全威脅以及網絡趨勢

      隨著 IT 架構和網絡威脅形勢的發展,公司需要確保混合勞動力和企業資產的安全。這包括保護移動設備、網絡、用戶訪問、物聯網 (IoT) 設備和云設備。保護現代企業網絡需要了解最新的網絡威脅和網絡安全趨勢,例如 Gartner 的2022 年網絡安全 7 大趨勢中包含的那些。本文介紹了最新的網絡安全趨勢以及組織應如何準備保護自己免受威脅行為者的侵害。

      2022年的網絡安全威脅以及網絡趨勢-南華中天

      網絡威脅格局的演變

      網絡威脅形勢和網絡安全都在迅速變化,最近尤其如此。COVID-19 爆發促使企業業務運營和 IT 架構發生重大變化。網絡威脅參與者已經利用了這些變化,將攻擊針對遠程訪問、云計算和其他作為新安全現實的一部分采用的解決方案中的漏洞。

      隨著網絡威脅形勢的發展,許多企業安全團隊都在努力跟上日益普遍和復雜的攻擊。勒索軟件感染、供應鏈攻擊和多向量攻擊等威脅正在上升,利用Log4j 漏洞等復雜攻擊影響了包括亞馬遜、思科和特斯拉在內的數百萬公司。

      網絡安全威脅

      隨著組織適應應對最新威脅,網絡威脅格局的演變對網絡安全趨勢產生了重大影響。

      2022 年的一些主要網絡安全威脅包括:

      勒索軟件

      勒索軟件已成為近年來最常見和最明顯的網絡安全威脅之一。勒索軟件惡意軟件旨在加密系統上的文件并要求贖金以換取恢復對這些文件的訪問所需的解密密鑰。

      近年來,隨著網絡威脅參與者改進其工具和技術,勒索軟件威脅不斷增長和演變。現代勒索軟件攻擊具有很強的針對性,需要數百萬美元的贖金。這些攻擊還演變為包含多種勒索手段,例如在加密數據之前竊取數據,并威脅進行分布式拒絕服務(DDoS) 攻擊,從而為攻擊者提供額外的籌碼,迫使受害者滿足贖金要求。

      2022年的網絡安全威脅以及網絡趨勢-南華中天

      供應鏈漏洞

      2020 年的 SolarWinds 黑客攻擊是最近許多利用組織之間存在的信任關系的供應鏈攻擊中的第一個。

      攻擊者可以通過多種方式利用企業供應鏈,包括:

      • 第三方合作伙伴:每家公司都有一組值得信賴的第三方供應商、客戶、供應商和其他合作伙伴。攻擊者可以通過使用對合作伙伴系統的訪問來利用他們對組織 IT 資產的訪問或對組織執行魚叉式網絡釣魚攻擊,從而利用這些信任關系。
      • 受信任的軟件:SolarWinds 黑客和類似攻擊利用了所有公司在其網絡中使用受信任的第三方軟件這一事實。插入軟件或軟件更新的惡意代碼將被安裝和運行,提供對組織網絡的內部訪問。
      • 開源庫:大多數應用程序依賴第三方和開源庫來實現關鍵功能。如果這些庫包含漏洞或被惡意方破壞,它們為攻擊者提供了一種訪問公司系統的方法。

      多向量攻擊

      勒索軟件活動的演變突顯了網絡威脅參與者越來越多地轉向多向量攻擊的事實。勒索軟件過去只專注于加密數據,現在包含數據盜竊、DDoS 和其他威脅。

      對于網絡威脅參與者來說,攻擊活動中的主要挑戰是獲得對組織的高價值系統和數據的訪問權限。一旦實現了這一目標,攻擊者就可以通過使用此訪問權限來實現盡可能多的目標,從而最大限度地提高其攻擊的投資回報率。

      2022年的網絡安全威脅以及網絡趨勢-南華中天

      2022 年網絡安全趨勢

      網絡威脅形勢和企業 IT 環境的快速變化意味著網絡趨勢變化迅速。以下是 2022 年的一些主要網絡趨勢。

      1、安全整合

      從歷史上看,企業安全架構是由眾多旨在解決特定安全風險的獨立安全解決方案構建的。這種方法的最終結果是一個復雜的、不連貫的安全架構,分析師被警報淹沒,無法有效地監控和管理一系列解決方案和儀表板。此外,復雜的架構可能會因重疊的安全技術而造成安全漏洞和效率低下。

      因此,公司開始轉向安全整合,部署由單一供應商創建的安全平臺。與拼湊而成的獨立解決方案架構相比,這些整合的安全平臺提供了更高的可見性、更高的效率和更低的總擁有成本 (TCO)。

      2、網狀架構

      安全架構造成的復雜性和安全漏洞促使 Gartner 將網絡安全網格架構(CSMA) 定義為 2022 年的主要戰略趨勢之一。CSMA 的目標是為不同供應商的安全解決方案創建一種有效協同工作的方法,達到一定的安全目標。

      為實現這一目標,Gartner 定義了四個描述關鍵安全目標的 CSMA 基礎級別,包括:

      • 綜合政策和態勢管理
      • 分布式身份結構
      • 綜合儀表板
      • 安全分析和情報

      通過采用符合 CSMA 標準的解決方案,組織可以緩解與由單點解決方案組成的安全架構相關的一些主要問題,并更好地實現核心安全目標。

      2022年的網絡安全威脅以及網絡趨勢-南華中天

      3、開發者優先的安全性

      生產應用程序中的漏洞是一個重大問題,新發現的漏洞數量每年都在增長。造成這種情況的主要驅動因素之一是安全性在歷史上在開發過程中處于次要地位。由于專注于創建功能性應用程序和滿足發布期限,因此通常在軟件開發生命周期 (SDLC) 的測試階段解決安全問題。

      易受攻擊的軟件對其用戶和制造商產生了許多影響,促使人們重新關注轉移 SDLC 中的安全性。通過在規劃過程中添加安全要求并將漏洞掃描和其他安全解決方案集成到自動化CI/CD 管道中,組織可以降低安全漏洞的成本和影響,同時將對開發時間表和發布日期的影響降至最低。

      4、云原生應用保護平臺 (CNAPP)

      采用基于云的基礎設施給組織帶來了新的安全挑戰,并使得部署以云為中心的安全解決方案成為必要。有效保護云環境需要云服務網絡安全 (CSNS)、云安全態勢管理(CSPM) 和云工作負載保護平臺(CWPP) 解決方案。

      云原生應用保護平臺(CNAPP) 將所有這些云安全功能集成到一個單一的云原生解決方案中。通過將云安全集成到跨越整個應用程序生命周期的單一整體解決方案中,組織可以縮小云安全性和可見性差距,將云應用程序安全性轉移到左側,并簡化云安全架構。

      5、托管服務的增加

      網絡安全行業正面臨著嚴重的技能短缺,全球數百萬個職位空缺。吸引和留住合格人員擔任關鍵角色的困難導致企業安全團隊人手不足,缺乏關鍵的安全能力和技能。

      2022年的網絡安全威脅以及網絡趨勢-南華中天

      近年來,公司越來越多地采用托管服務來解決人才短缺問題。托管檢測和響應(MDR)、托管安全服務提供商(MSSP)、云網絡即服務 (CNaaS)、VPN 即服務(VPNaaS) 和防火墻即服務(FWaaS) 產品是一些可用服務的示例.

      除了縮小技能差距之外,這些托管服務還為組織提供了其他好處。解決方案經過專業配置和管理,與內部維護相同功能相比,可提供更大的可擴展性和更低的 TCO。此外,托管服務通常允許組織比內部可行更快地部署成熟的安全程序。

      6、最小權限訪問

      過多的特權是組織的常見安全問題。當員工的角色不需要時,他們會被授予管理員級別的權限。承包商、供應商和其他第三方合作伙伴具有訪問某些公司資源的合法需求,并被授予不受限制的訪問權限和潛在的特權帳戶。以邊界為中心的安全策略假定邊界內的所有用戶、設備和軟件都是可信的,并且缺乏內部安全可見性和威脅管理。

      這些過多的權限啟用并加劇了安全事件,并導致了零信任安全模型的發展。零信任模型實現了最小權限原則,僅授予用戶、設備或應用程序執行其角色所需的權限。每個訪問請求都會根據這些訪問限制逐個進行評估。

      公司越來越多地采用零信任和最小特權來管理安全風險并遵守日益嚴格的監管要求。通過這樣做,他們可以更好地了解合法用戶和潛在威脅如何使用他們的網絡和資源,以及識別和阻止潛在攻擊并管理其對組織的影響的能力。

      2022年的網絡安全威脅以及網絡趨勢-南華中天

      7、混合數據中心

      本地和基于云的基礎架構都為組織提供了顯著的好處。通過本地部署,組織可以更好地控制其數據和應用程序。另一方面,基于云的基礎架構提供了更大的靈活性和可擴展性。

      混合數據中心跨越本地和基于云的基礎設施,并允許數據和應用程序在需要時在它們之間移動。采用混合數據中心使組織能夠充分利用本地和云環境,并適應不斷變化的業務需求。然而,有效和安全地實施混合數據中心需要跨本地和基于云的環境的全面、一致的可見性和安全性。