2019年IT安全人員五大須知
根據(jù)《SophosLabs 2019年網絡威脅報告》顯示,如今網絡罪犯就如系統(tǒng)滲透測試員一樣,于網絡上四處游走,尋找網絡漏洞和弱點以入侵目標,并冒充內部系統(tǒng)操控,靜悄悄地達到其求財目的。2018年,手動交付、針對性勒索軟件攻擊技術的提升,讓網絡犯罪分子獲得了數(shù)百萬美元的收益。
Sophos專家深信諸如SamSam、BitPaymer和Dharma等勒索軟件在詐取金錢方面的成功,將促使2019年有更多的模仿攻擊出現(xiàn)。此外,報告還揭示了有越來越多主流攻擊者采取進階型持續(xù)威脅 (Advanced Persistent Threat,簡稱APT) 技巧,通過現(xiàn)成的IT工具進入目標系統(tǒng),以完成從服務器竊取敏感資料或投放勒索軟件等各種任務。而隨著源自移動惡意軟件的威脅迅猛增加,惡意軟件的影響已經超出企業(yè)基建架構的范圍。
因此,企業(yè)IT安全負責人必須調整他們的策略和防御措施。事實上,盡管端點安全不斷改進,網絡罪犯也在同時努力找出新的入侵弱點。IT安全的焦點不能僅僅停留在偵測與保護,還應該關注提供橫向活動保護的智能和自動響應,以隔離網絡攻擊。2019 年來臨之際,如何應對這些變化?Sophos首席信息安全官Ross McKercher特地提醒各界企業(yè)的IT部門注意以下五點。
一、安全團隊要求更多開發(fā)及設計技能
安全團隊向來聚焦于防火墻與端點,也有許多安全專家以系統(tǒng)或網絡管理員的身份開始投身業(yè)界。當前基建架構已經由代碼定義,加上由設計不周的應用程式所引起的數(shù)據(jù)外泄事故日益增多,使欠缺人手的安全團隊更迫切要把運作流程自動化。這也導致安全專才所必備的技能出現(xiàn)轉變,他們現(xiàn)在不單要能透徹了解應用程序的設計與運作,還得有能力把自動化程序引入他們常用的工具和步驟當中。
二、企業(yè)焦點提升至軟件供應鏈層面
如今每個人都依賴于大量的開源函數(shù)庫,這些開源函數(shù)庫通常由容易滲透的松散社區(qū)進行非正式地維護。這曾經是民族國家層次的領域,但網絡罪犯正在采取行動。
三、應用安全 (AppSec) 持續(xù)增長
雖然黑客隨著端點防護技術持續(xù)改進而不斷轉移其攻擊焦點,沿用多年的舊有軟件仍然會成為他們的攻擊溫床。
四、威脅消除將由機器學習驅動
機器學習將擺脫紙上談兵的階段,因為先前只有數(shù)據(jù)科學專家才會明了的工具與技巧將越來越易用,且不久的將來,較具規(guī)模的安全營運中心團隊也將直接采用機器學習工具,而非僅止于利用那些安全產品內置的算法模型。
五、零信任架構開始得以實現(xiàn)
實現(xiàn)真正“零信任”架構的工具、知識和技術正在迅速成熟。自從十多年前有業(yè)界論壇宣布網絡周界已消失以來,我們快將來到一個臨界點,使得企業(yè)真正有機會讓客戶遠離“可信任”網絡,尤其是非技術人員。
請輸入評論內容...
請輸入評論/評論長度6~500個字
圖片新聞
最新活動更多
- 高級軟件工程師 廣東省/深圳市
- 自動化高級工程師 廣東省/深圳市
- 光器件研發(fā)工程師 福建省/福州市
- 銷售總監(jiān)(光器件) 北京市/海淀區(qū)
- 激光器高級銷售經理 上海市/虹口區(qū)
- 光器件物理工程師 北京市/海淀區(qū)
- 激光研發(fā)工程師 北京市/昌平區(qū)
- 技術專家 廣東省/江門市
- 封裝工程師 北京市/海淀區(qū)
- 結構工程師 廣東省/深圳市