侵權(quán)投訴
訂閱
糾錯
加入自媒體

2019年IT安全人員五大須知

根據(jù)《SophosLabs 2019年網(wǎng)絡(luò)威脅報告》顯示,如今網(wǎng)絡(luò)罪犯就如系統(tǒng)滲透測試員一樣,于網(wǎng)絡(luò)上四處游走,尋找網(wǎng)絡(luò)漏洞和弱點以入侵目標,并冒充內(nèi)部系統(tǒng)操控,靜悄悄地達到其求財目的。2018年,手動交付、針對性勒索軟件攻擊技術(shù)的提升,讓網(wǎng)絡(luò)犯罪分子獲得了數(shù)百萬美元的收益。

Sophos專家深信諸如SamSam、BitPaymer和Dharma等勒索軟件在詐取金錢方面的成功,將促使2019年有更多的模仿攻擊出現(xiàn)。此外,報告還揭示了有越來越多主流攻擊者采取進階型持續(xù)威脅 (Advanced Persistent Threat,簡稱APT) 技巧,通過現(xiàn)成的IT工具進入目標系統(tǒng),以完成從服務(wù)器竊取敏感資料或投放勒索軟件等各種任務(wù)。而隨著源自移動惡意軟件的威脅迅猛增加,惡意軟件的影響已經(jīng)超出企業(yè)基建架構(gòu)的范圍。

因此,企業(yè)IT安全負責人必須調(diào)整他們的策略和防御措施。事實上,盡管端點安全不斷改進,網(wǎng)絡(luò)罪犯也在同時努力找出新的入侵弱點。IT安全的焦點不能僅僅停留在偵測與保護,還應該關(guān)注提供橫向活動保護的智能和自動響應,以隔離網(wǎng)絡(luò)攻擊。2019 年來臨之際,如何應對這些變化?Sophos首席信息安全官Ross McKercher特地提醒各界企業(yè)的IT部門注意以下五點。

一、安全團隊要求更多開發(fā)及設(shè)計技能

安全團隊向來聚焦于防火墻與端點,也有許多安全專家以系統(tǒng)或網(wǎng)絡(luò)管理員的身份開始投身業(yè)界。當前基建架構(gòu)已經(jīng)由代碼定義,加上由設(shè)計不周的應用程式所引起的數(shù)據(jù)外泄事故日益增多,使欠缺人手的安全團隊更迫切要把運作流程自動化。這也導致安全專才所必備的技能出現(xiàn)轉(zhuǎn)變,他們現(xiàn)在不單要能透徹了解應用程序的設(shè)計與運作,還得有能力把自動化程序引入他們常用的工具和步驟當中。

二、企業(yè)焦點提升至軟件供應鏈層面

如今每個人都依賴于大量的開源函數(shù)庫,這些開源函數(shù)庫通常由容易滲透的松散社區(qū)進行非正式地維護。這曾經(jīng)是民族國家層次的領(lǐng)域,但網(wǎng)絡(luò)罪犯正在采取行動。

三、應用安全 (AppSec) 持續(xù)增長

雖然黑客隨著端點防護技術(shù)持續(xù)改進而不斷轉(zhuǎn)移其攻擊焦點,沿用多年的舊有軟件仍然會成為他們的攻擊溫床。

四、威脅消除將由機器學習驅(qū)動

機器學習將擺脫紙上談兵的階段,因為先前只有數(shù)據(jù)科學專家才會明了的工具與技巧將越來越易用,且不久的將來,較具規(guī)模的安全營運中心團隊也將直接采用機器學習工具,而非僅止于利用那些安全產(chǎn)品內(nèi)置的算法模型。

五、零信任架構(gòu)開始得以實現(xiàn)

實現(xiàn)真正“零信任”架構(gòu)的工具、知識和技術(shù)正在迅速成熟。自從十多年前有業(yè)界論壇宣布網(wǎng)絡(luò)周界已消失以來,我們快將來到一個臨界點,使得企業(yè)真正有機會讓客戶遠離“可信任”網(wǎng)絡(luò),尤其是非技術(shù)人員。

聲明: 本文系OFweek根據(jù)授權(quán)轉(zhuǎn)載自其它媒體或授權(quán)刊載,目的在于信息傳遞,并不代表本站贊同其觀點和對其真實性負責,如有新聞稿件和圖片作品的內(nèi)容、版權(quán)以及其它問題的,請聯(lián)系我們。

發(fā)表評論

0條評論,0人參與

請輸入評論內(nèi)容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗證碼繼續(xù)

暫無評論

暫無評論

安防 獵頭職位 更多
文章糾錯
x
*文字標題:
*糾錯內(nèi)容:
聯(lián)系郵箱:
*驗 證 碼:

粵公網(wǎng)安備 44030502002758號