一只放在笔记本电脑键盘触控区的手,正在使用用户名和密码登录

网络安全 — 如何在 2022 年保持领先

2022 年,在网络安全方面保持领先地位与以往一样重要。随着有关数据泄露的新处罚措施出台,对企业来说,安全已经成为了关乎生死存亡的问题。疫情带来的挑战,以及由此导致的向混合工作模式的转变,让安全领导者在为这种全新的环境调整政策和协议时需要考虑很多问题。

为了了解如何应对日益先进的威胁,我们举办了一场 Twitter 问答会议。该会议由我们的一位 #KingstonCognate 网红教授 Sally Eaves 主持。她还加入了我们的专家社区,为我们提供了一些宝贵的见解以及针对未来一年的预测。

不断演变的网络威胁:方式、原因及领域

随着全球向远程工作模式的转变以及各网络用户设备数量的快速增长,威胁形势在一夜之间风云突变。此外,网络威胁扩张以及相关风险可能会通过无数新的攻击途径并利用新发现的漏洞:

Sally Eaves (@sallyeaves) 教授还发现,“网络安全作为一种服务也在不断增长 — 例如,雇用攻击者每执行一项任务(并确保成功)需支付 250 美元,拒绝服务每月需支付约 311 美元。这样的服务不胜枚举 — 网络犯罪经济的增长速度十分惊人。”

随着威胁数量的不断攀升,攻击频率以及复杂程度也在不断加剧。为什么会出现这种变化?“在数字时代,勒索软件、身份盗用、社会工程和关键基础设施故障是最典型的网络犯罪现象,因为技术对人类行为及其互动方式的影响越来越显著”,Giuliano Liguori (@ingliguori) 说。

最明显的区别可能是公司规模已经无关紧要。在过去的“美好”时光,企业网络这样的大鱼才会成为目标。现在,人人都可能成为受害者。

正如 Bill Mew (@BillMew) 的观点:“这是一场旷日持久的网络安全军备竞赛,黑白双方都在利用人工智能和其他先进技术。白方利用它来查找和修补漏洞,而黑方则利用它来发现和利用漏洞,双方势均力敌”。

什么原因让首席信息安全官夜不能寐?

一名男士晚上在办公室使用他的笔记本电脑和电话工作

根据 Sally Eaves 教授的观点,威胁执行者正在改变策略,这是让人感到担忧的主要原因。以勒索软件为例,“我预计,他们实际上不一定会利用加密来劫持公司的数据,而可能会威胁公开数据,从而迫使客户在支付赎金与面临监管罚款之间做出选择。我认为这样的转变非常有趣 — 这句话说得对,唯一不变的就是变化。”

首席信息安全官还面临着衡量人为风险的挑战。遗憾的是,与物理设备相比,如果要考虑意识、培训和文化支出的影响,风险管理的量化就不那么简单了。

随着针对固件的网络安全攻击超过阻止攻击的投资,为威胁保护投入的预算和资源已经成为另一个需要关注的领域。“如果首席信息安全官知道自己确实缺乏资源,无法做好工作,他们就会对在不知情的情况下可能发生的事情感到忧虑重重。还有一些人可能会担心将他人变成内部威胁的个人‘社交’黑客行为。”Rafael Bloom (@RafiBloom73) 说。

最后,网络弹性以教育为基础,这样,我们才能跟上变化的速度。但是,要充分教育用户,预算往往达不到需要的水平,或者达不到满足威胁需求所要达到的完善程度和角色具体程度。根据 Ellie Hurst (@Advent_IM_Comms) 的经验:“技术往往是最主要的因素,但我们也知道,违规通常是由行为引起的。”

改善网络安全首先要实施的基本措施

根据 Sally Eaves 教授的观点,确保正确实施基本措施至关重要,这要求您“审核所在位置,提高可见性,减少数据噪声并降低复杂性,提高攻击响应弹性。毕竟,通过良好的网络卫生可以消除 98% 的攻击”。

Bill Mew 补充道,除了保持良好的网络卫生,基本措施还包括“1.开展培训和意识训练 — 尤其是对于网络钓鱼。2.实施多因素身份验证 (MFA)。3.安装补丁、防病毒软件和防火墙等基本网络软件。”

Sarah Janes (@SarahkJanes) 提醒我们“需要中央来源提供更多支持。这不仅仅是指资金方面,还包括提供技术人员来促进所需的变革,以及与企业进行一对一的合作。”

定期更新和安装补丁,制定密码复杂度指南并阻止不必要的防火墙端口等,这些措施都有助于提高安全性。此外,Neil Cattermull (@NeilCattermull) 认为数据映射和监控也有举足轻重的作用。他建议定期删除不必要的存储数据,限制访问权限且仅提供最少量的数据,同时实施明确的数据保留政策,从而帮助企业更妥善地保护敏感信息。“现在,您必须假设需要为每个数据接触点提供保护。否则,您就会被黑客入侵!”

在整个网络安全之旅中,无论您处于哪个阶段,Kate Sukhanova (@ThisIsKateS) 都建议各企业“通过设计确保系统和产品的安全性,而不能事后才想起来补救”。越来越多中小型企业的数字生态系统成为了网络攻击目标,因此“要建立更具有弹性的生态系统,同时相互协作以及合作关系也至关重要”,Giuliano Liguori 补充道。

端点网络安全的作用

对于任何组织的网络安全运行状况,确保端点安全都有着非常重要的作用。首先,关注数据丢失防护至关重要,您要密切注意员工在本地存储的数据。对于这种情况,加密 USB 非常有效,可以帮助您确保安全地存储和传输敏感数据。

Roland Broch (@rolandbroch) 建议,“在理想情况下,所有端点设备都要符合定义的安全级别,同时遵守公司的合规要求”。由于端点可以是从防火墙外部与 IT 设施连接的任何设备,所以,每个接触点都可能成为潜在的攻击点,因而需要加以保护和管理。Elena Carstoiu (@elenacarstoiu) 强调,在“允许自带设备 (BYOD) 工作的企业环境中,员工可以在各种使用场景下使用完全相同的设备,并连接各种随机的 Wi-Fi 网络”,因而这一点至关重要。端点检测和响应 (EDR) 是一个不断发展的领域,端点安全解决方案的需求十分强劲,这可能是由传统集中管理企业网络的扩展而推动的。但是,当网络中“最薄弱的环节”是操作端点的用户时,如何才能让控制与效率取得良好的平衡?“限制太多会影响生产效率,限制太少又会让黑客有机可趁!”Nigel Tozer (@NigelTozer) 说。

那么,答案是什么?

Kate Sukhanova 认为“加密应作为默认设置 — 但是,必须将其与零信任相结合,因为只依靠加密根本无法防御社会工程攻击。”新技术也在发挥作用,正如 Rafael Bloom 的观察,“现在,Android 和 iOS 之类的操作系统都内置有端点保护功能,如生物识别 ID、密码管理,以及多因素身份验证支持等”。一些端点保护平台利用复杂的方法(例如,机器学习)来自动执行调查。.

考虑到所有这些因素,是否有最终的解决方案?也许没有,根据 Sally Eaves 教授的观点,这种风险可能会继续加剧。“除端点选择外,灵活的工作方式和无处不在的应用程序意味着曾经使用边界防护的传统信任边界已经不复存在。”

端点不再属于“您”,Bill Mew 也同样认为“没有万全之策,也没有绝对保证(美国国家安全局也遭到过入侵)”。他得出的结论是,将风险意识、网络卫生以及对技术和方法(如零信任、SASE 和 EDR 解决方案)的合理使用相互结合,将是您保护不断发展的端点安全形势的最佳选择。

我们相信 Kingston® Technology 是加密 USB 领域可靠的顾问。我们清楚,规划合适的解决方案时需要了解您的安全目标。Kingston 的“咨询专家”团队可以利用我们的加密 USB 解决方案帮助您降低风险。无论您身处何地,金士顿,与你同在,努力满足你的业务需求。对各个组织而言,2022 年可能是充满意外挑战与机遇的一年,我们深信,我们的解决方案可以支持企业应对任何技术挑战。

#KingstonIsWithYou #KingstonIronKey

咨询专家

咨询专家

Planning the right solution requires an understanding of your project's security goals. Let Kingston's experts guide you.

咨询专家

相关文章