主页 > G普生活 >Check Point 发布 2017 年网路安全预测 >

Check Point 发布 2017 年网路安全预测

2020-06-06  点赞537   浏览量:246
Check Point 发布 2017 年网路安全预测

2016 年仍是各行各业、各种大小型企业屡遭资料外洩之苦的一年,即使相关机构适时发出了预警,而事实一再证明,在複杂的网路攻击面前,没有人可以免受攻击。

根据身分窃盗资源中心(Identity Theft Resource Center)统计,截至今年 10 月 19 日为止,已发生 783 起记录在案的资料外洩事件,累计多达 2,900 多万笔资料(请注意,这数字并不包括那些仅公布发生资料外洩事件,但却不愿公布细节的公司的外洩状况)。这告诉我们什幺呢?资料外洩正变得越来越普遍,全无减缓趋势。此外,这些外洩事件多数是针对高价值的资料:身分证字号、加密医疗资讯、信用卡和签帐卡号码、网路钓鱼、外包商 / 协力厂商导致的外洩,甚至还有电子邮件、密码和其他的使用者登录资讯。

展望 2017 年,Check Point 预计将会出现以下的安全威胁和趋势:

行动装置

针对行动装置的攻击持续增长,Check Point 发现来自于行动装置的企业资料外洩事件,将成为最重要的企业安全问题。最近有国家支援的骇客,针对记者手机上的资料进行攻击,意味着这些攻击方法已经在全球蔓延,未来我们也会看到组织型犯罪者採用这种方法。

工业用物联网(IoT)

在明年,网路攻击的範围将扩展至工业用物联网。资讯技术(IT)和作业技术(OT)的融合,使环境变得更加脆弱,特别是作业技术或资讯採集与监控系统(SCADA)等环境。这些环境通常採用旧型系统,通常缺乏可用的修补程式,或更糟,根本不进行修补。製造业需要将系统和实体安全控制扩展至单一虚拟平台,并在 IT 和 OT 环境中落实威胁防护解决方案。

关键基础架构

关键基础架构极易受到网路攻击。几乎所有的关键基础架构设施,如核电厂和电信塔,都是在网路攻击威胁出现之前便设计和建造的。在 2016 年初,便有新闻报导指出,发生了有史以来第一次因网路攻击蓄意造成的停电事故。关键基础架构的安全规划人员需要为一切可能性做好规画,其网路和系统将会发现与许多攻击方法与众多不同攻击发动者(包括来自民族国家、恐怖主义,语组织型犯罪)採行的方法一致的现象。

威胁防御

对于企业来说,勒索软体将变得和分散式阻断服务(DDoS)攻击一样普遍,如何预防这些攻击,将成为企业营运成本的一环。由于勒索软体的存在,企业需要部署多方面的预防策略,包括进阶沙箱和威胁萃取,以有效保护其网路安全。企业也需要考虑其他的方法来应对发起勒索软体活动的攻击者,例如与同业协调进行取缔和执法行动,以及建立预备资金以加速付款(如果这是唯一的可以降低损害的选择)。Check Point 也将看到「合法的」攻击者发动更有针对性的攻击,来影响或让一个组织噤声。刚刚结束的美国总统竞选活动,便显示了这种可能性,并且将成为未来大选的先例。

云端运算

随着企业持续在云端储存更多资料,等于为骇客打开通往其他企业资讯系统的大门。攻击、中断或关闭主要的云端服务供应商,将冲击该供应商所有客户的业务。这种具备干扰性的做法,将被做为影响特定竞争对手或组织的手段,更由于锁定的竞争者将仅是众多受影响者之一,使得攻击动机更难被发现。此外,勒索软体攻击也将影响更多云端运算资料中心。随着越来越多的企业组织採用包括公有云和私有云在内的云端运算架构,这些类型的攻击自然会开始寻找新的方法来攻击这些新的基础架构类型,藉由加密档从此云传播到彼云,把云端运算架构当成是扩大攻击效果、範围的工具。

最近发表的 Check Point 安全报告,在某种层面上,对 2017 年资讯安全提出了一个複杂的预警。就行动、云端运算和物联网而言,其企业採用的引爆点早就已经发生,如今也都成为业务运作重要的一部分,而网路犯罪者亦已因应这些转变,调整了攻击技术。更令人感到担忧的是,从恶意软体和勒索软体採用的手法,Check Point 已经发现骇客这种与时俱进的转变,便是每分钟都会有新的变种出现。採用特徵比对技术的防毒软体便足以对抗恶意软体的时代已经过去。企业组织可以依据上述预测来制定自家的资讯安全计画,以在新型态的网路威胁面前能领先一步,并在攻击可能造成损害之前,便加以阻止。

相关阅读