2019年网络安全洞察报告.pptx
,1,2019年网络安全洞察报告,引言1: 人工智能的寒冬2: 工业物联网大规模遭破坏3: 假冒的面容4: 法庭对峙5: 网络冷战一触即发6: 转至边缘计算7: 适应能力不足的网络安全文化必将失败结论参考文献2,03040709121517192223,3,引言,当,人们能够以一种相互信任的方式合作,并通过技术创造性地自由利用数据时,便能够迸发出各种各样的创新。,对大多数人而言,通勤上班是一件再普通不过的事情;但实际上,我们能够从这件事一窥信任与创新之间的关系。一个员工可能会利用自行车、汽车或火车等交通工具上班。移动应用能帮助他们躲避交通拥堵、关注天气变化、找到咖啡店并更新销售交易。接入公司的 CRM门户网站让他们能够在当天第一个销售会议开始前,向上司和同事发送快速笔记。在去办公室的这一小段路程上,员工所做的每一件事都基于信任:他们相信火车会按照既定的时间表运行、咖啡店员不会把他们的订单搞混。他们相信雇主会控制对其 SaaS 应用的访问,以确保机密的销售记录不会被上传到恶意的网络钓鱼网站。同时,由于信任是双方之间建立的,雇主也相信员工任何时候都会保护关键数据,并且会时刻谨记接受过的网络安全培训。,的交集也是企业最容易出现安全隐患的环节,以及将网络风险推至历史新高的主要安全漏洞来源。,当有最终用户登录时,安全专家如何知道这是员工在咖啡店使用WiFi进行访问,还是有攻击者正在滥用经授权的凭证?他们如何知道与已建立,好的规则相比,一个用户身份在网络上的行为是符合规则还是与往常不,同?了解并根据个人合法地努力完成工作与利用盗用的身份来操作之间的差别采取行动,是创新和知识产权(IP)损失之间的差别,是组织的成功与失败之间的差别。由于数据和数字资产掌握在其他人手中,因而信任的概念变得比以往更加重要。信任可能导致企业兴盛或是衰落滥用客户信任的公司将要面对监管机构数百万或数十亿美元的罚款,并且损失市场价值,典型案例包括 Facebook 和 Cambridge Analytica。在2019年Forcepoint网络安全预测报告中,我们将探讨以下信任关系会造成的影响:企业仰赖云供应商来保护其数据;最终用户信任保管其个人生物特征数据的人员;信任下层供应链保护其监管的任何关键数据;以及依靠算法和分析来正确驾驶汽车,并警示安全专家可能发生,的数据泄露事件。以信任为基础而进行的互动能够为公司创造价值;但用户和数据之间,我们的全球安全实验室、创新实验室、CTO和CISO团队都分享了各自对来年的预测。欢迎继续阅读,了解我们对 2019 年的 7 个预测,面对越来越复杂的信任形势,您要如何引领组织?,观时下形势,除存在多种不断演变的威胁之外,组织还面临技术人员短缺的问题-分析师预测到2021年,网络安全岗位缺口将达到350万个1。为填补空白,组织不得不求助于大数据、人工智能 (AI) 和机器学习。,有何不可呢?在其他行业,这些技术发挥出巨大潜力:在医疗行业,AI 可帮助提高诊断准确率和减少侵入性治疗;在营销行业,AI有助更好地理解客户购买趋势和改进的决策流程2。在运输行业,自动化汽车在满足消费者的便利和安全需求方面蕴藏巨大潜力。汽车AI预计到2025年将带来140亿美元的收益,而在 2016 年这一数据仅为 4.04 亿美元。3大众对于网络安全 AI 的呼声越来越高。过去两年,机器学习和 AI 散发出极大魅力,吸引了大量营销商和媒体,但其中许多人最终深受功能误解和含混的产品差异所害。有些案例4中,AI 初创企业极力隐瞒其产品究竟需要多少人为干预。而在有些案例中,纳入机器学,人工智能的寒冬?人工智能和机器学习因被要求兑现承诺而走向幻灭,预测:网络安全领域并不存在真正的 AI,其在 2019 年出现的可能性也微乎其微。投稿人:Raffael Marty,研究和情报部副总裁4,01,习型产品的诱惑实在过于巨大,以至无法将其忽略,因此即使没有这种产品,也要提供一些选项以激起客户的浓厚兴趣。今天,最纯粹意义上的网络安全 AI 是不存在的,我们预测即使在 2019 年也无法将其开发出来。AI 的理念是复制认知,而时下的解决方案实际上更靠近机器学习,需要人类上传新的培训数据集和专家知识。尽管分析师的效率不断提高,但目前这个过程仍然需要他们输入信息 而且是高质量的输入;如果输入机器的是劣质数据,获得结果的质量也会同样堪忧。机器需要大量用户反馈才能精细调,整其监控;如果没有用户反馈,分析师就无法推导出新的结论。另一方面,机器学习在异常检测方面优势明显,有利于安全分析和SOC(安全运营中心)的操作。与人类不同,机器一天能够处理数十亿起安全事件,清楚分辨出系统的“基线”或“正常”活动,并标记出任何不寻常事件,,以便相关人员审查。然后,分析师可以通过关联、模式匹配和异常检测等方式,精准、迅速地找出威胁。SOC(安全运营中心)的分析员可能需要数小时来分辨出一个安全警示,而机器只需几秒钟便能够做到,且下班后会继续工作。但是,组织目前过于依赖这些技术,却不了解其中所涉及的风险。如果没有从培训信息彻底清除异常数据点以及信息原来所处环境引入的偏差,算法可能会漏掉一些攻击。此外,特定算法可能太过复杂,以至无法理解是什么导致一系列特定异常。,除了技术,投资是网络安全 AI 中另一个让人头疼的领域。投资于 AI 公司的风险资本家都希望及时取得投资回报,但 AI 泡沫令许多专家担心不已。牛津大学计算机科学系主任MichaelWoodridge就曾表达自己的担忧5:只会吹虚的“江湖骗子和万金油推销员”过分夸大了 AI 的发展进度。斯坦福大学的研究人5,Raffael Marty,研究和情报部副总裁,54%在机器学习领域拥有丰富经验的公司从业人员中,只有约一半 (54%) 的员工会检查公平性和偏差性。9,99% 的受访客户认为不断进化的网络攻击对他们组织来说是一个重要的安全隐患。10,员发起了一项名为 AI Index6(人工智能索引)的非盈利性开放计划,其目的是追踪 AI 活动。他们在其 2017 年的报告中表示,即便是 AI Index 专家,也难以了解和追踪整个领域的发展进度。AI 研究资金的供给速度即将放缓,这让我们想到 1969 年的“AI 寒冬”7,当时由于 AI 领域的发展严重落后于虚高的预期,美国国会切断了资金链。然而攻击者的战术并不受投资束缚,使得不断发展的 AI 技术沦为黑客寻找安全缺口和盗取重要数据的工具。作为黑客效率的黄金标准,武器化的 AI 为攻击者带来无与伦比的深层信息,让他们知道应该在什么时间和地点对什么发起攻击。例如,AI 创建的钓鱼推文8 的转换率竟然大幅高于人类创建的推文。人工攻击者是可怕的劲敌,我们会发现围绕着 AI 和机器学习的军备竞赛会继续进行。时下的 AI 解决方案并不擅长解决含糊不明的状况。另一方面,人类更能够在与行为相关的多变量和上下文关系之间取得平衡,从而作出决策 - 尤其是在发生意外情况的时候。网络安全行业无法避免要处理这种含糊不明的状况。 Audra Simons,Forcepoint 创新和原型设计主管6,那,些需要“始终保持”连接的联网工业控制系统 (ICS) 的被攻击面更大,这在 IoT 设备中尤为如此。WiFi 和其他网络,连接的传感器在自动驾驶车辆和装置上的使,用,带来了一系列快速演变的安全要求。虽然消费者 IoT 受攻击的情况非常普遍;但如果制造业和类似行业中的 IoT 遭破坏,威胁性要严重得多。2018年Forcepoint网络安全预测报告讨论了对IoT网络实施中间人(MITM)攻击的可能性。11 2019 年,攻击者将通过攻击底层云基础设施,攻入工业 IoT 设备。这对于攻击者来说是更为可取的方法,因为一旦能够访问这些多租户、多客户环境的底层系统,便可能获得更大的利益。需要担心的问题有三个:使用边缘计算的网络连接越来越多;随着越来越多的计算移至边缘,在远程设施和 IoT 设备上进行,保护这些设备的难度越来越大;连接至云以进行更新和维护的设备数量呈指数级。,工业物联网大规模遭破坏,攻击者试图利用云基础设施和硬件中的漏洞预测:攻击者将利用云基础设施和硬件中的漏洞来破坏工业物联网 (IIoT) 设备。投稿人:George Kamis,全球政府和关键基础设施首席技术官7,02,随着管理系统不断进化,它们的修补、维护和管理将通过云服务供应商进行。这些云服务供应商依赖于共用的基础设施、平台和应用程序,以便为 IoT 系统提供可扩展的服务。基础设施的底层组件可能没有为多租户架构或多客户应用程序提供足够强大的隔离,导致大家面临共同的技术漏洞。对于工业 IoT 来说,后端服务器受损必然会导致服务大范围中断,并使重要系统突然停顿。,生产、发电和其他重要行业可能会同时受到影响。2018 年,我们通过熔毁和幽灵这两个严重漏洞看到,漏洞可以绕过软件和固件层,让处理器硬件暴露并被利用。在此情况下,攻击者会使用低权限程序访问更多的关键数据,如私人文件或密码。自 1995 年开始,几乎所有的 CPU 都被认为易遭受攻击,12从那时开始便陆续发现新型的幽灵攻击。攻击者将他们注意力集中于开发新型攻击,希望能够破坏IIoT系统使用的底层云基础设施。处理器速度是决定性能的关键,为赢得竞争优势,制造商和云服务供应商可能会继续追求速度而不是安全性,继而无意地造成更多漏洞。组织需要将关注重点从可见成果转移到实质控制上,让IT和OT网络联合作战,使IIoT系统抵御这些具有针对性的刻意攻击。IoT将会是安全领域中最具挑战性的环节。但是专注于IoT的安全专家并不多,而IoT已成为我们生活中的一大趋势。IoT在不断发展壮大,如果 IoT设备被利用,后果将不堪设想。13 Sean Wang,Bank of Hope 工程师8,Carl LeonardPrincipal Security AnalystCarl Leonard,首席安全分析师81% 的受访客户认为IoT遭破坏对他们组织来说是一个重要的安全问题。1476%的受访客户认担心其公司或供应链内 IoT 设备或基础设施的安全。15,对,于攻击者来说,成功盗取到合法凭证时的感觉,就像是中彩票一样。最终用户将被拒无法登录帐户、不能访问Dropbox 和 Microsoft Ofce 365 等第三方,云服务、关键数据被他人下载或完全擦除。暴增的数据泄露事件反映出一个简单的事实:电子邮件地址、密码和个人信息(喜欢的颜色、宠物的名称)都不足以保护在线身份。2017 年 Google、加州大学伯克利分校和国际计算机研究中心共同展开的一项研究显示,在最终用户身份盗用事件中,网络钓鱼排名第一16,仍然是最惯用的伎俩。根据研究人员的计算,2016 年到 2017 年总共有超过1240万人被网络钓鱼所害,表明我们必须强化认证机制以减少信息盗用事件的发生。盗取凭证是最旧(也是最有效)的手段,但这不表示攻击者没有研究出新的把戏。双因素认证 (2FA) 带来了额外一层的安全防护;但即便是这个方法也存在漏洞:大多数情况都需要通过手机完成。,假冒的面容攻击者入侵,人脸识别软件以盗取您的面容预测:黑客会将入侵最终用户的人脸识别软件看作是一次赌博,组织应通过基于行为的系统作出响应。投稿人:Nico Fischbach,全球首席技术官9,03,2018 年,第一个比特币爱好者天使投资集团的联合创始人 Michael Terpin 对电信公司AT&T提起一项2.24亿美元的诉讼17,称因一次“SIM转号”而导致其损失了价值2400万美元的加密货币。攻击者通过钓鱼和社交工程手段欺骗客户服务代表将 Terpin 的手机号码,转到一个无法追踪的“一次性”手机上。一旦转号,犯罪者就能轻易得逞,如同点击“忘记密码?”链接获取密码一样简单。生物特征识别技术超越了 2FA 验证,其使用每个最终用户更独特的数据。乍一看,通过生理生物特征传感器来验证个人身份的做法,似乎很可能会取代 2FA 验证。指纹、动作、虹膜识别 所有这些都使得攻击者难以通过盗取其他人的身份来访问资源。,破解。2016年,密歇根州立大学的研究人员发现了便宜又简单的方法,只需使用标准喷,墨打印机即可打印指纹图像18。2017 年,纽约大学 (NYU) 坦登工程学院的研究人员能够使用数字技术修改“万能指纹”,匹配任何人的指纹。19得益于Apple推出的iPhoneX,人脸识别已,成为主流,这款手机使用了泛光感应元件、红外摄像头和点阵投影器来进行 3D 人脸测量,他们声称照片、视频或任何其他类型的2D 媒体都无法满混过关20。但事实是,人脸识别存在严重的漏洞,这也是我们认为黑客会在2019年窃取公众面容的原因。事实上,这已经发生了,虽然目前只有研究人员能做到。2016年,北卡罗来纳大学的安全和计算机视觉专家使用社交媒体和搜索引擎上公开的数字照片,配合移动VR技术,成功战胜了人,脸识别系统。21但近年来,即使是生物特征识别技术也开始被,密码是可以更改的,而物理生物识别特征是遗传所得,而且每个人都不一样。基于同样10,Nico Fischbach,全球首席技术官,11,的原理,行为生物特征22 通过合并一个人的身体动作,包括敲击键盘、移动鼠标、滚动速度、字,段切换方式,以及根据加速度计和陀螺仪检测到的手机操控方式,提供了一个连续的认证层。这,样可以杜绝骗子模仿这些动作的可能性。,将行为生物特征同基于 FaceID 或 2FA 等先进技术的强认证相结合,是更为明智的做法。组织可,通过登录时和使用中连续验证等机制识别出劫持开放工作资料的入侵者,为基于风险的方法23,打好基础,以便在风险升级时触发验证检查点。,社交工程是我最大的担忧,许多用户仍对这些类型的攻击一无所知,很容易就会上当受骗。24 David Timmins,Daystar Television Network 服务器管理员,当,工作场所发生数据泄露,尤其是泄露事件导致员工的个人可识别信息 (PII),暴露时,依据数据保护法,员工可以进行违规辩护25。但是,如果雇主确认员工有目的地盗取数据或导致泄露,那又会怎样呢?这不应该和散漫及无意的疏忽混为一谈。英国24%的员工承认会共享机密的商业信息26,在这样的背景下,必须加强对于关键数据的保,法庭对峙,内部威胁导致在诉讼中互相追责预测:2019 年法院将会审理这样一起案件:一次数据泄露事件发生后,一位员工声称自己无罪,而雇主却认为这是其蓄意所为。,护。即使是当选官员也曾公开讨论是否应该让员工知道工作电脑的密码27。虽然许多事件都被归类为“意外”,但它们都起源于恶意的意图,即引发更多泄露。盗窃、使用恶意软件或者未经授权访问被归类为数据泄露的可能性是非故意或意外事件的三倍之多。28投稿人:Marlene Connolly,集团顾问兼资深总监12,04,2019年法院将会审理这样一起案件:一次数据泄露事件发生后,一位员工声称自己无罪,,在 Intl Airport Centers,L.L.C. 诉 Citrin 29案件中,一位员工被起诉,理由是他在决定,自主创业后,擦除了公司配备的笔记本电脑上的数据。2017 年 10 月,Todd Reyling 被判有罪,理由是他在离职前,复制然后删除30了其雇主所配电脑上的多个文件。法院认为,即使员工能够访问文件,只要他们以不忠于其雇主的方式使用信息,这种访问便属于“非授权”行为。312018年6月20日,前Tesla员工MartinTripp被起诉,根据法庭文件,他收集和泄露数据,试图警告投资者和公众:生产报告中存在涉嫌误导信息,并披露Tesla汽车内安装的是存在缺陷的电池模块。Tesla 反驳了 Tripp 在诉讼中的说辞,表示Tripp工作表现不佳,是最后一次调职导致Tripp做出行业破坏举动,他们指控Tripp安装软件,使其即便离开公司仍能13,持续收集数据。Tripp还曝光了一些机密照片和一段 Tesla 制造系统的视频。32,而雇主却认为这是其蓄意所为。MartinTripp究竟是一个破坏者还是泄密者,,尚未有定论。当员工有目的地销毁数据或将知识产品发送给竞争对手或新雇主时,通常都会,引发“双方各执一词”的局面。在这个案例中,Tripp泄露机密信息的举动并不是争论的焦点,大家讨论的是,他这么做的动机会极大地影响哪一方会获得法庭保护和公众的同情。这个案件的焦点在于对公司造成的潜在财务影响。数据泄露和丧失知识产权不仅有损声誉,还有根据一般数据保护条例(GDPR)和其他相关法规需承担的天价罚款,泄露的背景和动机也变得非常关键。发生数据泄露事件时,即使雇主在法庭胜诉,证明员工疏忽大意或怀有恶意目的,也不过是一次得不偿失的胜利。这样只会将组织那满是缺陷的网络安全保护机制暴露在公众目光之下。,点击上方查看创新和原型设计主管 Audra Simons 讨论此次预测。83% 的受访客户将GDPR和其他法规视为其组织的重要安全考量。33,14,不管法官的裁决是有利于雇主还是员工,高管们都会发现,要举证证明自己的技术和组织安全措,施足够且适当,必须依赖于其内部程序和系统。组织必须第一时间发现恶意活动,在关键系统和,知识产权受损之前将其扼杀;并且应该采取行动,在IT环境中实施工作场所监控网络安全技术,,以全面了解事件的前因后果并证明最终用户的意图。,这不是说 2019 年将会成为“非我即敌”或者是员工与雇主博弈的一年。公司的成功能够为员工,带来有既得利益,工作场所监控完全是为了保护人员和数据。通过工作场所监控来管控组织内部,威胁,是安全专家智囊里的一个有力法宝,是保护客户、知识产权和品牌以及员工良好声誉的可,靠方法。,同时,实施工作场所监控计划时必须遵循三大核心原则:基于合法的目的、遵守比例原则且实施过,程中应确保完全透明。保护个人数据和私隐不再是最佳实践,而是每个成功组织的基本要素。,我们正等待美国实施类似于 GDPR 的法律。作为医疗保健行业的 IT 专家,我认为维护数据安全,性同保护员工及患者一样,都非常重要。34, Cody Taggart,Medical Arts Hospital 系统管理员,新,闻媒体认为2018年是20年贸易战35的开端。过去,开放的贸易边界带来既有市场和新兴市场之间的技术融通。但是,在2018年全年,我们发现贸易保护主义更加,明显,主要表现形式为贸易禁运 这是强国之间信任逐渐瓦解的结果。从消费类电子产品到医疗保健和安全产品,国与国间的关税征收项目无所不包。从处于低位的国家参与者的角度来看,贸易争端限制了他们合法获得提高其网络能力的软硬件的机会。对企业来说,贸易禁运导致他们无法接触到新技术,无法进行知识共享,甚至是无法聘用到合适的人才。很多人对“网络战”及其相较于更传统军事技术的状况做过论述。这往往会造成公众对互联网全面开战的恐慌,更有人认为网络攻击将升级为热战。Forcepoint2017年网络安全预测报告36谈到了北约第五条(即新的“加强北约网络防御政策”)的意义,该条约允许以热战回应网络世界发生的事件。,网络冷战一触即发,贸易禁运使工业间谍活动数量大幅飙升预测:孤立主义者的贸易政策会驱使国家及公司实体盗取商业秘密并使用网络战术来破坏政府、关键基础设施和重要产业。投稿人:Luke Somerville,特殊调查部门主管15,05,对于贸易禁运可能导致的后果,更贴合的比喻是“冷战”,将网络“运作”同国家对外情报机构的职能关联起来。跨越国界的信息流动和可用性变化会导致上世纪四十代末至九十年代初的局势重现,当时国家间只能通过间谍行动窃取彼此的技术。无论是公司还是国家,本能,上一定会保护自己的知识产权,但随着合法购买知识产权使用权的机会日益减少,被禁运的一方更愿意通过不法手段获得想要的信息。相对于建造更高的围墙将国家支持的黑客拦截在发电站和制造厂之外,网络安全行业需,要更好地了解人们如何、在何时以及为什么16,要接触这些敏感数据,不管这些数据位于何处。国家和企业都需要了解谁会接触到关键内容及其接触的原因。为防止知识产权遭窃,组织应将注意力集中于了解能够访问商业秘密的合法用户的正常,Luke Somerville,特殊调查部门主管,行为,并在这些用户的行为发生变化时第一时间掌握具体情况,这很可能是有人试图盗取商业秘密的信号。88%的受访客户担心其组织所依赖的关键基础设施可能受到攻击。37,对,普通用户来说,感觉媒体上充斥着个人数据泄露或遭滥用的新闻。这样的,报道不断涌现,以至很多人觉得无论采取怎样的措施,他们的信息最终都会被泄露,然后传播到暗网上。因此,人们对许多在线服务的信心下降,抱有乐观态度的人逐渐减少。为消除这种担忧,供应商们正尝试在合法的用户隐私需求与其自身的需求之间取得平衡,从而将所提供的服务变现。更好的是,有些开发人员已经发现,只要足够努力,便有可能运用“从设计着手保护隐私”原则,创建出对客户和最终用户都有利的解决方案。一个极具吸引力的加强隐私保护的方法是,让客户保留对自己数据的控制权,然后将帮助处理数据的算法移到端点。这个利用端点和云协作的方法称为“边缘计算”。虽然有些人认为边缘计算同移到云端冲突,但它其实更准确地完全实现了云计算的愿景 云和端点协同提供服务。,转至边缘计算,组织在努力寻找有助保护隐私的方法,但因信任不足而进展甚微预测:消费者担心数据泄露会导致公司更多地采用边缘计算以加强隐私保护。由于用户信任度低,采用此方案时设计师将面临极大的反对声音。投稿人:Richard Ford 博士,首席科学家17,06,最近的一个利用边缘计算保护隐私的解决方案示例是 Apple 的用户信任评分38 机制,其通过检查用户的行为来检测设备是否被用于欺诈性用途。部署后,数据计算将在设备上进行,只有元数据会被发送到云,从而保护了用户的隐私。但是,只有最终用户相信企业所言,并相信自己的数据从未自设备流出时,这些隐私保护才算是有意义的。最大的问题在于信任。由于过去10年信任发生重大变化,对机构的信任已被更注重对等(P2P) 关系的信任模式所取代。这是 Uber 和AirBnB等公司取得成功的重要原因之一,其本质是在双方之间建立代理式信任关系。公,我们的预测涵盖两方面。首先,我们预测许多供应商将开始运用边缘计算原则来提供隐私保护程度更高的服务。但与此同时,我们也预测许多最终用户要么无法理解这些改进,要么对公司的信任不够,结果无法将真正的隐私安全转换成有力的竞争优势。对于组织来说,仅仅是了解和保护设备和云的数据,这是不足够的。为建立信任,他们必须让消费者不仅相信他们作出的承诺,还相信他们的数据的确受到周全的保护和合理的利用。,Richard Ford 博士,首席科学家31%,司不存在这样的程序,这些解决方案虽然更好,但也受到打压。安全信任评分的兴起可能会改变整个业界的格局。在许多方面,感知即现实。基于安全考量,近三分之一(31%)的Forcepoint受访客户已经开始限制存储在云上的数据。3918,购,买服务或签订合作伙伴协议时,组织必须执行大量的尽职调查,了解对方的财务安全状况以及对法律和行业标准的遵守情况。在当今这个以云为先、移动驱动的世,界,用户和数据在网络上自由漫游,关键数,据和知识产权的暴露程度远胜以往。未来,尽职调查将扩及组织对合作伙伴安全状况的信任程度。同样,2019年整个行业将会建立“安全信任评级”机制。就像金融机构、投资方案甚至是餐厅都有自己的信用排名和评级一样,未来将会出现针对数据处理、储存和交互公司的类似安全信任评级机制。这些评级表示将 PII(个人可标识信息) 或其他关键数据交由某家供应商处理时的安全性如何。他们员工的网络安全状况如何?供应商内部是否发生过数据泄露事件或者存在泄露风险?有远见的公司应预先制定计划,因为其安全状况将会如同行业信用评级和认证一样供人查阅。不良的安全习惯和文化将无处遁形。,适应能力不足的网络安全文化必将失败,未来的“安全信任评级”机制对有些组织有利,对有些组织则有弊预测:当组织开始寻求保障以确保合作伙伴和供应链值得信赖时,业界通行的“安全信任评级”机制便会应运而生。投稿人:Meerah Rajavel,首席信息官19,07,20,文化的涉及面非常广泛,特定办事处的氛围或者组织的价值观、规范和规则都只是其中一部分。它还包括行政管理系统、授权、行为责任和广泛的沟通策略。定义不明确或者互相冲突的政策会造成混淆和误解。规则、期望或责任的任何模糊不清都会导致风险增加,这其中包,括数据泄露风险。,因为连接性以及对于云的使用,如今企业文化的范围已经进一步扩展,延伸到供应链和其他合作伙伴。随着大型组织改变自己对网络安全的态度,这将反映在整个供应链中。引入安全信任评级将有利于那些不流于表面的公司。只,在Micros的遗留系统中发现的恶意软件40证明(Micros是Oracle的一个部门,也是全球顶级销售点(PoS)供应商之一),登上新闻头条的供应链入侵事件不仅因监管机构罚款造成直接的财务影响,还会损害公司声誉,进而把客户吓跑。41, 42,提升信任评级的方法是改变网络安全文化。安,全不仅是 IT 团队及其所实施技术的责任,还必须成为获得认可和备受赞誉的文化和商业价值。要建立一支统一的工作团队来对抗网络犯罪,组织必须将安全理念从上到下地融入到自己的文化之中。,进行“恰好够用”的培训便是流于表面的一个示例,此类行为既无实效,又容易导致员工厌恶、疲倦,无法激发员工热情。公司只有不断改进自身文化来应对复杂的威胁,才能成为赢家。但是,他们需要在所有,运营领域和用户(包括供应链合作伙伴)之间建立一致的网络安全体系。,Meerah Rajavel,首席信息官,人为错误是最大的挑战,自始至终都是一个重大问题。43 大型企业计算机服务公司商务专家我们非常担心不断演变的恶意软件和电子邮件威胁,以及新兴的社交工程攻击。因为员工可能是,最薄弱的环节,我们需要强大的保护机制来构建安全防护网。44 中型企业零售公司 IT 专家,21,“组织面临的最大威胁是缺乏一致性。公司内总有一些团队认为自己的工作非常重要或者与众不同,,因而为自己争取特权。进入 2019 年,,领导们必须让团队明白,这种特权会给,整个组织带来重大风险。”,Jeff Brown,,Raytheon 副总裁兼首席信息安全官,22,为,评估 2019 年将要发生的事情,我们需要知道原因,如此才能预测会发生什么。如果要做准确预测,必须了解网络行为、先,进的恶意软件开发或业界宏观趋势背后的动机。企业在评估如何才能最有效地保护自己、旗下员工和关键数据时,便可以采用这个方法。为什么最终用户的通信没有加密?为什么攻击者会集中精力,瞄准某个,网络安全专家知道,特定攻击会不断变化和演进,但有件事是一成不变的:攻击者觊觎的目标是敏感的数据。威胁实施人、恶意软件作者、“坏人”,随便您怎么称呼他们,他们会不断开发出新的方法来绕过网络安全行业研发的保护系统。如同“猫捉老鼠”的游戏一样,网络攻击者和安全分析人员不断重复着数据泄露、回应和规避这个循环。我们需要从这个游戏中跳脱出来。如能每年都退一步审视趋势和动机,我们将,信任的概念根植于我们对2019年所做的七个预测之中。信任是个人和业务关系之中的关键。信任关乎企业兴衰,然而人通常会为这个看不见摸不着的东西感到不安。将信任视为介于“完全相信”和“绝对不相信”之间的一个连续统一体;上面有一个不确定的灰色地带。,选项“信任但要确认”可能适用于某些情景,但必须满足“能够掌握最终用户的网络行为”这一前提条件。如果风险晴雨表未明显摆向哪,一边,企业在制定安全决策时便会困难重重。风险可能会被转移,因为在供应链中控制权是层层授予的,这些控制权限可能被授予一个云供应商,而这个供应商现在负责管理数据位置,甚至通过验证用户以限制数据访问。,行业?为什么没人发现如此明显的恶意行为?要获得控制权和摆脱猫捉老鼠的游戏,需要对用户行为建模,或者更准,确地说,需要通过他们的数字身份来实现。了解用户在网络和应用程序中的活动,便能够发现异常情况、了解其意图和取得信任。行为可被分为低风险、高风险或不确定。如能深入地了解行为,我们将能够更有信心地建立信任和确认风险。相对于多年以前传统的安全方法只会做出非黑即白的决定,现在和未来的响应措施将能够随着风险改变而变化,同时不会造成业务摩擦,让我们能够制止恶意行为,促进良好发展。,可以见树又见林。像往常一样,我们在 2019 年全年会持续审查网络安全预测的准确性。,毕竟,您的信任不容辜负。,结论,1.,Kuranda, Sarah. “Study: Cybersecurity Skills Gap Will Grow To 3.5M Positons By 2021.”CRN, 6 June 2017, crn/news/,security/300086546/study-cybersecurity-skills-gap-will-grow-to-3-5m-positons-by-2021.htm .2. McCormick, J.Predictions 2017: Artificial Intelligence Will Drive The Insights Revolution. Forrester, 2 Nov. 2016.3. Automotive Artificial Intelligence Revenue to Reach $14 Billion by 2025, According to Tractica | Business Wire. 24 May 2017,businesswire/news/home/20170524005456/en/Automotive-Artificial-Intelligence-Revenue-Reach-14-Billion.4. Solon, O.The Rise of pseudo-AI: How Tech Firms Quietly Use Humans to Do bots Work | Technology | The Guardian. 6 July 2018,theguardian/technology/2018/jul/06/artificial-intelligence-ai-humans-bots-tech-companies.5. Hornigold, T.How Fast Is AI Progressing? Stanfords New Report Card for Artificial Intelligence. 12 Jan. 2018, singularityhub.com/2018/01/18/how-fast-is-ai-progressing-stanfords-new-report-card-for-artificial-intelligence/#sm.00001vlq30ylzcs1sf722zbsynfyj.6. Shoham,Y.,R.Perrault,E.Brynjolfsson,andJ.Clark.ArtificialIntelligenceIndex2017AnnualReport.Nov.2017,aiindex/2017-report.pdf .7. AI: 15 Key Moments in the Story of Artificial Intelligence. bbc/timelines/zq376fr.8. Dvorsky, George.Hackers Have Already Started to Weaponize Artificial Intelligence. Gizmodo, 12 Sept. 2017, gizmodo/hackers-have-already-started-to-weaponize-artificial-in-1797688425.9. Lorica, B., and P. Nathan.5 Findings from OReillys Machine Learning Adoption Survey Companies Should Know - OReilly Media. 7 Aug.2018, oreilly/ideas/5-findings-from-oreilly-machine-learning-adoption-survey-companies-should-know.10. 资料来源:TechValidate.TVID: 108-7E9-1A611. “Forcepoint Security Labs 2018 年安全预测”。Forcepoint,2018 年 6 月 21 日,forcepoint/resources/reports/2018-security-predictions-forcepoint-security-labs .12. Melendez, Steven.“Spectre” And “Meltdown” Chip Flaws Touch “Almost Every System,” Say Researchers. Fast Company, 4 Jan. 2018,fastcompany/40513416/spectre-and-meltdown-chip-flaws-touch-almost-every-system-say-researchers.13. 资料来源:TechValidate.TVID: CBE-B96-18C14. 资料来源:TechValidate.TVID: 680-5DE-BF915. 资料来源:TechValidate.TVID: 6B7-B75-24123,