<
>

2018年新闻稿

十一月28,2018

BeyondTrust的2019年十大安全预测

特权中心安全的全球领导者BeyondTrust今天宣布了对新年的十大安全预测。企业首席技术官Morey Haber和企业高级总监Brian Chappell&BeyondTrust的解决方案体系结构结合了他们数十年的经验和专业知识,可以预测以下有关数据泄露,IT安全和网络风险的状态:

  1. 攻击中的AI –天网变得自我意识!到2019年,与AI /机器学习一起使用的攻击将越来越多。 AI将分析可用的漏洞利用选项并制定策略,以增加成功攻击的机会。人工智能还将能够获取从成功的黑客活动中收集到的信息,并将其纳入新的攻击中,从而有可能学习如何从可用漏洞利用模式中识别防御策略。这种演变可能会导致攻击更加难以防御。
  2. 特权攻击仍在继续–特权攻击媒介将继续成为消费者和企业数据泄露的第一大根本原因。尽管Gartner承认特权访问管理是2018年的首要安全重点,但许多组织仍否认其特权帐户风险,这些风险通常源于不良的密码管理习惯。 2019年将出现更多引人注目的漏洞。组织必须发现并管理其特权帐户,因为攻击媒介不会很快消失,而且丑陋的报纸头条将继续困扰董事会。
  3. 众所周知的漏洞将继续在网络攻击报告中占主导地位–通过使用众所周知且完全可以预防的漏洞而成功进行攻击的模式几乎没有减弱的迹象。组织继续错误地集中精力进行工作,而忽略具有已知漏洞的较低严重性漏洞,而在很大程度上使用学术性较高严重性漏洞。这使他们的系统容易受到攻击,从而可以为进一步开发打开途径,从而导致重大数据泄露事件。
  4. 供应链面临风险–重大安全漏洞将继续成为新闻的主要内容,但对组织的最新攻击形式将是对其供应链的攻击形式。考虑到彭博社最近发表的一篇文章,指责中国将米粒大小的芯片嵌入超微服务器中,以及美国政府先前购买的在打印机上使用嵌入式芯片的攻击,这种威胁是非常现实的。随着更多的嵌入式恶意软件供应链攻击被发现,企业攻击和企业间谍活动将具有全新的含义。
  5. 物联网设备成为主要目标–物联网设备的主要目标将是物联网,范围从基于消费者的路由器到基于家庭的保姆摄像机。期望许多供应商(包括提供个人数字帮助的供应商)的供应链成为渗透到环境和不安全的DevOps中的威胁参与者的新目标
  6. 工业控制系统成为焦点-未来几年,ICS / SCADA系统将受到网络犯罪分子和国家黑客的关注。创建直接影响关键的国家基础设施的勒索软件方案的机会将吸引网络犯罪分子的注意,这些犯罪分子既受到经济利益的激励,也有寻求在不断发展的网络前沿开发武器的人。从历史上看,运营技术(OT)团队一直不愿参与IT安全实践,但是随着所有团队都认识到网络安全是业务连续性的关键方面,我们看到了这一变化。
  7. Android关闭开放访问权限– Android将不再完全开放和可扩展。 Google已经宣布,只有“默认”应用程序才能访问下一版Android的呼叫和SMS短信数据,并且必须在配置中明确设置默认应用程序。不再与您喜欢的呼叫和短信应用程序共享多个应用程序(包括用于检测垃圾邮件的工具)。期望Google通过以安全为名关闭更多操作系统来继续对抗恶意软件和间谍软件的趋势。
  8. 信息经济学将开始成为主流-就像其他知识产权一样,人们希望企业开始对数据应用价值,并披露其拥有的信息及其“出售”的成本。如果您认为这是牵强的,请考虑过去30年中GPS数据的价值。从MapQuest的早期到专用的GPS接收器,行车和运输数据已成为一种商品。但是,如果您开始对Waze之类使用的其他数据(例如交通,建筑等)进行分层,则您将拥有一个高价值的数据库,它将对自动驾驶汽车至关重要。那里有真正的价值,对汽车制造商来说是有代价的。因此,数据本身具有价值,企业将开始更加公开地评估自己拥有的信息经济学,而不仅是私募股权公司或其他正在考虑并购活动或信息购买的企业。
  9. 千禧一代破坏了一切–不断发展的隐私定义–千禧一代将几乎在互联网上共享任何东西。社交媒体已经证明,几乎所有的事情都会发生,无论其感知的敏感性如何。这意味着几乎整个一代人对私有数据的敏感性都较低,并且对敏感信息的“关心”态度正在开始发展。此外,随着我​​们对数据泄露感到麻木,公众倾倒健康记录和选民登记信息,人们期望最年轻的投票小组对由于黑客入侵而泄露的数据有所回击。如果最敏感的个人数据是公开的(例如姓名,电子邮件,地址,生日等),并且仅保护了最重要的信息(社会保险号,银行记录,信用卡),则对于今天和今天已经暴露的任何事物,其价值都会降低。 “谁在乎”运动已经开始。期望数据分类将基于最年轻的用户而发展,我们今天认为私有的明天将不再是私有的或令人担忧的问题。
  10. 集中的信息经纪人应运而生–为了保护和控制个人数据的暴露,信息“经纪人”将开始出现。这些服务将提供集中化的机制,以允许细粒度地共享数据,以便对于您要注册的任何服务仅共享基本数据。欧盟多年来一直以这种形式致力于数字身份的研究,很可能是第一个将其完全发挥作用的机构,但是其他国家将遵循该机制来提供一种将我们的数据分散化的机制。这将有助于在系统受到威胁时限制个人数据的暴露,并允许个人对其数据以及拥有合法访问权限的数据进行更多控制。

“与任何网络防御策略一样,BeyondTrust首先建议正确使用基础知识,” BeyondTrust首席技术官Morey Haber说。 “保护特权帐户,消除过多的用户特权,确保对关键系统的安全远程访问,使用已知漏洞优先修补漏洞以及报告,报告和报告。”