6

麦肯锡:未来3至5年,这三种网络安全趋势将对公司产生重大影响

 3 years ago
source link: https://t.qianzhan.com/caijing/detail/220314-0aa6383d.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

麦肯锡:未来3至5年,这三种网络安全趋势将对公司产生重大影响

 Serena Xu • 2022-03-18 18:37:31 来源:前瞻网 E2521G0

网络安全一直是一场永无止境的竞赛,但变化的速度正在加快。随着公司继续投资于技术,他们正在将更多系统分层到其 IT 网络中,以支持远程工作、增强客户体验并创造价值,但所有这些都会产生潜在的新漏洞。

与此同时,对手—不再局限于单个参与者—包括高度复杂的组织,这些组织正在利用人工智能和机器学习的集成工具和能力。其威胁的范围越来越大,没有任何公司可以幸免。中小型企业、市政当局以及州和联邦政府与大公司一样面临此类风险。即使是当今最复杂的网络控制,无论多么有效,也很快就会过时。

在这种环境下,领导层必须回答关键问题:“我们准备好在未来三到五年内加速数字化了吗?” 更具体地说,“我们是否足够了解今天的技术投资将如何对未来的网络安全产生影响?” 

20220314-a0499493fe4cb220_600x5000.png

具有大规模影响的三种网络安全趋势:

企业只有从今天开始采取更加积极主动、前瞻性的立场,才能应对和减轻未来的干扰。在接下来的三到五年内,我们预计三大网络安全趋势交叉多种技术将对组织产生最大影响。

1. 对无处不在的数据和信息平台的按需访问正在增长

移动平台、远程工作和其他转变越来越依赖于对无处不在的大型数据集的高速访问,从而加剧了数据泄露的可能性。到 2026 年,网络托管服务市场预计将产生 1831.8 亿美元。组织收集更多关于客户的数据—从金融交易到用电量再到社交媒体视图—以了解和影响购买行为并更有效地预测需求。

2020 年,地球上的每个人平均每秒创建 1.7 兆字节的数据。随着云的重要性越来越大,企业越来越多地负责存储、管理和保护这些数据,与此同时,还需要应对爆炸性数据量的挑战。为了执行这样的商业模式,公司需要新的技术平台,包括可以跨环境聚合信息的数据湖,例如供应商和合作伙伴的渠道资产。公司不仅会收集更多数据,而且还要将它们存储在云中,并授予包括供应商等第三方在内的一系列人员和组织的访问权限。

最近许多备受瞩目的攻击都利用了这种扩展的数据访问权限。2020 年的 Sunburst 黑客攻击导致恶意代码在定期软件更新期间传播给客户。同样,在 2020 年初,攻击者使用来自顶级连锁酒店的第三方应用程序的受损员工凭证访问了超过 500 万条客人记录。

2. 黑客正在使用人工智能、机器学习和其他技术发起越来越复杂的攻击

单独工作的黑客不再是主要威胁。今天,网络黑客是一个价值数十亿美元的行业。他们会使用先进的工具,例如人工智能、机器学习和自动化。在接下来的几年里,他们将能够加快攻击企业系统的速度——从几周到几天或几小时。例如,Emotet 是一种针对银行的高级恶意软件,可以改变其攻击的性质。2020 年,它利用先进的 AI 和机器学习技术来提高其有效性,使用自动化流程发送情境化的网络钓鱼电子邮件。这些电子邮件劫持了其他电子邮件,其中一些与 COVID-19 通信有关。

其他技术和功能正在使已知的攻击形式(例如勒索软件和网络钓鱼)。勒索软件即服务和加密货币大大降低了发起勒索软件攻击的成本,自 2019 年以来,勒索软件攻击的数量每年翻一番。其他类型的中断通常会引发这些攻击的激增。例如,在 2020 年 2 月至 2020 年 3 月的第一波 COVID-19 期间,全球勒索软件攻击的数量激增了 148%。从 2020 年 1 月到 2020 年 2 月,网络钓鱼攻击增加了 510%。

3. 网络安全人才缺口较大,政府监管要求更严格

许多组织缺乏足够的网络安全人才、知识和专业知识,而且短缺正在扩大。从广义上讲,网络风险管理没有跟上数字和分析转型的发展步伐,许多公司不确定如何识别和管理数字风险。

与此同时,公司面临着更严格的合规要求—这是日益严重的隐私问题和备受瞩目的违规行为的结果。现在,大约有 100 条跨境数据流法规。网络安全团队正在管理额外的数据和报告要求,这些要求源于白宫关于改善国家网络安全的行政命令以及移动电话操作系统的出现,这些操作系统询问用户他们希望如何使用来自每个单独应用程序的数据。

面对这三大风险趋势,我们应该怎么做?

零信任架构 (ZTA)。在整个工业国家,大约 25% 的上班族现在每周远程工作三到五天。8混合和远程工作、增加的云访问以及物联网 (IoT) 集成会产生潜在的漏洞。ZTA 将网络防御的重点从物理网络周围的静态边界转移到用户、资产和资源上,从而减轻分散数据的风险。访问由策略更精细地强制执行:即使用户可以访问数据环境,他们也可能无法访问敏感数据。组织应该根据他们实际面临的威胁和风险环境以及他们的业务目标来调整零信任能力的采用。他们还应该考虑进行红队测试,以验证其零信任能力的有效性和覆盖范围。

将防御性人工智能和机器学习用于网络安全。就像攻击者采用人工智能和机器学习技术一样,网络安全团队也需要发展和扩大相同的能力。具体来说,组织可以使用这些技术和异常模式来检测和修复不合规的系统。团队还可以利用机器学习来优化工作流程和技术堆栈,以便随着时间的推移以最有效的方式使用资源。

开发安全软件。公司不应将网络安全视为事后的想法,而应从一开始就将其嵌入软件设计中。创建安全软件开发生命周期 (SSDLC) 的一种重要方法是让安全和技术风险团队在每个开发阶段与开发人员进行互动,以确保他们了解某些安全功能(例如,威胁建模、代码和基础设施扫描以及静态和动态测试)。

利用 X 作为服务。将工作负载和基础架构迁移到第三方云环境(例如平台即服务、基础架构即服务和超大规模提供商)可以更好地保护组织资源并简化网络团队的管理。云提供商不仅处理许多日常安全、修补和维护活动,还提供自动化功能和可扩展服务。

参考资料:https://www.mckinsey.com/business-functions/risk-and-resilience/our-insights/cybersecurity-trends-looking-over-the-horizon

本文来源前瞻网,转载请注明来源。本文内容仅代表作者个人观点,本站只提供参考并不构成任何投资及应用建议。(若存在内容、版权或其它问题,请联系:[email protected]) 品牌合作与广告投放请联系:0755-33015062 或 [email protected]

Recommend

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK