關注 >   >  正文

        麥肯錫:未來3至5年,這三種網絡安全趨勢將對公司產生重大影響

        評論

        網絡安全一直是一場永無止境的競賽,但變化的速度正在加快。隨著公司繼續投資于技術,他們正在將更多系統分層到其 IT 網絡中,以支持遠程工作、增強客戶體驗并創造價值,但所有這些都會產生潛在的新漏洞。

        與此同時,對手—不再局限于單個參與者—包括高度復雜的組織,這些組織正在利用人工智能和機器學習的集成工具和能力。其威脅的范圍越來越大,沒有任何公司可以幸免。中小型企業、市政當局以及州和聯邦政府與大公司一樣面臨此類風險。即使是當今最復雜的網絡控制,無論多么有效,也很快就會過時。

        在這種環境下,領導層必須回答關鍵問題:“我們準備好在未來三到五年內加速數字化了嗎?” 更具體地說,“我們是否足夠了解今天的技術投資將如何對未來的網絡安全產生影響?” 

        具有大規模影響的三種網絡安全趨勢:

        企業只有從今天開始采取更加積極主動、前瞻性的立場,才能應對和減輕未來的干擾。在接下來的三到五年內,我們預計三大網絡安全趨勢交叉多種技術將對組織產生最大影響。

        1. 對無處不在的數據和信息平臺的按需訪問正在增長

        移動平臺、遠程工作和其他轉變越來越依賴于對無處不在的大型數據集的高速訪問,從而加劇了數據泄露的可能性。到 2026 年,網絡托管服務市場預計將產生 1831.8 億美元。組織收集更多關于客戶的數據—從金融交易到用電量再到社交媒體視圖—以了解和影響購買行為并更有效地預測需求。

        2020 年,地球上的每個人平均每秒創建 1.7 兆字節的數據。隨著云的重要性越來越大,企業越來越多地負責存儲、管理和保護這些數據,與此同時,還需要應對爆炸性數據量的挑戰。為了執行這樣的商業模式,公司需要新的技術平臺,包括可以跨環境聚合信息的數據湖,例如供應商和合作伙伴的渠道資產。公司不僅會收集更多數據,而且還要將它們存儲在云中,并授予包括供應商等第三方在內的一系列人員和組織的訪問權限。

        最近許多備受矚目的攻擊都利用了這種擴展的數據訪問權限。2020 年的 Sunburst 黑客攻擊導致惡意代碼在定期軟件更新期間傳播給客戶。同樣,在 2020 年初,攻擊者使用來自頂級連鎖酒店的第三方應用程序的受損員工憑證訪問了超過 500 萬條客人記錄。

        2. 黑客正在使用人工智能、機器學習和其他技術發起越來越復雜的攻擊

        單獨工作的黑客不再是主要威脅。今天,網絡黑客是一個價值數十億美元的行業。他們會使用先進的工具,例如人工智能、機器學習和自動化。在接下來的幾年里,他們將能夠加快攻擊企業系統的速度——從幾周到幾天或幾小時。例如,Emotet 是一種針對銀行的高級惡意軟件,可以改變其攻擊的性質。2020 年,它利用先進的 AI 和機器學習技術來提高其有效性,使用自動化流程發送情境化的網絡釣魚電子郵件。這些電子郵件劫持了其他電子郵件,其中一些與 COVID-19 通信有關。

        其他技術和功能正在使已知的攻擊形式(例如勒索軟件和網絡釣魚)。勒索軟件即服務和加密貨幣大大降低了發起勒索軟件攻擊的成本,自 2019 年以來,勒索軟件攻擊的數量每年翻一番。其他類型的中斷通常會引發這些攻擊的激增。例如,在 2020 年 2 月至 2020 年 3 月的第一波 COVID-19 期間,全球勒索軟件攻擊的數量激增了 148%。從 2020 年 1 月到 2020 年 2 月,網絡釣魚攻擊增加了 510%。

        3. 網絡安全人才缺口較大,政府監管要求更嚴格

        許多組織缺乏足夠的網絡安全人才、知識和專業知識,而且短缺正在擴大。從廣義上講,網絡風險管理沒有跟上數字和分析轉型的發展步伐,許多公司不確定如何識別和管理數字風險。

        與此同時,公司面臨著更嚴格的合規要求—這是日益嚴重的隱私問題和備受矚目的違規行為的結果。現在,大約有 100 條跨境數據流法規。網絡安全團隊正在管理額外的數據和報告要求,這些要求源于白宮關于改善國家網絡安全的行政命令以及移動電話操作系統的出現,這些操作系統詢問用戶他們希望如何使用來自每個單獨應用程序的數據。

        面對這三大風險趨勢,我們應該怎么做?

        零信任架構 (ZTA)。在整個工業國家,大約 25% 的上班族現在每周遠程工作三到五天。8混合和遠程工作、增加的云訪問以及物聯網 (IoT) 集成會產生潛在的漏洞。ZTA 將網絡防御的重點從物理網絡周圍的靜態邊界轉移到用戶、資產和資源上,從而減輕分散數據的風險。訪問由策略更精細地強制執行:即使用戶可以訪問數據環境,他們也可能無法訪問敏感數據。組織應該根據他們實際面臨的威脅和風險環境以及他們的業務目標來調整零信任能力的采用。他們還應該考慮進行紅隊測試,以驗證其零信任能力的有效性和覆蓋范圍。

        將防御性人工智能和機器學習用于網絡安全。就像攻擊者采用人工智能和機器學習技術一樣,網絡安全團隊也需要發展和擴大相同的能力。具體來說,組織可以使用這些技術和異常模式來檢測和修復不合規的系統。團隊還可以利用機器學習來優化工作流程和技術堆棧,以便隨著時間的推移以最有效的方式使用資源。

        開發安全軟件。公司不應將網絡安全視為事后的想法,而應從一開始就將其嵌入軟件設計中。創建安全軟件開發生命周期 (SSDLC) 的一種重要方法是讓安全和技術風險團隊在每個開發階段與開發人員進行互動,以確保他們了解某些安全功能(例如,威脅建模、代碼和基礎設施掃描以及靜態和動態測試)。

        利用 X 作為服務。將工作負載和基礎架構遷移到第三方云環境(例如平臺即服務、基礎架構即服務和超大規模提供商)可以更好地保護組織資源并簡化網絡團隊的管理。云提供商不僅處理許多日常安全、修補和維護活動,還提供自動化功能和可擴展服務。

        參考資料:https://www.mckinsey.com/business-functions/risk-and-resilience/our-insights/cybersecurity-trends-looking-over-the-horizon

        標簽: 網絡安全

        今日熱點

        熱點排行

        最近更新

        所刊載信息部分轉載自互聯網,并不代表本網贊同其觀點和對其真實性負責。郵箱:5855973@qq.com

        聯系我們| 中國品牌網 | 滬ICP備2022005074號-18 營業執照  Copyright © 2018@. All Rights Reserved.

        亚洲va中文字幕| 亚洲香蕉在线观看| 亚洲制服丝袜中文字幕| 久久精品国产亚洲av高清漫画| 亚洲开心婷婷中文字幕| 亚洲日韩人妻第一页| 亚洲第一永久AV网站久久精品男人的天堂AV| 亚洲色欲色欲www在线播放| 亚洲熟妇少妇任你躁在线观看| 亚洲一区精彩视频| 亚洲综合小说另类图片动图| 国产亚洲精aa在线看| 亚洲综合中文字幕无线码| 亚洲综合校园春色| 亚洲综合无码无在线观看| 亚洲人成综合网站7777香蕉| 日韩亚洲国产高清免费视频| 最新亚洲春色Av无码专区| 亚洲欧美一区二区三区日产| 亚洲精品无码日韩国产不卡av| 亚洲高清一区二区三区电影| 国产偷国产偷亚洲清高APP| 国产精品亚洲一区二区无码| 亚洲精品国产成人影院| 在线观看亚洲天天一三视| 亚洲线精品一区二区三区| 亚洲Av无码精品色午夜| 色拍自拍亚洲综合图区| 亚洲码在线中文在线观看| 亚洲五月综合网色九月色| 亚洲人成人伊人成综合网无码| 久久久久亚洲精品无码网址色欲 | 亚洲精品亚洲人成在线| 亚洲av第一网站久章草| 亚洲男人天堂2020| 亚洲va久久久噜噜噜久久男同| 久久亚洲精品成人av无码网站| 亚洲中文字幕久在线| 亚洲精品无码久久久久A片苍井空 亚洲精品无码久久久久YW | 一本色道久久88综合亚洲精品高清| 亚洲精品国产综合久久一线|