新聞中心
2021 年是網絡攻擊破紀錄的一年,去年的黑客攻擊和違規(guī)事件比以往任何一年都多。盡管聯(lián)邦政府制定了新的網絡安全標準來解決這一問題,但仍創(chuàng)下了記錄,并且由于遠程辦公的持續(xù)擴散而加劇了這一記錄的產生。2021 年,遠程辦公的美國員工比以往任何時候都多,根據(jù)一項對美國企業(yè)的調查發(fā)現(xiàn),近 70% 的企業(yè)永久關閉了部分或全部辦公空間。但是,面臨安全威脅風險卻在不斷增加。

站在用戶的角度思考問題,與客戶深入溝通,找到冊亨網站設計與冊亨網站推廣的解決方案,憑借多年的經驗,讓設計與互聯(lián)網技術結合,創(chuàng)造個性化、用戶體驗好的作品,建站類型包括:網站設計制作、成都網站制作、企業(yè)官網、英文網站、手機端網站、網站推廣、域名注冊、虛擬主機、企業(yè)郵箱。業(yè)務覆蓋冊亨地區(qū)。
今年,我們預計網絡攻擊將持續(xù)增加,并希望看到更多的企業(yè)采用零信任架構及規(guī)范來應對以下威脅。
盡管有政府干預,但供應鏈漏洞依然存在
從硬件和軟件的角度來看,2022 年可能會出現(xiàn)重大的供應鏈漏洞。隨著疫情的蔓延,更多用于遠程辦公的個人硬件,如筆記本電腦和無線路由器,可能會使用過時的固件或弱密碼,從而為黑客提供了輕松訪問網絡的機會。
與此同時,Log4j 漏洞的爆發(fā),提醒了全世界應注意開源軟件的安全風險。
5 月行政命令中的“軟件物料清單”(SBOM)指令是提高可見性和防止此類攻擊的良好開端。然而,漏洞依然存在。與聯(lián)邦機構合作的承包商要遵守復雜的指導方針,他們可能難以準確一致地提交證明其軟件組件安全且無缺陷的認證。此外,雖然為新軟件生成 SBOM 很簡單,但對于已安裝的軟件來說,這個過程比較困難?,F(xiàn)有軟件的漏洞可能會帶來看不見的供應鏈問題。
雇傭軍發(fā)起的隱蔽的國家級網絡攻擊將日益增加
雖然今年 IT 人員對供應鏈問題印象深刻,但出于對國家安全的考慮,針對爭奪網絡霸權開展的國家級網絡攻擊將變得更加突出。在過去的幾年里,出于政治和間諜目的的網絡攻擊已經從秘密到半公開,再到肆無忌憚。
今年各國將繼續(xù)加大力度,利用網絡雇傭軍來實施更多的攻擊,并毫不掩飾的進行否認。這種增長遲早會發(fā)生,專家預測烏克蘭與俄羅斯的沖突將成為一個爆發(fā)點。
美國政府似乎對此表示贊同,國土安全部警告稱,俄羅斯可能會對美國發(fā)起網絡攻擊。
并購將帶來更大風險
2021年,并購交易打破了紀錄,全球交易額首次超過5萬億美元。在此期間,我們花費了無數(shù)的時間進行財務盡職調查,以幫助企業(yè)了解每一個潛在的風險。
隨著未來一年并購交易可能再創(chuàng)歷史新高,企業(yè)面臨的違規(guī)和黑客攻擊風險增加。企業(yè)在整合網絡和數(shù)據(jù)的過程中,存在著繼承安全隱患的風險。近些年最著名的在合并期間未進行徹底網絡安全分析而受影響的例子是,2017年,Verizon對雅虎(Yahoo)的收購大幅縮水3.5億美元,原因是數(shù)據(jù)泄露影響了雅虎,并損害了逾10億個客戶賬戶。
并購交易可以被視為供應鏈攻擊的另一個載體,隨著并購的增加,安全事件也會發(fā)生。2022年,企業(yè)必須對網絡安全盡職調查給予同等考慮,否則就會將自己暴露于風險之中。
零信任將發(fā)揮更大作用,但可能發(fā)生失誤
拜登政府的行政命令要求聯(lián)邦機構迅速采用零信任架構,以防止近年來發(fā)生的此類重大泄密事件。雖然這些規(guī)定適用于政府機構,但NIST 800-207的要求目前正逐步滲透到聯(lián)邦承包商那里,網絡安全標準已被納入合同條款。
這是良性的發(fā)展,但也存在風險。如果這些承包商沒有投入正確實施零信任架構及規(guī)范所需的時間和精力,他們可能會以無效或易受攻擊的不完整的模型而告終,一些企業(yè)認為零信任僅意味著多因素身份驗證,但他們還需要保護通信和關鍵資源。
這項任務并不簡單,企業(yè)必須有充分的時間構建一個實質性的解決方案。如果實施得當,零信任將確保資源(包括應用程序、數(shù)據(jù)和服務)受到保護,只授予被批準的用戶訪問這些資源的權限。
雖然 2022 年將延續(xù)去年出現(xiàn)的趨勢和威脅,但政府對零信任和供應鏈報告的指導令人鼓舞。有了新的承諾,我們有望看到公共和私人組織能有所轉機,并減少未來的事件數(shù)量。
本文名稱:如何保護企業(yè)的安全?2022年網絡安全形勢預測
網址分享:http://m.5511xx.com/article/dphceoi.html


咨詢
建站咨詢
