2011年度的十大安全威胁

Imperva宣布他们对2011年前十大安全趋势的预测,这些趋势已被编制为帮助IT安全专业人员捍卫其组织,以防止下一个网络安全威胁的冲浪。

趋势如下:

1.国家赞助黑客:当APT符合工业化时
国家赞助的黑客攻击专门针对性 网络攻击 将纳入商业黑客行业的概念和技巧。这些广告系列将包含不同的恶意软件有效载荷,而不是用于货币增益的传统攻击。但是,这些攻击将使用类似的技术。这些高级持久威胁(APT)攻击将借用自动化和病毒分布,如自动化和病毒分布,使其成为更强大的,并且可能更成功。这种攻击的一个例子是 stuxnet.没有搜索数据以获得货币化的,相反,它的重点是对关键基础设施的控制。

两类攻击(黑客行业和APT)将使用一些相同的技术,因此某些安全控制适用于两者。在积极的一面,给你’覆盖Cyber​​ Mafia,您应该有一些待保护某些APT攻击的控件。 AS apt是持续的,如果一定的攻击没有成功,另一个攻击会发挥作用。传统的安全控制不会阻止这些无情的国家赞助的黑客组织。对于企业以及政府,这意味着越来越多地监测所有组织层的流量和设置安全控制。

2.内幕威胁远远超过你想象的
在即将到来的一年中,我们希望看到对安全事件越来越意识“insider job”自然。由于数据盗窃和安全漏洞与员工和其他内部人联系在一起的事件报告的流动,因此注意力将增长。这种趋势的原因将重点提出涵盖通知和披露行为的新规定(而不是对数据的实际保护)。

为了妨碍内幕威胁,因此组织应该:

  • 强制执行访问控制,使得访问仅基于业务需要了解的级别。这包括消除过度的特权。
  • 为数据中心提供适当的访问审核工具。这些审计工具应监视谁访问哪些数据。

3.浏览器攻击的人会搞砸
浏览器中的人(MITB)攻击复杂性将增加,以及向前迈向更多类型的在线应用程序。因此,更多在线服务提供商将在2011年的优先事项列表中将其包含在内,转向将消费者对服务提供商减轻风险的责任。

虽然避免代理特洛伊木马的感染可能是消费者的责任,但麻省理解秘管袭击迅速成为在线服务提供商的关注。许多类型的MITB恶意软件的实际感染率和扩散表明提供商必须能够为可能感染某种恶意软件或其他人感染的客户服务(和保护)客户服务。正如车辆安全驱动制造商的演变一样,包括ABS,空气袋和ESP等设备,而不是依赖于我们仔细推动,因此在线服务提供商将需要投资机制,使他们能够与据称感染的消费者开展业务的机制。在我们预见的技术中,我们为有用的是强大的设备识别,客户端分析,快速安全代码演进,会话流跟踪和站点到客户端身份验证。

4.缺陷和反社会:隐私与社交网络中的安全性
2011年,我们将看到突出的社交网络和工具,努力进入 安全超隐私。这不是解决隐私问题的结果,而是了解对社交网络存在和扩散的真正威胁。

股权有两个关键因素:安全和信任。虽然隐私问题涉及将隐藏的个人信息保留隐藏的其他应用程序用户,但安全控制人们使用其他应用程序的方式。信任会影响我们通过社交网络接收的信息做出决策的能力。

在今天’S社交网络平台,安全性和信任都处于危险之中。跨站点脚本(XSS)和跨站点请求伪造(CSRF)漏洞正在快速转化为大规模的蠕虫制动器。

明年,我们预计社交平台将在提高平台的安全态度方面投入更多资源。这些措施将提供改进的应用层攻击,更强大的身份验证和帐户控制功能以及更好的恶意软件检测系统。

5.文件安全占据中心阶段
2011年,我们希望看到越来越多的 数据违规 受损数据的缺陷是文件的形式而不是数据库记录。因此,组织将急于寻找适当的工具来控制对非结构化数据的存储库的访问,主要是文件服务器。我们估计损害文件的数量以及遭受大规模文件相关安全漏洞的组织数量将上升。甚至 PCI 2.0 已经认识到在不同位置存储数据的安全方面。

与今天’可用的工具,控制这些文件的访问和使用可能是一个极其令人生畏的任务。由于每个文件是一种自主实体,关于内容所有权和访问控制(与数据库记录相反),因此维护谁可以访问文件的控制几乎是不可能的,因为跟踪对包含敏感信息的文件的访问权限。无法维护控制可能导致过多的访问权限和访问敏感信息的访问权限不足。

6.数据安全进入云
我们希望在2011年的云中看到更多的应用程序安全产品,并预测云产品中的一些早期数据安全性。产品需要回应自助或管理的私人和公共云。这一趋势是对云技术的许多应用和数据商店移动的延迟回应,以及黑客的工业化,将许多较小的在线企业拖入威胁区。

占用所有类型的云表格(私人和公共,萨斯,Paas和IAA),我们可以看到一系列提供者和消费者的挑战。这些可以概括如下:

  • 维护不同客户数据集之间的防弹分区
  • 为共享相同逻辑或物理平台的应用程序提供不同级别的数据安全性
  • 保护客户数据从云管理员的窥视
  • 提供通过专用基础架构(VM,Amazon AMI)运营的解决方案
  • 管理云中大量应用程序的应用程序和数据安全性。

我们预计2011年,云中的应用程序安全性的良好技术解决方案将可用并获得牵引力,而数据安全解决方案(保护云中的数据存储)将滞后。

7.移动设备危及数据安全性
复杂移动设备的扩散将在未来几年对应用和数据安全性具有大量影响。特别是,我们将看到组织努力适应这些设备的数量和各种的增加,同时保持传统的数据和应用安全实践。

过去几年目睹了被用作在线服务和企业网络的访问点的复杂移动设备的数量剧烈激增。添加到Mix越来越多的应用程序,该应用程序是企业系统的网关,包括CRM,ERP和文档管理。虽然我们习惯于与丢失或被盗的笔记本电脑有关自己,但事实证明,丢失的移动设备可能就像痛点一样大。

随着移动设备成为主流的,在线服务提供商将创建一个特殊版本的应用程序来匹配每个设备平台。我们预计此过程,会导致较大的漏洞再次表面。特别是,识别和认证周围的错误。因此,应用程序将变得容易受到攻击者可以伪造的数据流的错误信任属性。

此外,有些假设“strong”Multifactor身份验证方案正在变得过时。例如,使用一次性密码(OTP)的应用程序来验证被特洛伊木马击败的敏感事务,这些交易能够访问通过短信传递的OTP。

由于这些平台(例如Zitmo)和复杂的应用程序(更不用说通常的人类缺陷)可以轻松地感染恶意软件,以及任何标准桌面都可以轻松地感知移动设备平台。

我们预计未来几年与移动设备有关的事件数量的指数增长。组织需要开始计划保护设备及其与企业网络的互动。需要到达工具和程序,例如反恶意软件,加密和身份验证。应将这些设备访问的特殊监视要求设置为企业资源(数据库,文件,内联网)。另一方面,应用程序提供商需要与服务这些设备一起启动其行为,包括漏洞缓解,重新评估信任,并纳入新的认证/授权渠道。

8:黑客感觉热
2011年,网络犯罪景观将以两种方式改变。首先,越来越小的网络帮派将失业。为什么?安全研究人员将继续研究黑客操作,并将无法挖掘较小或更少的勤奋罪犯。一般而言,黑客行业将通过投资更多资源在其攻击技术和检测逃避方面进行反应。无法使这项投资的黑客将失业。其他网络犯罪组织将会“buy-out”其他组或与其他组合并他们的业务。这将导致第二个变化。目前强大的网络犯罪组织将巩固其权力并成长(毕竟,反托拉斯法’t apply to them).

随着2010年的绘制到关闭,它为我们提供了这一加速趋势的更多例子:

  • 在9月底,宙斯 僵尸网络 戒指领导和术人被捕。这是一年长期调查的高潮,其中包括C的渗透&C服务器由安全研究人员。同样,师父的主意 Bredolab僵尸网络 三周后被捕。
  • 10月中旬期间,雪崩网络钓鱼集团从网络钓鱼技术到分发MITB特洛伊木马的网络钓鱼技术完成了2年。
  • 10月底已经看过伊朗网络军队(ICA),令人讨厌地闻名地参与政治动机的DDOS攻击,广告他们的机器人出租。

此外,在10月底,不断竞争的Spyeye和宙斯机器人的机器人编码开发人员显示了即将到来的合并的迹象。

9.网络安全成为业务流程
随着英特尔首席执行官Paul Otellini的填写,举行的整合涉及,“我们得出结论,安全已成为计算的第三支支柱。”供应商看到安全的大转向,企业呢?

今天,网络安全可以’T与业务运营分开。出于这个原因,安全团队必须如何看待和接近他们的角色急剧改变。例如,过去,一个cio ’S角色是笔记本电脑分布。今天,CIO建设供应链。在过去,Cisos分布了防病毒并建立了防火墙。今天,他们必须知道数据所在的位置,它移动以及如何保护它,这需要一个严肃的,全面的数据安全实践。这意味着安全团队需要成为企业流程专家,以保持坏人在保持良好的家伙富有成效的同时武装。

10.全球数据安全和隐私规范的融合
随着报纸的更多信息,违反数据隐私的公司在其头版和安全漏洞每天出现时,政府监管机构将继续收紧企业的法律螺钉。

持续的数据违反促进越来越多的政府甚至私营行业 - 考虑更多的深入安全法规来保护公民。但另一个有趣的趋势似乎在雷达下飞行:由于企业与额外的数据法争议,统一将在边界举行。例如,例如,FTC向欧盟达成了开始调查大西洋双方可以统一数据安全法律的过程。公司将遵守,但会发现符合跨越边界的多项任务的任务非常困难。政府将作出回应 - 事实上已经是 - 定义一个共同的框架,以使自己的生活更轻松地为自己和企业住房数据。

分享这个