搜索
对于组织而言,2016 年是形势严峻的一年,而网络攻击者则以勒索软件为主要工具取得了丰硕的成果。亚太地区的组织也未能幸免。今年各大组织也得到了一个宝贵的教训,即没有任何一个行业类别是绝对安全的;如果你的安全存有任何漏洞,虎视眈眈的攻击者一定能够将它找出来。
2017 年带来了新的机遇,组织应把握良机,启动定期的安全风险评估计划,在网络安全面前立于不败之地。新技术和日新月异的互联水平正不断改变着业务方式,并在不同地区之间创造着新的商业发展机遇。
了解安全问题并不意味着要完全回避新的技术。关键是需要了解当前和潜在的威胁以及降低风险所需采取的措施,在掌握这些信息的前提下确保能够领先于网络罪犯。
工业控制系统 (ICS) 是任何企业的一项不可或缺的部分,尤其是在亚太地区。ICS 包括建筑管理系统、暖通空调 (HVAC) 和安全门等,以上仅为其中的几个例子。
大多数企业选择将其建筑管理需求外包,因此并不一定知道第三方提供商是否提供了足够的安全性。恶意执行方所发起的攻击有可能会造成严重的破坏。
例如,攻击者可能会将公司服务器机房或数据中心内的温度提升到 50°C,然后禁用所有的建筑入口,使得任何人都不能进入这些房间并将硬件转移到安全的位置。最终硬件将会过热,由此对业务、客户和合作伙伴造成严重干扰。
你需要考虑如下方面:
市场研究公司 Gartner 预测,通过物联网连接的“物”的数量将从 2015 年的 65 亿增加到 2020 年的近 210 亿。由于连接设备能提供全方位的信息,从何时需要更换公共汽车制动器,到矿场的所有机器是否在可接受的参数范围内运行,因此,物联网能够带来更好的客户体验。
然而,连接设备也会成为网络犯罪的目标,在当今人们对第三方供应商的安全性普遍给予高度信任的情况下则更是如此。这些端点设备为进入组织网络提供了成千上万个潜在入口点。因此,它们的安全需要得到保障。2016 年出现了首例这方面的严峻挑战,受侵害的设备被连接到僵尸网络中,用于对银行和互联网基础设施的关键部分发起攻击。
任何连接到计算机或网络的设备都会构成潜在风险。这些设备的类型从闭路电视摄像机一直到连接至复杂机械的微型传感器等,它们往往并未引起安全专家的高度重视。但是,如果这些设备连接到互联网或由第三方进行管理,就可能会将企业置于风险之中。
疯狂的网络犯罪分子将使尽浑身解数,发挥创造能力,想方设法获得所需信息并寻找进入的方式。
你需要考虑如下方面:
使用勒索软件的攻击者会锁定业务数据,并为解锁数据而勒索赎金。对于攻击者用于获取数据并勒索赎金的勒索软件,如果你认为 2016 年已饱受其困扰,那么不幸的是,2017 年的形势只会更加糟糕。我们预计,网络犯罪分子将利用更先进的技术,发动更大量的攻击。如果说勒索软件 Locky 的肆虐已经成为过去式,那么在 2017 年,金融恶意软件将呈现出愈演愈烈的趋势。
其中的导火索将是,由于过去已有受害企业和个人为勒索软件的恶意行为买单,犯罪分子可能会进一步提高赎金价格。受害者已支付赎金并获得数据解锁,随后却再次受到攻击,这些案例时有发生。凭借支付赎金来解锁组织中的一台或多台机器,并不能提供免疫能力来避免威胁在你的环境中传播。我们始终坚持的建议是:绝不支付赎金。
你需要考虑如下方面:
人们将继续过度信任或误以为某些内容的安全性可以高枕无忧,事实却不然。举个例子,看似由组织公开或提供的机密数据,事实上却可能来自恶意方的植入。无论出于何种原因,不仅会使企业面临声誉风险,也会招致金钱损失。
多年来,信息安全专家一直在着重研究被称为 CIA 三元组的模型,该模型着眼于机密性、完整性和可用性,旨在为组织内的信息安全政策提供指导。许多组织一直将工作重点放在机密性,以此作为保护其数据免遭窃取或泄露的手段,从而确保组织能够访问数据或系统,然而,组织投入到数据或系统完整性的时间和精力又有多少?
设想一下,组织花费数年时间打造一个数据项目,而精心收集和分析的数据却遭到损坏。例如,一家资源公司投入巨资,对下一个钻探地点进行研究和开发并已成功收集 PB 级的数据,然而信息却遭到攻击者操控,使数据沦为毫无用处的信息。如果信息的完整性遭到操控,即使仅对极小一部分信息进行更改,也有可能导致公司选择错误的钻探地点,不仅浪费时间和金钱,并有可能造成环境灾难。由此可能造成公司作出错误决策,并带来严重后果。同理,某些情况下系统在遭到攻击后被擦除,所有痕迹荡然无存,也会同样造成严重后果。
另一个说起来有些可怕的例子是个性化医学,如已知悉并充分了解个人的基因组成,无需再进行药物试错,医生即可以精确定制正确的用药组合和剂量。如果攻击者在程序上更改患者数据,不仅会对药物的有效性造成影响,而且可能会对患者产生持久负面影响,甚至威胁患者生命,因此带来极高的风险。
我们能够采取哪些应对措施?
首先,任何企业都应乐于接受这些技术变革,因为它们能够加快服务的数字化步伐并改善我们的生活方式。然而,无论是针对我们所提供还是所接受的服务,随着服务数字化的进一步发展,首先需要确保数据得到保护。验证应该作为所有平台在每个开发阶段的中心,以及每个供应商与客户关系的核心。数据的完整性必须得到保护,避免被未授权方修改。只有在需要时才能向授权方提供数据,允许其访问信息。
你需要考虑如下方面:
你对 2017 年的网络安全形势作何预测?请在评论中分享你的想法。
AIWAYS 联手 Palo Alto Networks 建立自己 的全球网络,蓄势待发颠覆汽车市场
Palo Alto Networks 新一代防火墙 应用使用情况、用户行为和错综复杂的网络基础架构所发生的根本性转变带来 了新的威胁形势,基于端口的传统网络安全措施的弱点暴露无遗。
Palo Alto Networks® PA-3200 Series 新一代防火墙由 PA-3260、PA-3250 和 PA-3220 组成,均针对高速互联网网关部署而设计。PA-3200 Series 将专用处理进程和内存用于网络、安全、威胁防护和管理,以保护包括加密流量在内的所有流量。
概述 当今的安全团队必须保护其数据远离新型威胁,同时为用户进行以下操作提供安全性: 1. 使用互联网 2. 访问数据中心中的应用程序 3. 访问公共云或 SaaS 中的应用程序 这些要求并不容易满足,因为当今的单点产品集合非常复杂而且并未集成,它们对每个要 求进行相互独立的处理,由此而产生了不一致和管理开销。
Palo Alto Networks PA-800 新一代防火墙设备由 PA-820 和 PA-850 组成,专用于保护企业分支机构和中等规模企业。
Palo Alto Networks® PA-5200 Series 新一代防火墙设备由 PA-5280、PA-5260、PA-5250 和 PA-5220 组成,适用于高速数据中心、互联网网关和服务提供商部署。PA-5200 Series 针对联网、安全、威胁预防和管理的重点功能区域提供专用的处理和内存,可实现高达 68 Gbps 的吞吐量。