一、網(wǎng)絡(luò)安全專業(yè)從業(yè)者將受到各類法律規(guī)定困擾
作為持續(xù)爭議和辯論的源頭,《加利福尼亞消費(fèi)者隱私法案》(CCPA)于2019年1月11日最終定稿。
該法案旨在保護(hù)加利福尼亞人個人數(shù)據(jù),防止個人數(shù)據(jù)被肆無忌憚的網(wǎng)絡(luò)犯罪分子誤用或未經(jīng)許可的使用。法案規(guī)定每項故意違法行為最高可處以7500美元的罰款,每起非故意違規(guī)行為可處以2500美元的罰款。
該法對處理或管理加利福尼亞居民個人數(shù)據(jù)的組織具有強(qiáng)制性,無論該居民是否位于加利福尼亞州。類似于歐盟GDPR,加利福利亞居民被賦予了一系列權(quán)利來控制其個人數(shù)據(jù)及其最終使用。
問題在于,如果每個美國州都制定自己的州隱私法,則僅在美國領(lǐng)土上就必須遵守50多個重疊的隱私法,有時甚至是相互矛盾的法規(guī),否則將面臨嚴(yán)厲的經(jīng)濟(jì)處罰甚至刑事訴訟。
區(qū)域、國家和跨國法規(guī)的迅速發(fā)展使情況更加惡化,2020年可能成為網(wǎng)絡(luò)安全合法性受到影響并開始迅速崩潰的一年。鑒于一方面司法系統(tǒng)更新緩慢,另一方面網(wǎng)絡(luò)安全技能不足且預(yù)算不足,網(wǎng)絡(luò)安全專業(yè)人員在工作中可能會開始無視這些一系列復(fù)雜的法案。
二、第三方數(shù)據(jù)泄露將主導(dǎo)威脅格局
賽門鐵克表示,2019年供應(yīng)鏈攻擊上升了78%。一般來說,優(yōu)秀的企業(yè)通常以較高的專業(yè)水平而著稱,他們會集中所有可用資源以在特定市場中實(shí)現(xiàn)卓越,從而超越競爭對手。
因此,他們將大多數(shù)輔助業(yè)務(wù)流程外包給了熟練的供應(yīng)商和經(jīng)驗豐富的第三方,從而降低了成本,提高了質(zhì)量并加快了項目交付速度。
問題是,供應(yīng)商存在安全隱患,他們在競爭激烈的全球市場中運(yùn)作,不會將太多精力放在網(wǎng)絡(luò)安全方面,因此很少能為客戶提供可觀的網(wǎng)絡(luò)安全和數(shù)據(jù)保護(hù)水平。
IBM表示,2019年識別供應(yīng)鏈攻擊事件的平均時間高達(dá)206天。更糟的是,由于攻擊的復(fù)雜性和受害人缺乏相應(yīng)技能及意識,因此很少能檢測到此類攻擊,最終這類的攻擊往往由安全研究人員及相關(guān)媒體披露并報道。
網(wǎng)絡(luò)犯罪分子非常了解這種攻擊的有效性,并將繼續(xù)有目的地鎖定這一最薄弱的環(huán)節(jié),以獲取你的數(shù)據(jù),商業(yè)秘密和知識產(chǎn)權(quán)。
三、外部攻擊面將繼續(xù)擴(kuò)大
根據(jù)IDG的CSO Online,2019年有61%的組織經(jīng)歷了IoT安全事件。物聯(lián)網(wǎng)和連接設(shè)備的全球擴(kuò)散,公共云,PaaS和IaaS的使用極大地促進(jìn)了相關(guān)業(yè)務(wù)發(fā)展并實(shí)現(xiàn)了公司業(yè)績快速增長。但隨之而來的 是Iot等設(shè)備擴(kuò)大了網(wǎng)絡(luò)犯罪分子攻擊面的問題,而且會被掩蓋在高業(yè)績之下無人關(guān)注。
簡單地說;外部攻擊面由攻擊者可以從Internet訪問并屬于你組織的所有數(shù)字資產(chǎn)(也稱為IT資產(chǎn))組成。
傳統(tǒng)的數(shù)字資產(chǎn)(例如網(wǎng)絡(luò)或Web服務(wù)器)通常都有很多防御措施,但是RESTful API和Web服務(wù),混合云應(yīng)用程序以及托管在外部平臺上的關(guān)鍵業(yè)務(wù)數(shù)據(jù)(新興的數(shù)字資產(chǎn)的幾個例子),它們的攻擊面通常無人關(guān)注
由于你無法保護(hù)自己所不知道的東西,因此這些數(shù)字資產(chǎn)中的絕大部分都沒有以任何方式正確維護(hù),監(jiān)視或保護(hù)。
流氓app,詐騙網(wǎng)站,釣魚網(wǎng)站和搶注網(wǎng)站使情況更加惡化,可通過適當(dāng)實(shí)施的域安全監(jiān)控來檢測到這種情況,這種監(jiān)控手段提供了一種防御方案,將會被越來越關(guān)注
總而言之,隨著技術(shù)升級,IT資源新增了許多未知因素(無論是內(nèi)部還是外部),使得入侵將變得更加容易。
四、云配置錯誤將會造成嚴(yán)重的數(shù)據(jù)泄漏事件
福布斯表示,到2020年,將有83%的企業(yè)工作負(fù)載轉(zhuǎn)移到云中。不幸的是,用于數(shù)據(jù)存儲和處理的云的穩(wěn)定增長大大超出了負(fù)責(zé)云基礎(chǔ)架構(gòu)的IT人員所需的安全技能和足夠的培訓(xùn)。
Gartner報告說,大約95%的云安全故障是由客戶而不是公共云基礎(chǔ)架構(gòu)的供應(yīng)商造成的。
不出所料,2019年重大數(shù)據(jù)泄露的很大一部分源于配置不當(dāng)?shù)脑拼鎯?,暴露了大型科技公司和金融機(jī)構(gòu)的“皇冠上的寶石”。
在2019年7月,世界媒體報道了Capital One的數(shù)據(jù)泄露事件,這可能是美國金融領(lǐng)域最大的數(shù)據(jù)泄露事件,影響了大約1億美國人和600萬加拿大人。。
據(jù)報道,攻擊者利用一個配置錯誤的AWS S3存儲桶來下載無人監(jiān)管的極其敏感的數(shù)據(jù)。盡管Capital One估計只有1.5億美元的直接損失,但美國聯(lián)邦調(diào)查局(FBI)后來披露,有多達(dá)30個其他組織也可能因為同樣的AWS配置不當(dāng)而受到攻擊。
可以預(yù)見的是,在2020年,云安全事件將始終是數(shù)據(jù)泄露根源的重中之重。
五、密碼重用和網(wǎng)絡(luò)釣魚攻擊將激增
ImmuniWeb表示, 僅僅是《財富》500強(qiáng)中世界上最大的公司,你可能在2019年就能在黑暗網(wǎng)絡(luò)中搜出2100多萬份有效憑證。
網(wǎng)絡(luò)罪犯更喜歡快速、無風(fēng)險的攻擊,而不是耗時的APT攻擊、代價高昂的0days攻擊,或者是對SAP復(fù)雜漏洞的連續(xù)利用。
即使許多組織最終設(shè)法實(shí)現(xiàn)了可使用的身份和訪問管理(IAM)系統(tǒng),并使用了強(qiáng)大的密碼策略、MFA和對異常情況的持續(xù)監(jiān)控,但是很少有外部系統(tǒng)包括在受保護(hù)的范圍內(nèi)。
這些灰色地帶系統(tǒng)的范圍從SaaS CRM和ERP到彈性公共云平臺。即使攻擊者在暗網(wǎng)中發(fā)現(xiàn)或購買的密碼是無效的,它們也為社會工程學(xué)攻擊、網(wǎng)絡(luò)釣魚和智能暴力破解攻擊提供了大量的幫助。
從技術(shù)角度看,這些攻擊乍一看相當(dāng)原始,但它們常常顯示出驚人的效率,并無情地破壞和削弱了組織的網(wǎng)絡(luò)安全防御能力。