您现在的位置是:系统运维 >>正文
六大热门及两个趋冷的网络安全趋势
系统运维727人已围观
简介AI不仅在改变威胁环境,还在改变安全团队保护其组织的方式,然而,AI并不是网络安全专业人士应该关注的唯一趋势。在网络安全领域,与其他领域一样,AI和GenAI都是人们关注的焦点,恶意行为者正在利用AI ...

AI不仅在改变威胁环境,大热的网还在改变安全团队保护其组织的门及方式,然而,两个络安AI并不是趋冷全网络安全专业人士应该关注的唯一趋势 。
在网络安全领域,大热的网与其他领域一样 ,门及AI和GenAI都是两个络安人们关注的焦点 ,恶意行为者正在利用AI和GenAI创造更具隐蔽性的趋冷全恶意软件、更具说服力的源码下载大热的网钓鱼邮件以及更逼真的深度伪造视频 。
同时,门及供应商也在通过将AI功能纳入其网络安全工具中进行反击 ,两个络安目标是趋冷全聚合和分析大量的威胁情报数据,以发现趋势、大热的网暴露漏洞并识别新的门及攻击向量,GenAI使安全从业者能够实时查询数据,两个络安以更快地检测和响应事件。
我们的热门趋势列表从AI开始 ,服务器租用但不仅限于此。以下是一些网络安全中最热门的趋势,同时也有一些不太热门的趋势 。
热门 :恶意使用AI威胁行为者迅速利用AI技术的强大功能进行恶意活动,GenAI推动了网络攻击的显著增加,同时推高了修复成本 ,并提高了他们的生产力 。
来自AI的威胁可以分为几类,德勤的香港云服务器年度网络安全威胁趋势报告强调了2024年的以下AI驱动的威胁 :
深度伪造 :威胁行为者使用AI生成使用逼真图像的深度伪造视频来冒充可信来源,在这种情况下 ,视频可能冒充企业高管或主管 ,以欺骗目标员工将钱转入假账户,或者它可能冒充IT员工 ,欺骗终端用户透露密码和其他凭证,网络犯罪分子仍在寻找深度伪造的可行商业模式 ,随着更多的商品化深度伪造工具上线,这一威胁将会扩大。
网络钓鱼:还记得那些有语法错误和措辞笨拙的粗糙钓鱼尝试吗?AI生成的亿华云钓鱼邮件修正了这些缺陷 ,使黑客能够快速、大规模地编写复杂且令人信服的邮件 。
语音钓鱼:作为网络钓鱼的一种变体 ,坏人可以使用AI克隆一个人的声音 ,以进行金融诈骗和未经授权访问受保护的系统。
恶意软件 :AI使威胁行为者能够生成和部署越来越复杂且有效的恶意软件类型。
热门:善用AI
“AI是对网络安全行业产生影响的最热门趋势 ,”IT-Harvest的高防服务器首席研究分析师Richard Stiennon说。根据Stiennon的说法 ,包括新一代初创公司在内的供应商正在将大型语言模型(LLM)纳入其产品中,以便用户能够与自己的数据进行对话并获得洞察。
“毫无疑问,LLM(大型语言模型)在解释和翻译文本方面非常出色,因此将有助于威胁狩猎 、异常检测和事件响应。”他补充道 。
如今 ,最受欢迎的部署模式是将基于AI的云计算系统用作副驾驶或顾问角色,由人类提供监督并做出最终决定,然而,网络安全专家Daniel Miessler表示 ,模拟人类代理的自主AI SOC代理的使用并不遥远,实际上,一些初创公司,包括Dropzone.ai和Salem Cyber,正在提供预训练的SOC代理 ,可以复制人类代理并自动调查警报。
CyberRisk Alliance的首席技术专家兼高级项目总监Dustin Sachs补充说,面临人员配备问题和技能差距挑战的组织可以利用AI来增强安全团队并提高运营效率,通过这种方式 ,GenAI已经在帮助入门级SOC分析师提高技能 。
技术未来学家Bernard Marr总结道:“如果2024年的网络攻击和防御是一场国际象棋比赛 ,那么AI就是皇后——能够为使用它的人创造强大的战略优势。”
趋冷:安全工具泛滥工具泛滥是不可避免的 ,安全从业者有他们喜欢的工具,员工来来去去 。随着时间的推移,大团队最终会拥有几十种工具 ,其中许多功能重叠或重复。研究公司IDC指出 ,工具泛滥会带来意想不到的安全问题 ,使识别和缓解风险变得更加困难,减慢事件响应速度并增加成本 。
首席安全官们对此表示认同——这就是为什么他们正在着眼于整合他们的IT工具集 。
解决安全工具泛滥意味着识别漏洞和重叠 ,然后通过安全工具合理化进行整合 ,许多公司整合安全工具的一种方式是采用平台方法。
IDC的安全与信任副总裁Chris Kissel ,也是IDC《安全工具泛滥的影响》报告的作者之一 ,他说:“有句行之有效的俗语说,‘你无法保护你看不到的东西’ ,问题在于,如果一个组织中有太多工具 ,分析师会处于一个需要学习新的仪表盘、语法和程序的技术债务中,工具泛滥正在向工具整合屈服。”
IDC认为 ,减少安全应用组合 ,转而采用平台方法可以带来额外的业务利益 ,包括成本节约、减少整体安全架构的复杂性以提高安全运营效率,以及更容易共享和扩展的安全策略。
热门 :网络安全人才需求根据cyberseek.org的数据 ,目前估计有47万个网络安全专业职位空缺,平均而言,网络安全岗位的填补时间比其他IT职位长21%,从2023年5月到2024年4月,每100个网络安全职位只有85名网络安全从业人员可用 。
安全人才短缺的影响在世界经济论坛的《2024全球网络安全展望》中有详细说明。今年,有36%的受访者表示 ,技能差距是实现网络弹性目标的主要挑战,约78%的受访者报告说,他们的组织没有内部技能来完全实现其网络安全目标,而ISC2网络安全工作研究的57%的受访者认为 ,网络安全人员的短缺使组织面临中度到极端的网络攻击风险。
在首席信息安全官(CISO)级别,近三分之一(32%)的人表示 ,网络安全技能短缺对他们的组织产生了重大影响。为应对这一挑战 ,CISO需要关注员工保留、教育高层管理人员和董事会缩小差距的重要性 ,并重新思考他们的策略 ,以便更多地引入自动化 ,并在必要时借助服务合作伙伴。
互联网安全中心(Center for Internet Security)战略顾问网络安全能力副总裁James Globe表示,“我的预测是,熟练且有经验的网络安全和信息技术人才与未填补的网络安全职位之间的差距将继续扩大,尤其是公共部门组织。”
热门:并购活动过去几年,网络安全供应商之间的并购活动相对缓慢 ,但在2024年大门彻底打开了。
思科完成了对Splunk的280亿美元收购 。博通宣布将其在2019年收购的赛门铁克与收购VMware时获得的Carbon Black合并,成立一个名为企业安全集团(Enterprise Security Group)的新业务部门。IBM宣布计划将其QRadar SIEM出售给Palo Alto Networks。身份安全供应商CyberArk同意收购身份管理领导者Venafi。
名单还在继续。LogRhythm宣布计划与Exabeam合并,Zscaler收购了Avalor ,CrowdStrike收购了Flow Security,Cohesity正在收购Veritas的数据保护业务,SonicWall正在收购Banyan Security,Akamai收购了NoName Security 。
惠普企业(HPE)收购网络行业老牌公司Juniper Networks虽然与安全无关,但也是大厂商进行重大收购以建立包含安全组件的广泛平台的持续趋势的一部分。
随着所有这些并购活动 ,CISO们需要整理新合并的工具集、新的解决方案管理者以及收购后供应商的产品和策略变化 ,这一切都始于提出正确的问题。
趋冷 :孤立的安全安全存在于孤立状态的日子已经结束 。安全性正越来越多地集成到技术堆栈和业务流程中。例如,“左移”趋势将安全集成到软件开发过程中,以确保在代码编写 、测试和部署的整个过程中都考虑到安全性。最近的一项GitLab全球DevSecOps调查显示,56%的软件开发、安全和IT领导者使用DevOps或DevSecOps ,比去年增加了9%。推动采用的主要好处是提高了安全性。
安全和网络也在通过单一供应商的SASE(安全访问服务边缘)形式融合 ,SASE结合了网络和安全工具(SD-WAN、网络防火墙、零信任网络访问、云访问安全代理(CASB)、安全网页网关(SWG))。根据Gartner的报告 ,提供融合网络和安全即服务的产品越来越受欢迎。Gartner预测,到2027年,65%的新SD-WAN采购将成为SASE产品的一部分。
随着一系列高调的安全漏洞事件接连发生,安全问题已经远远超出了SOC(安全运营中心)的范畴 。安全和业务团队正在共同努力,确保新应用的安全部署 。安全高管正在与监管 、法律、保险和风险管理团队进行对接 。在许多组织中,有安全背景的人员坐在董事会里已经成为一种必要。
热门:勒索勒索软件的恶毒表亲——敲诈正在上升。根据Verizon数据泄露报告,敲诈现在是9%所有泄露事件的组成部分 。勒索软件攻击会锁定受害者的数据 ,并以删除或在暗网出售这些数据为威胁 ,要求赎金 ,而敲诈攻击则威胁曝光敏感或令人尴尬的信息。
借助生成式AI ,这些信息可以是图像 、视频或音频形式 ,甚至不必是真实的,它们可以是计算机生成的 。敲诈企图不一定是孤立的;它们可以与勒索软件结合,形成多方面的攻击,包括DDoS攻击 、数据加密和窃取,以及威胁曝光公司高管的敏感公司数据和个人数据,以及客户信息 。
与勒索软件一样 ,对抗敲诈企图的最佳防御是强大的数据保护 、强大的反钓鱼政策和程序 ,以及检测和阻止攻击的能力 。
热门 :针对物联网的攻击物联网(IoT)代表了企业用连接传感器对其物理资产进行性能监控、故障排除和预防性维护的一种方式,但它们也为网络攻击提供了一个防御薄弱的目标 。
一项Forrester调查要求受访者识别外部攻击的主要来源 ,发现物联网系统是首要目标,占32%,其次是公司拥有的计算机(28%)和员工拥有的设备(26%),而且 ,当物联网设备成为攻击目标时 ,泄露成本更高 ,因为防御薄弱的物联网设备在泄露被发现前长时间处于易受攻击的状态。
因此 ,物联网和连接设备是扩展应用攻击面最重要的贡献者之一,这并不令人惊讶 。情况已经恶化到对手在挖掘旧的恶意软件 ,如2016年的Mirai僵尸网络,进行微调并对物联网发起新一轮攻击,特别是在医疗保健和制造业等行业 。
对此,CyCognito、Cymulate 、Forescout、Microsoft和Lansweeper等公司提供了帮助组织掌握物联网设备数量并提供漏洞风险背景的工具 ,此外,Keyfactor、Thales Group和Utimaco等供应商也提供了物联网设备的身份和访问管理 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/868f599126.html
相关文章
已下载1万次,PyPI库发现116 个恶意软件包,感染Windows 和 Linux 系统
系统运维网络安全研究人员在 Python 包索引PyPI)仓库中识别出116个恶意软件包,旨在通过定制后门程序感染 Windows 和 Linux 系统。ESET 的研究人员 Marc-Etienne M.L ...
【系统运维】
阅读更多虚假的加密货币应用程序骗取投资者数百万元
系统运维美国联邦调查局透露,威胁者针对人们对数字货币的投资行为,利用虚假的加密货币应用程序,诈骗了244名美国投资者约4200万美元。联邦调查局在周一发布的一份私营行业通知中说,该机构观察到了一些网络犯罪活动 ...
【系统运维】
阅读更多全球经济的威胁 海运供应链易遭网络攻击
系统运维全球大约90%至95%的货物至少在某一阶段是通过海运的,因此海运也是世界上最大、最重要的单一供应链。同时也意味着,针对海上供应链的网络攻击,不仅会导致某个企业的巨大损失,还可能会影响国家财政甚至是全球 ...
【系统运维】
阅读更多
热门文章
最新文章
友情链接
- 小新15使用U盘装系统教程(轻松操作,系统安装无忧)
- Z370Godlike(全球首款支持无线电竞的主板,带给您卓越的游戏体验)
- 450R5J换屏详细教程(步骤清晰易懂,教你如何更换450R5J的屏幕)
- 一键Ghost使用教程(快速学习如何使用一键Ghost软件进行系统备份和还原)
- 摩尔线程与浙江华数战略合作:助力“智慧浙江”实现
- 咪咕听书(一键畅听,走进无限的阅读世界)
- NVIDIA持续深耕元宇宙,为业界提供最优的软硬件整体解决方案
- 如何合理利用闹钟提高生活效率(闹钟的功能和运用技巧)
- 3G技术的运行状况及影响(探讨3G网络的发展现状、运行效果以及对用户的影响)
- 使用U盘安装正版镜像系统的完整教程(简单易懂的安装教程及步骤,让您轻松拥有正版系统) b2b信息平台源码库网站建设企业服务器香港物理机亿华云云服务器