2022年网络安全行业将如何发展?
网络安全格局一直是动态的。过去一年漏洞和攻击媒介格外突出,它们将推动行业趋势并直接影响2022年的全球安全预期。以下是预测未来一年应该保持警惕的一些关键领域。
针对内部员工的窃取数据
2021 年,我们看到攻击者采用了一种新的数据泄露方法——他们将内部支持团队(例如客户或 IT 支持)作为目标,以访问并最终泄露敏感和专有数据。随着攻击者继续调整他们的技术,我们可能会在 2022 年看到更多此类事件。
随着攻击者直接针对员工植入勒索软件或提取敏感数据,安全意识培训将比以往任何时候都更加重要。拥有有效的劳动力安全和意识培训计划的组织必须确保每个团队都为来自公司内外的威胁做好适当的准备。
员工在网络中工作,这些网络的安全性可能各不相同,他们的每一个行为都可能对更大的组织构成威胁。如果员工没有接受适当的培训来识别公司信息的潜在威胁,无论是将文件发送给他们认为为公司工作的人,还是通过云应用程序共享文档,组织都会对可避免的内部风险因素保持开放。需要采取更积极主动的方法来增强具有风险意识的员工队伍,并最终在来年防范内部风险事件。
对勒索软件的担忧增加
勒索软件在2021年的网络安全格局中发挥了重要作用,这一趋势将在新的一年继续下去。到2022年,预计勒索软件攻击的频率将稳步上升,并且作为勒索软件攻击的一部分的数据泄露将成为一个更加普遍的问题。攻击者越来越擅长如何给组织带来最大的痛苦以及从他们那里窃取最多数据的最佳方法。现实是,只要勒索软件能赚钱,它就不会消失;组织必须为此做好准备。
在安全实践中转变文化
现在,员工比以往任何时候都更加精疲力竭——安全专业人员正在经历这种情况。倦怠带来的是冷漠和无意的疏忽——以及对安全流程的吝啬。今年超过四分之三的内部数据泄露被认为是非恶意的。随着职业倦怠达到新的高度,该行业需要齐心协力防止这一统计数据恶化。
考虑到工作场所倦怠和员工保留率等因素,同时考虑到更富有同情心的工作场所文化的普遍趋势,安全领导者鼓励团队成员和整个实践中更加敏感。臭名昭著的网络安全文化正在发生变化;到 2022 年,我们将看到更多组织适应这种转变,将“安全经理”等传统头衔更改为“安全文化经理”,以适应可以说是姗姗来迟的需求,即认识到安全团队为整体业务带来的文化是与为企业带来的保护同样重要。
2022年美国选举周期前后,网络安全将得到加强
随着 2022 年将举行多次有争议且备受瞩目的中期选举,网络安全将成为地方和州政府的首要任务。虽然为保护 2020 年大选采取了安全保护措施,但围绕其安全性不确定性的公开对话将有助于提高对明年投票各个方面的认识。
由于监管最少,加密货币将成为攻击媒介
加密货币的流行加上围绕其购买和交易的有限法规使其成为攻击者的主要目标。当我们展望 2022 年时,我预计威胁行为者将找到渗透加密货币的方法,利用组织以及买家和卖家获得巨额回报。
现在,人们对网络安全作为一个行业有着更高的期望和巨大的压力。这些期望将网络安全推向了业务运营的最前沿,并推动了安全文化的全面转变。
过去一年的事件突出了一个不可否认的事实,即安全现在是企业和日常生活的关键功能。到 2022 年,现实是主动的网络安全策略是在发生网络威胁或风险事件时减轻数据丢失和声誉损害的唯一方法。无论是中期选举安全、加密货币交易法规,还是文化变革,该行业都在迅速推动未来,我们必须跟上。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
盘点:2021年网络通信三大关键词
回首2021年,5G、大数据、物联网、人工智能、机器学习等技术的蓬勃发展,促使全球企业上云需求激增,企业内部的网络连接转变为企业和云、客户和云的连接,网络通信模型发生了巨大改变。为此,我们梳理出本年度网络通信领域的关键词,带你回顾这挑战与机遇并存的一年。 关键词一:双千兆 今年,工业和信息化部印发《“双千兆”网络协同发展行动计划(2021-2023年)》,以千兆光网和5G为代表的“双千兆”网络,能向单个用户提供固定和移动网络千兆接入能力,具有超大带宽、超低时延、先进可靠等特征,二者互补互促,是新型基础设施的重要组成和承载底座。 计划提出,用三年时间,基本建成全面覆盖城市地区和有条件乡镇的“双千兆”网络基础设施,实现固定和移动网络普遍具备“千兆到户”能力。千兆光网和5G用户加快发展,用户体验持续提升。增强现实/虚拟现实(AR/VR)、超高清视频等高带宽应用进一步融入生产生活。 关键词二:混合办公 全球新冠肺炎疫情延宕反复,给人类生命安全带来巨大挑战,也让商业环境经历了一场“大洗牌”,促使企业和职场人重新思考工作的方式、价值和意义。由“远程办公”转变为“混合办公”的工作模式,也进一步得到巩...
- 下一篇
与勒索软件团伙谈判的九个技巧
NCC 集团旗下Fox-TT 的网络安全分析师 Pepijn Hack和Zong-Yu Wu 在Black Hat Europe 2021 的会议上提出了这些概念,并在不久之后在 NCC 集团的博客文章中做了详细扩展。这些数据来源于 2019 年至 2020 年间,对超过 700 次勒索者与受害者谈判的研究,以及一篇探索三个主要主题的论文。他们分别是: 勒索者如何使用经济模型来实现利益最大化 受害者如何在谈判阶段表明立场 勒索软件受害者可以使用的策略 研究人员写道:“这项实证研究表明,勒索软件已经发展成为了一项复杂的业务。” “每个勒索软件团伙都制定了自己的谈判和定价策略,旨在实现利益最大化。” 勒索软件团伙处于谈判的主导地位 该数据集主要关注两种不同的勒索软件。提供2019年末至2021年初收集的数据对两个勒索软件进行了比较。第一组是在 2019 年收集的,当时勒索者相对缺乏经验,赎金要求较低。受害者和勒索软件组织进行了 681 次谈判。第二组进行了30次谈判。 分析显示,勒索软件操作层面的成熟度有所提高。勒索软件实施团队根据勒索目标的综合情况计算攻击成本以及赎金定价策略,他们判断的...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS关闭SELinux安全模块
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- CentOS7,8上快速安装Gitea,搭建Git服务器
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- SpringBoot2整合Redis,开启缓存,提高访问速度
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库