这次地见标志着疯狂的重点是预防的战略转变,对监测,检测和响应能力的更大平衡。它成为陈词滥调,说违规是不可避免的并且更快的检测和更准确的事件范围是前进
的.2015持续加速威胁演变。多年来过去的“高级”威胁已成为今天的商品,具有复杂的恶意软件和可用于电影票价的利用。随着这些观察似乎的麻烦,最有影响力的进化几乎完全没有报道和误解。最重要的威胁,今天的普遍威胁演员现在正在进行由多个利用方法和多个后门组成的攻击活动,以确保持久性。事件范围不完整已成为安全团队的关键和一致的错
误。本年度也被证明在现实是时,安全供应商也被证明能够防止先进的威胁违规行为。它的特点是识别需要不同地监控和捍卫数字环境的组织,而是继续将其安全计划居中与他们一直在使用的技术和方法 - 希望不同的结果,但不是不同的。它
是一些新兴趋势,我们的行业和组织需要在2016年准备好:战略数据操
纵和中断:组织将开始意识到他们的数据不仅是不恰当的数据,而且它正在被篡改。数据驱动人员和计算机系统的决策。当该数据在不知不觉中操纵时,将基于错误数据进行这些决定。考虑误读数据关于化合物,控制系统和制造过程混合的潜在破坏性后果。攻击申
请服务提供商的攻击:随着组织对“作为服务”模型变得更加舒适,许多最敏感的应用程序和数据驻留在云中。来自许多公司的这种有价值的数据的聚合为网络犯罪分子和网络间谍造成了令人难以置信的利润丰厚的目标。需要更深入的欣赏第三方风险。攻击
性和攻击面:根据我之前的评论,因为网络攻击工具和服务变得越来越多的商品化;攻击组织的成本急剧下降,从而实现更多的攻击,没有财务收益作为主要焦点。像匿名一样的复杂的Hacktivist集体已经被相对不成熟的网络警惕加入。组织需要意识到财务收益不再是他们一些对手的唯一甚至最大的司机。安全运营和风险管理人员不仅应该对威胁发展,而且还为什么,为什么,以及它们是针对性的原因。(
工业控制系统)被推到断裂点:在过去三年中控制化学,电气,水和运输部门的操作的侵入系统中的侵入系统增加了17倍。连接和自动传感器的出现积极加剧了这些问题。用于恐怖主义的网络技术的增长,以及恐怖主义者和其他演员的使用情况,与ICS安全的弱点相结合,结合了推动电力设施或水处理设备(加利福尼亚州您好)的潜在影响,使得关键违约2016年的ICS非常有关,越
来越有可能。避免安全行业:我们的行业在风险投资中被避免了,因此,愚蠢的投资是在斯克斯油的策略和技术方面取得的。随着组织的安全计划继续成熟,他们正在学习能够防止先进的威胁违规的声称只不过是幻想。期望在安全行业中看到一个摇动,因为组织成熟对先进威胁的理解越来越多地推动了他们的安全
投资决策。作者是EMC的安全部门的总裁RSA
郑重声明:本网站所有信息仅供参考,不做交易和服务的根据,如自行使用本网资料发生偏差,本站概不负责,亦不负任何法律责任。如有侵权行为,请第一时间联系我们修改或删除,多谢。