RSA总裁预测2016年网络安全趋势

简介:

Amit Yoran自2011年RSA收购创业公司Netwitness以来一直供职于该公司,并于去年10月被任命为RSA总裁。下面请看Amit Yoran对2015年网络安全行业的回顾以及对2016年行业趋势的预测。

RSA总裁预测2016年网络安全趋势

RSA总裁:Amit Yoran

2015年,安全保护战略的重点已经由单纯的风险预防逐步转向在监控、检测以及响应能力等方面实现理想平衡点。而作为安全工作领域的老生常谈,我们已经接受了安全漏洞不可避免这一现实,接下来要做的在于更为准确地对事件影响范围加以检测。

2015年亦成为安全威胁持续演进的一年。过去几年当中一直被视为“高级”威胁的恶意手段如今已经成为常态,而复杂程度极高的恶意软件与漏洞利用机制则在地下市场上成为能够明码标价的商品。伴随着这一系列变化,如今的安全问题几乎无法为从业者所发现甚至理解。作为其中最为严重的难题,如今的恶意人士正利用种类繁多的途径与大量后门方案保持自身对受害对象的持续入侵能力。换言之,对安全事故影响范围以及持续周期的错误判断已经成为安全团队的主要失误。

今年的另一种新趋势在于,众多安全方案供应商宣称其能够防止先进威胁活动,但实际情况却恰恰相反。越来越多的组织机构已经意识到,自身需要以差别化方式对数字化环境进行监控与防御,但目前能够直接购买的安全方案却仍在沿用长久以来几乎毫无变化的技术与方案,而又期望着能够给出不同于以往的成果——这简直是种痴人说梦的行为。

以下列出的是一部分安全行业当中以及各组织机构将在2016年年内面临并需要加以应对的几大新兴趋势:

战略性数据操纵与破坏

——组织机构将开始意识到,其重要数据不仅可能被无关人士所访问,其内容亦有可能遭到篡改。如今数据已经成为众多决策人员及计算系统的驱动因素,而一旦数据内容在不得不觉中遭到修改,相关决策必然会由于数据准确性存在问题而指出错误结论。因此,我们必须认真考量数据篡改可能给要素组合、控制系统乃至制造流程带来的灾难性后果。

应用服务供应商将面临更多攻击

——随着组织机构越来越多地采用“即服务”方案并享受由此带来的便利,其大部分敏感应用及数据都将由云平台负责承载。而这部分来自多家企业客户的有价值数据将成为网络犯罪与网络间谍活动的重要窥探目标,并给相关恶意人士带来可观的利润回报。有鉴于此,我们需要进一步提高对第三方风险的关注度与保护。

黑客活动与攻击面

——正如我之前所提到,目前正有越来越多的网络攻击工具与服务以商品化方式出现在地下市场当中;这意味着组织攻击活动的成本正出现显著下降,而众多以经济利益为诉求的恶意行为也必然在新的一年中广泛出现。以“匿名者”为代表的大量经验丰富的黑客活动组织开始吸纳大量技术水平不高的新成员。组织机构必须意识到,经济收益已经不再是某些恶意人士惟一或者最大的网络犯罪目标。安全事务执行与管理者应当以此为基础调整自身对安全威胁的理解,并据此预测黑客活动的目标、理由、切入点以及如何加以应对。

ICS(即Industrial Control Systems,工业控制系统)成为攻击突破口

——指向化工、电气、水力以及运输等部门运营体系内控制系统的攻击活动在过去三年当中增长了17倍。而各类联网与自动化传感装置的介入则进一步加剧了这类问题。随着恐怖主义对网络技术应用能力的不断提升,加之黑客活动及其他恶意行为的持续演进,再考虑到ICS自身安全状况对于电力及水资源处理设施的重要作用及影响,可以想见2016年将成为ICS成为恶意活动关注重点的重要一年。

安全行业将迎来震荡

——我们这个行业一直被风险资本与结果取向思路所引导及影响,而单纯靠金钱说话的投资活动则让我们在战略与技术层面更多扮演着炒作噱头而非切实方案的角色。不过随着组织机构安全规划的日益成熟,众多客户已经意识到那些所谓能够彻底阻止高级威胁的说法只不过是宣传口号。预计随着买家对高级威胁的认识水平快速提高,安全行业即将迎来一次大规模震荡,而这也将显著影响到其具体的投资决策工作。


作者:佚名

来源:51CTO

相关文章
|
6月前
|
网络安全 数据安全/隐私保护
【网络安全 | Crypto】初识RSA XSCTF
【网络安全 | Crypto】初识RSA XSCTF
93 0
【网络安全 | Crypto】初识RSA XSCTF
|
4月前
|
算法 安全 网络安全
支付系统,网络安全06----支付安全---,机密性,加密算法,目前最流行的加密算法,AES加密算法,目前最流行的非对称加密算法RSA,对称加密和非对称加密的优缺点,非对称加密是基于非常复杂的数学算法
支付系统,网络安全06----支付安全---,机密性,加密算法,目前最流行的加密算法,AES加密算法,目前最流行的非对称加密算法RSA,对称加密和非对称加密的优缺点,非对称加密是基于非常复杂的数学算法
|
算法 数据安全/隐私保护
(*长期更新)软考网络工程师学习笔记一—RSA算法详解
(*长期更新)软考网络工程师学习笔记一—RSA算法详解
|
安全 Java 数据安全/隐私保护
Android网络数据传输安全——实现RSA公钥加密私钥解密
Android网络数据传输安全——实现RSA公钥加密私钥解密
586 0
Android网络数据传输安全——实现RSA公钥加密私钥解密
|
安全
RSA大会:黑客正在觊觎个人用户而非网络
北京时间2月18日,据国外媒体报道,在本届RSA大会上,有部分与会代表称,目前大多数的高级恶意软件攻击针对个人用户,而非计算机网络。 根据RSA新技术主管Uri Rivner的统计数据,去年的三大恶意软件攻击,Operation Aurora,Night Dragon和GhostNet都是针对个人用户。
751 0
|
安全
Gartner再评RSA为网络欺诈检测领导者
在2010年1月26日Gartner最新发布的《网络欺诈检测魔力象限》报告1(作者:Avivah Litan)中,RSA被定位在领导者象限。根据Gartner的解释,这一定位基于RSA相关技术发展的完整愿景和技术执行能力。
919 0
|
安全 云计算
RSA三大主题:网络犯罪 云计算 IT消费
IT从业人员和企业高管们在采纳一个云计算模式前需要了解什么?CISO们将如何应对消费趋势?移动应用零售商将对安全产生什么影响? 这些问题都将在2010年RSA大会上得到解答。今年的RSA大会将在于下周一在旧金山的莫斯康中心(Moscone Center)举行,会议从三月一号持续到五号。
918 0
|
3天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第39天】在数字化时代,网络安全和信息安全成为了我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和方法来保护自己的信息安全。
14 2