安全团队要学会接受的6个残酷事实

来源 :计算机世界 | 被引量 : 0次 | 上传用户:a932632391
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  安全从业人员的日子并不轻松。处于最前线,要与耐心、狡猾又坚定的对手斗智斗勇,对手似乎总是领先一步,但是有付出就有回报。安全社区有大批同道中人,安全专业人员为自己在为公司做重要的工作而引以为豪。而且安全岗位的工资也是IT行业中最高的。
  以下是处于一线的安全从业人员要学会接受和应对的6个残酷事实。

  黑客可能已潜入企业网络
  我们都听过这句老话:有两种类型的企业,一种是被黑的企业,另一种是被黑却浑然不知的企业。这话有一定的道理。据波耐蒙研究所(Ponemon Institute)为IBM开展的一项调查显示,平均而言,企业识别安全泄密事件要花整整200天的时间。也就是说,攻击者可能在贵公司的网络中潜伏逾六个月之久。
  据提供网络安全服务的英国域名注册商Nominet委托第三方进行的一项调查显示,近70%的CISO声称他们发现恶意软件隐藏在其网络中,不知道时间有多久,一些情况下隐藏了一年多。
  连科技公司也未能幸免。比如说,思杰公司在写给加利福尼亚检察总长的信中表示,从2018年10月至2019年3月,黑客一直潜伏在其网络里面,删除了可能含有姓名、社会保障号码和财务信息的文件。
  一旦黑客突破了企业的防线,他们可以不慌不忙,按部就班地获得提升的登录信息和管理员权限,从而访问存储在公司服务器上的宝贵数据,并偷偷泄露这些数据,避开检测。甚至在一些情况下,黑客能够“侦听”公司在对付泄密方面的动静,那样入侵者便可知道公司在采取什么对策,从而能够规避。
  可以采取的措施:考虑部署寻找威胁的工具,这种工具可以设置蜜罐,并使用其他高级技术来诱捕攻击者,以免攻击者造成危害。
  各方面都做到位了,但粗心的最终用户会毁了一切
  这点令人难以接受。开展了广泛的最终用户培训,但还是得经常这么做:发送虚假的网络钓鱼邮件,然后通知点击不良链接的违规用户,希望他们会从错误中汲取教训。
  可仍有人上网络钓鱼或鱼叉式网络钓鱼的当,导致整个组织岌岌可危。
  统计数字确实令人不安。据Verizon《数据泄露调查报告》显示,所有数据泄露中32%与网络钓鱼有关。如果企业组织回头调查网络间谍事件的根本原因以及后门的安装和使用,78%的案子都与网络钓鱼有关。
  每25封电子邮件中就有1封是网络钓鱼,几乎每家企业都遇到过网络钓鱼攻击——据ProofPoint的《网络钓鱼现状》报告显示,接受调查的全球信息安全人员中83%声称遇到过这种攻击。
  当然,最终用户还可能会通过其他途径破坏安全,包括设备丢失、设备被盗,用户沦为社会工程伎俩的受害者(受害者向未经授权的用户透露密码或其他用户登录信息)。
  可以采取的措施:有众多第三方反网络钓鱼服务,它们试图在最新的网络钓鱼花招面前保持领先一步。
  人员配备和技能面臨严重短缺
  据国际系统安全认证联盟(ISC2)声称,网络安全专业人员(36%)最关注的问题是缺乏熟练/有经验的员工。ISC2的最新报告发人深省——全球安全人员缺口已达到了400万个工作岗位,主要在亚太地区(缺口260万)。但北美的情况好不了多少。据估计,北美安全专业人员缺口55万人。
  ISC2调查中2/3的企业组织表示缺乏网络安全人员,一半以上的组织(51%)表示,缺乏安全人才使组织面临中度到极高的风险。
  这些数据得到了信息系统安全协会(ISSA)和调研公司企业战略集团(ESG)进行的一项调查的佐证。70%的受访者表示技能缺乏已对其组织造成了影响;62%的受访者(比去年增加近10%)表示,其组织在为安全人员提供足够到位的培训方面表现落后。
  可以采取的措施:专家建议,企业应放宽对求职者在特定证书或工作经验方面有些严苛的要求。还应尝试招募和培训来自企业其他部门的员工。交叉培训很重要,安全团队与DevOps或网络等其他团队整合起来也很重要。如果安全成为每个人工作的一部分,这可以为指定的安全专业人员减轻部分负担。
  物联网带来新的不可预见的安全问题
  物联网技术的优势在企业环境和消费者环境中都很明显——3D打印、增强现实及虚拟现实、协作机器人、无人机、远程传感器、工业4.0、自动驾驶汽车、智能家居和安全摄像头。IDC的一项新预测估计,到2025年,将有416亿个联网物联网设备或“物件”,生成79.4泽字节(ZB)的数据。
  但带来安全噩梦的并非设备数量,而是这些未受保护的设备影响组织安全防御的途径。员工是否在智能手表上收发公司电子邮件?是否从办公笔记本电脑连接到家庭安全系统?他们在家办公、通过VPN连接到企业网络时,是否在企业应用程序和视频摄像头应用之间来回切换?
  据Zscaler在2019年5月分析云流量的结果显示,这家基于云的安全提供商每月阻止2000个基于物联网的恶意软件;到2019年底,每月被阻止的恶意软件数量增加了7倍,达到14000次。
  在许多情况下,安全专业人员甚至可能没意识到一些设备在生成物联网流量,因此会给网络犯罪分子带来基于物联网的新的攻击途径。但是攻击者当然知道这些潜在的漏洞。以2016年的Mirai僵尸网络为例,攻击者就钻了这个空子:消费者很少更改IP摄像头和家用路由器上的默认密码,从而发起了拒绝服务攻击,导致互联网大面积瘫痪。针对物联网设备的新漏洞一直在不断出现,攻击摄像头、硬盘录像机(DVR)和家用路由器。   可以采取的措施:安全专业人员应致力于深入了解网络内部有没有未经授权的物联网设备(Shodan在这方面可助一臂之力),将物联网设备安装在单独的网络上,限制从外部网络访问物联网设备,更改默认登录信息,要求使用强密码,并定期打上安全和固件更新。
  安全团队有时会觉得被误解和被低估
  安全团队常常在几个关键的方面遇到困难:
  · 资金:企业自然希望在降低运营成本、提高利润、创造新收入来源、促进创新和提高客户满意度的方面进行投入。安全常常被视为支出,无法带来可衡量的回报,因此安全预算无法跟上威胁状况。
  · 高管支持:企业的最高层可能无法充分了解安全威胁。一些企业的董事会中有精通安全性的高管,但许多企业没有。
  · 业务部门合作:业务部门常常将安全视为抑制因素,而不是赋能因素。这导致许多部门越过IT部门,注册使用自己的办公、协作或存储应用程序,这当然带来其他的安全问题。
  · 员工抵制:员工常常觉得安全程序(比如密码的频繁重置、双因子身份验证或其他标准安全做法)很烦人,因而忽略或规避。
  可以采取的措施:安全专业人员应齐心协力,深入到企业的角角落落,通力合作,成立跨学科团队,并传达安全人人有责、应融入到每个业务流程中这一讯息。
  压力、焦虑和倦怠必然随之而来
  面對上述所有的残酷事实,安全专业人员面临巨大的压力、焦虑和倦怠。据波耐蒙研究所声称,65%的安全运营中心(SOC)专业人员表示压力导致他们考虑辞职。
  Nominet的调查发现,91%的CISO表示自己承受中等或很大的压力,60%表示基本上在线,很少断网。更令人不安的是,接受调查的CISO中1/4认为这份工作已对其心理或身体健康以及个人和家庭关系产生了影响。
  高倦怠率导致高离职率,这加剧了技能短缺现象,使其余安全专业人员的日子更难过。这是个恶性循环。
  可以采取的措施:这个问题没有简单的答案,但安全从业人员需要畅所欲言,与同事们聊聊压力,下定决心努力改善工作与生活之间的平衡。
  本文作者Neal Weinberg是一名自由科技撰稿人兼编辑。
  原文网址
  https://www.csoonline.com/article/3538613/6-hard-truths-security-pros-must-learn-to-live-with.html
其他文献
新近披露的档案文献和当事人回忆史料表明,召开1957年莫斯科会议以及在会议上发表共同宣言的主张,都是首先由中共提出来的。在此过程中,毛泽东发挥了重要而独特的作用。莫斯科会议标志着中苏之间的同盟关系达到了顶峰,《莫斯科宣言》则是中苏两党紧密配合的经典之作。同时,这次会议也反映和暴露了中苏之间的分歧,特别是苏共在社会主义阵营传统的领导地位受到挑战,因而使其成為中苏关系发展的历史转折点。    (摘自《
摘要 18世纪中叶至19世纪中叶是俄国封建农奴制存在的最后阶段。商品货币经济的发展使农奴制处于总危机的状态,资本主义生产因素早在城市中产生和发展。城市内部社会分工愈益多样化。城市纺织业、制造业、交通运输业、建筑业、服务业等部门对劳动力的需求大大增加,直接拉动着农民到城市打工。同时这一时期农村中地主属下的农民所受的剥削反而加重,一般农民的经济状况和社会地位不断恶化。为寻找生活出路,大批农民不得不外出
[摘要]实践教学是目前高校人才培养中的薄弱环节。走向田野,是教学相长、“实践育人”的较好路径。厦门大学历史系本科生的田野调查,是对优良传统的继承与发扬,并在摸索中得到改善与提高。田野实习实现了教学侧重由知识到技能的转移、教学地点由书斋到田野的转换,学生们在集体协作的实践中掌握文献与调查相结合的方法,搜集材料、发现问题并试图解决问题,寓了解之同情,从了解到理解,提出自己对于各类、各层次学术问题的观点
据企业管理协会的调查,在疫情期间使用零信任网络,越来越多的个人设备以远程方式访问企业网络。  编者按:2020年8月,企业管理协会(EMA,Enterprise Management Associates)对252名北美和欧洲IT专业人士进行的一项调查发现,大多数人都加快了零信任网络框架的采用。EMA研究网络副总裁Shamus McGillicuddy的这篇文章详细介绍了《企业零信任网络策略:安全
摘 要演南京国民政府主政后,将“修约外交”包装成“革命外交”并予以宣传、推动。九一八事变后,要求政府进行“革命外交”的舆论诉求迅速高涨,但南京国民政府的“革命外交”举措是将日本侵略行径诉诸国联并寄望于国际社会的干预。随着日本步步紧逼,舆论对政府“革命外交”的态度不断变化,由满怀希望到不满、怀疑,在“锦州中立化”方案后,更对“革命外交”话语本身产生质疑。为了缓解舆论压力,并为自己的软弱外交辩护,南京
区块链技术的问世,从一开始就得到了国家和社会各界的广泛关注。但区块链要走向产业实用,前提是有统一的标准。  “除了加快推动区块链领域的标准体系建设之外,工信部信软司将加强与相关部门的沟通协调,大力推动形成区块链应用发展的良好环境;加速推动区块链技术的应用落地,加快形成行业应用解决方案,推进区块链技术和行业应用的融合发展。”  徐成涛  原中央国家机关工委信息中心主任  区块链的核心意义在于,人类有
[摘要]当今学界有一种误区,以为王学在清初即被摒弃。余英时先生的“内在理路说”也以为乾嘉考证学是朱子道问学传统的发展。但是,实际情况并非如此。惠栋、戴震是乾嘉学术的中坚,而其学皆与王学有关,这意味着王学传统并未在乾嘉中断,在余先生所说的朱子道问学传统之外,乾嘉学术还存在着另一条王学传统的内在理路。  [关键词]清代学术,王学,内在理路说,余英时  [中图分类号]K24 [文献标识码]A [文章编号
摘 要中世纪大学是名师和学者群聚的地方。大学教师是一个特殊的群体,在大学的兴建、发展以及社会发展进程中发挥了不容忽视的作用。普通教师的主要收入来源包括教职收入、市政薪金、各界捐赠、学生缴纳费用、学院自筹、兼职收入、特权收入等。如果有机会承担某些学校职务,则还可以获得额外的收益。尽管如此,大学教师因职务、社会地位、教授课程等不同,收入来源和生活待遇方面呈现明显的差异。为全体教师创造适宜的生活环境和精
雖然云部署率已经到达了一个新高度,但是相应的安全标准却未能跟上发展步伐。由于公司需要对自己的云安全负责,因此以下这五个实用技巧将会有所帮助。  毫无疑问,云的广泛使用促进了更大规模的协作,推动了创新与创造力的提升。分布在各个地方的员工可以和谐地共同工作,IT部门能够降低昂贵的硬件与维护成本,同时企业也可从软件工具的最新发展中受益。但是这也不可避免地产生了一个问题。  人们往往会在兴奋之中忘记了安全
“纷纷红紫已成尘,布谷声中夏令新”,在这个刚刚过去的初夏时节,对于法国工业大亨达索系统而言,逝去了一些,改变了一些,还期待着一些……  5月末,享年93岁的法国工业巨擎、达索家族第二代传人塞尔日·达索先生去世。6月1日,法国荣军院为这位执掌达索30多年的工业大亨举行了最高规格的葬礼。同期,达索集团对外宣布任命CEO查尔斯·艾德斯坦纳为集团主席。这位已80岁高龄的“外人”将接掌整个达索集团。6月5日