最后更新于2022年12月8日星期四18:02:59 GMT

随着2022年即将结束, 每年的这个时候,我们都有必要回顾一下这一年的网络安全状况, 并对该行业在未来一年可能面临的情况做出一些重要预测.

为了让安全社区了解我们已经做了什么,我们要去哪里, Rapid7组织了一个网络研讨会,邀请了Rapid7在这个问题上的一些主要思想家,以及一位有价值的客户的重要声音,讨论了一些经验教训,并给出了他们对2023年的看法.

参加网络研讨会的有Jason Hart, Rapid7’s Chief Technology Officer for EMEA; Simon Goldsmith, OVO能源信息安全总监, the United Kingdom’s third largest energy retailer; Raj Samani, Senior Vice President 和 Chief Scientist at Rapid7; 和 Rapid7’s Vice President of Sales for APAC, 罗伯·杜利.

2022 -“充满挑战的一年”

似乎关键漏洞的出现速度在2022年只会增加, 我们的座谈小组, 我之所以会有这种感觉,是因为事实就是如此. 而在过去的几年里, 网络安全行业大约每季度就会处理一次重大漏洞(我们小组中的一些人想到了心脏出血)。, 今年,这些漏洞似乎几乎每周都会出现. 其中许多漏洞似乎被积极利用, 提高了安全团队尽快解决这些问题的紧迫性.

这给安全团队带来了责任,不仅要筛选噪音以找到信号(自动化可能是关键的地方)。, 它还需要专家的分析,而这一切都是该行业从未见过的.

对于一些, 这些漏洞的快速发展是测试其安全操作勇气的机会. 即使他们的组织不是这些攻击的受害者, 它们可以作为“经验教训”,使他们的事件响应计划通过他们的步伐. 这使他们有信心在实际的攻击中表现良好,并在整个组织中宣传强大的漏洞管理的必要性, 不仅仅是在他们的安全团队内部.

预测1:信息共享和不断扩大的攻击格局

为这第一个预测提供一些背景, 重要的是要指出,零日攻击正在上升, 剥削的时间越来越短, 而社交媒体巨头——通常是安全社区漏洞信息共享的关键组成部分——正变得越来越不可靠.

但是对社区的渴望 发布和共享有关漏洞的信息 仍然很强大. 威胁行为者和安全社区之间的这种形式的不对称长期存在,并且仍然存在固有的风险,即一方的透明度使另一方寻求不透明的人受益. 社区之间的信息共享将一如既往地至关重要, 尤其是在未来几个月,分享这些信息的可靠渠道将越来越少.

解决这个问题的方法是通过网络安全的操作化——远离“打补丁或不打补丁”的二元方法——而是通过更好地了解过去的攻击趋势来结合更强的背景,以便优先考虑行动并使您的组织免受实际风险的影响.

另一个关键组成部分是在整个组织中建立更好的安全卫生. 西蒙·戈德史密斯所说的“控制可控制的东西!.“这还包括技术栈现代化和其他基础设施改进,组织可以采取这些措施,使他们处于更好的位置,以击退并最终应对其网络中越来越多的威胁.

预测2:网络安全预算和安全人才短缺

与此同时,威胁行为者正在让几乎所有行业的安全团队面临更大的困难, 对于那些陷入违约的公司来说,风险越来越高. 政府正在对遭受数据泄露的组织征收巨额罚款,这是一个真正的 缺乏全面发展的安全人才 在最新一代的安全专家.

在某些情况下,这是由于专业化程度的提高, 但是让我们回到之前的预测, 在某种程度上,组织需要更好地培养安全人才,以“控制可控制的东西”. 人才流失和短缺有一些长期存在的因素.e.例如,预算减少,整个组织缺乏支持等等.). 然而,组织可以通过更多的方法来支持他们的安全团队.  

关注安全团队中的多样性和包容性不仅是提高安全团队士气的一种方法, 但是效力来自于在一个团队中拥有广泛的观点和专业知识,所有人都在一起工作.

加强团队的另一个方法是帮助他们走出网络安全泡沫. 寻找跨团队工作的方法不仅会增加在特定问题上投入的专业知识的数量, 但这将为一个完全孤立的信息安全团队可能没有考虑过的创新开辟道路. 这意味着开放与工程或开发团队的沟通, 并且经常引入管理服务合作伙伴,以帮助增加共同歌唱的聪明声音的数量.

最后, 不要再去寻找神话中的独角兽,要承认经验和专业知识与拥有合适的书面证书一样重要,甚至更重要. 这应该意味着促进更多初级团队成员的职业发展, 让现在的队友参与进来,让他们的工作更有激情,而不是单调乏味, 还要确保你的团队文化是一种资产,能够将所有人团结在一起.

预测3:安全操作化

组织内技术涉众和业务领导之间的差距越来越大, 并将继续这样做, 如果不改变众议院双方相互理解的方式.

这种脱节部分来自于“我们是否安全”的问题.在网络安全方面, t在这里 are no absolutes; despite compliance with all best practices, 总会有一定程度的风险. 安全行动经常会落入陷阱,要求更多的资金来更好地识别更多的风险, 识别风险, 然后要求更多的钱来解决这个问题. 这不是弥合理解差距的可持续方法.

SOC之外的利益相关者应该了解安全团队通过明确的指标和方法来降低风险的方法 kpi 这证明了信息安全领域正在取得多大的进步,因此值得投资. 这种安全的运作- -改进的展示- -是至关重要的.

这种脱节的另一个组成部分在于组织的哪些部分负责不同的安全操作,并确保它们清楚地协同工作, 团结地, 最重要的是, 可以预见的是. 保护级别协议可以在很大程度上确保在一定时间内处理漏洞. 这就要求安全团队在漏洞确定后,在一个可预测的窗口内,向其他涉众提供有关漏洞的相关信息,以及如何修复漏洞, 这样团队就可以采取必要的措施来修复它.

结论:联合网络安全

这篇博客文章(和它的姊妹网络研讨会)似乎提供了厄运、悲观和大量的FUD. 虽然这并非完全不真实,但还是有一线希望的. 这三种预测的共同点是统一网络安全的概念. 安全集成在组织的每个组件中,每个团队都应该了解安全操作的目标是什么, 他们将如何到达那里, 他们自己如何负责推进这个目标, 以及最终如何衡量这种成功. 网络安全社区有机会, 甚至可能是授权, 帮助他们的组织带来这些变化,因为这将是安全的最关键组成部分之一, 网络安全操作.  

所有这些观点(以及更多)都在可用的网络研讨会上雄辩地提出 在这里.