行业新闻与博客

信息安全:新规则





沃伦·巴菲特(Warren Buffet)曾经说过:“只有当潮流消散时,您才能发现谁在裸泳。” 当时机成熟时,您可以掩盖许多罪恶,但是当时势艰难时,不良或不安全的做法就会暴露出来。



时间和经验证明,这种辩证法在金融领域的准确性如何—我们现在看到,在信息安全和 COVID-19 交集的情况下,它如何成为现实。



从信息安全的角度来看,当前的事件为我们的工作方式和工作方式带来了“新常态”。这种流行病以某种方式影响了几乎所有的安全领域-从安全运营到安全管理再到安全规划等等。



一些组织,特别是那些拥护运营敏捷性和灵活的服务交付模式的组织,发现过渡相对轻松。有些甚至获得了意想不到的竞争优势。其他公司,例如那些拥有严格的运营流程或依赖于弹性较小的策略的公司,则发现这种情况更少。



最终,当我们最终达到“后置 COVID”状态时,将有足够的时间来分析从今天的决策(以及我们在过去几个月中所做的决策的遗产)中肯定会汲取的很多经验教训。以及直到今天的岁月。)



但是,我们可能要经过数周或数月才能进行系统的分析性回顾。尽管数据的发布速度很慢,但我们仍可以根据我们在周围世界中看到的情况得出一些趋势(尽管仍然是轶事)。



我们可以吸取教训,以了解如何为这场危机的其余部分做计划,并且当回顾性分析的时机到来时,它们可能会告诉我们提出的问题。



威胁景观

生产性探索的第一个领域涉及威胁格局的变化。现在,不用说了,这是在周期的早期,关于我们为适应“在家工作”订单和增加的技术服务“外部化”而进行的运营变更所带来的直接影响的数据有限。



因此,重要的是我们要准备好适应或获得我们肯定会收到的硬数据所得出的轶事。抛开警告,我们已经看到一些与趋势有关的趋势,这些趋势是可以观察到的(尽管可能尚未直接量化)。



我们已经看到 针对医疗保健部门的攻击有所增加。从勒索软件和网络钓鱼到更复杂的攻击,这些范围广泛。



尽管这显然令人恐惧,但鉴于这些机构是负责处理 COVID 患者的袭击的机构,但它的信息丰富,因为它使我们对攻击者的操作方式有了一定的了解。



我们还看到了针对视频会议应用程序的攻击的出现:例如,不受欢迎的会议外部参与者(例如,“缩放崩溃”)以及流行的视频会议平台中的稳定安全漏洞流。



这些事实告诉我们有关攻击者活动的两件事,这在正常情况下可能很难看清,它们提供了不同的参考框架来观察攻击者如何响应新的业务条件而进行调整。



首先,攻击者继续将上下文事件用作攻击活动的饲料。也许这本身并不令人感到意外,但结合观察到它们倾向于集中攻击恰好在危机中忙碌起来的那些行业的观察,这很有价值。攻击者追捕弱势群体-他们利用环境来做到这一点。



第二,许多人长期以来一直认为目标的规模会增加攻击的发生率。例如,当大量用户使用给定工具时,目标的大小会增加。同样,乍一看这似乎是显而易见的,但是观看它的发生(例如,观看视频会议应用程序的攻击与使用率的增加成正比,从“闻所未闻”变为“司空见惯”)是值得注意的。



注意到这些模式并不完全是火箭科学,因为人们早就预料到了它们,但是看着枢纽发生在我们眼前会使事情变得更加清晰。



BYOD 和 Cloud

观察组织如何适应 BYOD 和外部化(例如云)很有趣。即使是历史上一直不愿接受云服务并在许多情况下允许将员工拥有的设备用于业务目的的组织,也必须允许一些限制的减少以保持工人的生产力。有人说,这些变化转化为传统网络边界的最终丧钟。



由于我们针对当前情况做出了调整,因此我们不太可能看到完全消除边界。但是,大流行可能导致其更快地受到侵蚀。在用户习惯并养成使用自己的手机,笔记本电脑和互联网访问支持自己的习惯之后,位于 COVID 另一端的某些组织(可能看起来像这样)可能很难重新引入对 BYOD 的限制。工作。



同样,过去一直不愿将关键服务或应用程序迁移到云的组织(现在出于必要而这样做)可能会发现惯性有助于将这些服务留在外部,而不是将其带回到传统范围内。



考虑这些事情值得付出的原因是,现在可以是收集信息的好时机。如果您担心云的经济或客户影响,并且现在已经进行了紧急短期过渡,请收集有关经济绩效的信息。



在以前工人无法使用自己的设备但现在可以使用的情况下,短期内,请收集有关使用情况的所有信息。抓住机会,学习一些可以帮助您决定在这种可怕情况下处于什么样状态的组织。



本文由机器译制